武汉地震监测中心遭网络攻击!黑手疑来自美国
26日,武汉市应急管理局发布声明称,该局所属武汉市地震监测中心遭受境外组织的网络攻击。这是继2022年6月份西北工业大学遭受境外网络攻击后又一具体案例。国家计算机病毒应急处理中心和360公司组成的专家组发现,此次网络攻击行为由境外具有政府背景的黑客组织和不法分子发起,初步证据显示对武汉市地震监测中心实施网络攻击来自美国,本报将持续跟踪报道。 武汉市应急管理局在声明中称,其所属武汉市地震监测中心部分地震速报数据前端台站采集点网络设备遭受境外组织的网络攻击。 声明表示,为进一步查明事实,依法处理相关幕后黑客组织和不法分子的网络攻击行为,武汉市地震监测中心第一时间封存相关网络设备,并将遭受网络攻击的情况向辖区公安机关报案,我单位将保留进一步追诉的权利。 武汉市公安局江汉分局随即发布警情通报,证实在武汉市地震监测中心发现了源于境外的木马程序,该木马程序能非法控制并窃取地震速报前端台站采集的地震烈度数据。该行为对国家安全构成严重威胁。江汉分局已对此案立案侦查,并对提取到的木马样本进一步开展技术分析。“初步判定,此事件为境外黑客组织和不法分子发起的网络攻击行为。” 有专业人士对《环球时报》记者表示,地震烈度数据指地震的烈度和震级,这是衡量地震破坏力的两个重要指标,尤其是地震烈度代表对地质的破坏程度,烈度越大、破坏性越大,“地震烈度数据与国家安全息息相关,比如一些军事防御设施就需要考虑到烈度等因素。” 武汉市地震监测中心是继去年6月份西北工业大学遭受境外黑客组织网络攻击之后的又一国家单位。西北工业大学受到攻击后,中国国家计算机病毒应急处理中心和360公司联合组成技术团队对此案进行全面技术分析工作,最终确定了此次案件的“真凶”是美国国家安全局(NSA)特定入侵行动办公室(TAO)。 《环球时报》记者获悉,当前中国国家计算机病毒应急处理中心和360公司组成的专家已赴武汉开展取证工作,初步证据显示对武汉市地震监测中心实施网络攻击来自美国。 众所周知,美国在世界范围展开网络攻击、实施窃密行为,最臭名昭著的两大机构分别是NSA和CIA(美国中央情报局)。 美国中央情报局总部大厅 资料图 根据360公司的监测结果,NSA对至少上百个中国国内的重要信息系统实施网络攻击,其中一款名为“验证器”的木马程序被发现在一些部门的信息系统中运行,向NSA总部传送情报。而且,结论显示,不仅在中国,其他国家的重要信息基础设施中,也正在运行大批的“验证器”木马程序,并且数量远超中国。 此外,据国家计算机病毒应急处理中心的研究发现,CIA针对全球发起的网络攻击行为早已呈现出自动化、体系化和智能化的特征,其网络武器使用了极其严格的间谍技术规范,各种攻击手法前后呼应、环环相扣,现已覆盖全球几乎所有互联网和物联网资产,可以随时随地控制别国网络,盗取别国重要、敏感数据。 美国在变本加厉对全球目标实施攻击窃密的同时,还不遗余力地“贼喊捉贼”,纠集其所谓盟友国家,大肆宣扬“中国网络威胁论”,诋毁污蔑我国网络安全政策。中国外交部多次对此做出驳斥,最近一次在19日的例行记者会上,外交部发言人毛宁表示,中国是网络攻击的受害者,我们坚决反对任何形式的网络攻击,美国长期对世界各国进行无差别大规模的网络攻击,美国的网军司令部去年公然将他国的关键基础设施列为美国网络攻击的合法目标,这种做法令人担忧。 转自Freebuf,原文链接:https://www.freebuf.com/news/373093.html 封面来源于网络,如有侵权请联系删除
仅一个域名字母之差,数万封美军敏感邮件被发送至马里
据英国《金融时报》报道,一段时间以来,有数以万计的美国军事电子邮件被错误地发送到了西非国家马里,其原因竟然是美国军方域名与马里国家域名因过于相似导致的人为拼写错误。 据悉,美国军方的“.mil”域名与马里使用的“.ml”非常接近,导致出现拼写混淆。一位与马里政府签订协议、管理该国国家域名的荷兰互联网企业家 Johannes Zuurbier表示,他在近几个月就收到了数万封由美国军方发来的电子邮件,其中包含敏感但非机密的信息,例如密码、医疗记录和高级官员的行程,甚至是美国军事设施地图。 一封电子邮件包含美国陆军参谋长詹姆斯·麦康维尔将军及其代表团今年早些时候准备前往印度尼西亚的旅行行程 Zuurbier自2013年起就开始管理马里的国家域名,但由于与马里政府的合同到期,Zuurbier本月联系美国官员提醒称,这些信息可能会被俄罗斯利用,因为马里与该国关系甚好。 对此,美国国防部副新闻秘书萨布丽娜·辛格回应称,没有一封泄露的电子邮件是从国防部电子邮箱地址发送的,但作为预防措施,他们已阻止其电邮账户将邮件发送至域名为.ml的电邮地址。美国防部还称,正在给军方人员进行培训,以避免他们犯这种错误。 就在今年4月,美国五角大楼曾批露一起严重泄密事件,马萨诸塞州的一位空军国民警卫队成员、21 岁的杰克·特谢拉被指控在 Discord 上分享了有关俄乌战争和其他敏感国家安全话题的机密军事文件,以及在军事基地工作时秘密获得的文件。 转自Freebuf,原文链接:https://hackernews.cc/archives/44625 封面来源于网络,如有侵权请联系删除
Virus Total 曝出大量客户数据:涉及多国情报部门
The Hacker News 网站披露,可疑文件和病毒在线检测平台 VirusTotal 曝出数据泄露事故,一名员工无意中将部分 VirusTotal 注册客户的姓名、电子邮件地址等敏感数据信息上传到了恶意软件扫描平台,此举导致约 5600 名用户数据泄露。 据悉,泄露的数据中包含美国网络司令部、司法部、联邦调查局(FBI)和国家安全局(NSA)等美国官方机构有关的账户信息,以及一些属于德国、荷兰、中国台湾和英国的政府机构帐户。 VirusTotal 已紧急处理数据泄漏事件 2004 年,VirusTotal 首次推出,它使用防病毒引擎和网站扫描仪分析可疑文件和 URL,以检测恶意软件和恶意内容的类型,很快便在业内打开知名度。2012 年,谷歌收购 Virus Total 并于 2018 年将其划为谷歌云 Chronicle 部门的子公司。 数据泄露事件发生后,The Hacker News 联系到谷歌方面工作人员,谷歌承认遭遇数据泄露事件并表示已采取了措施,删除了这些数据。 此外,谷歌云发言人还告诉 The Hacker News,经过调查,公司内部已经发现是一名员工在 VirusTotal 平台上无意分发一小部分客户群管理员电子邮件和组织名称,察觉到数据泄露事件一小时后,VirusTotal 已经将泄露的名单从平台上删除。最后,VirusTotal 发言人指出内部正在优化流程和技术控制,以期改善未来的运营模式。 值得一提的是,德国联邦信息安全办公室(BSI)在 2022 年一再警告组织机构不要自动上传可疑电子邮件附件,并指出此举可能导致敏感信息暴露。 转自Freebuf,原文链接:https://www.freebuf.com/news/372449.html 封面来源于网络,如有侵权请联系删除
疑离职人员未删除权限,美国某市政府出现重大数据泄露事件
近日,美国得克萨斯州西部城市敖德萨市市长Javier Joven宣布,自2022年12月以来,已经有人多次使用前敖德萨市检察官Natasha Brooks的账户非法访问了该市的政府系统,并将大量敏感信息通过电子邮件转移到了一个私人账户,敖德萨警方随即展开调查。 Joven在周一(7月17日)的新闻发布会上表示,敖德萨警察局的报告、人事信息和公共信息申请托管系统均被非法访问。目前尚不清楚所传输数据的确切敏感性,但仅仅是数据泄露本身就令人担忧。 Joven说,尽管具体被非法访问的文件数不确定,但似乎已经确认有数百封电子邮件和其他数据被访问。 目前正在调查是内部还是外部入侵,一旦调查有结果,市政府将采取一切可用手段,包括刑事指控,以确保参与此次恶意入侵行动的人都受到法律的严惩。 Joven被问及调查是否与最近IT总监Michael Parrish被解雇有关。他说,理事会不对人事问题发表评论,但他也表示正在对所有事情进行调查。同时他也表示目前已经采取措施以确保不会发生更多的信息泄露。 随着调查的深入,该数据泄露事件似乎和离职人员的纠纷牵扯在一起。市政府认为离职人员没有遣散费,而离职人员则完全持反对意见,认为市政府借数据泄露事件发难。其律师Wenke说,近日我们发现市政府将平等就业机会委员会的指控泄露给了敖德萨问责项目,该项目似乎是一个支持Joven政府的Facebook页面。Wenke说:根据联邦法律,这些指控是保密的,你知道,谁泄露了这些指控可能会违反这些联邦法规。当EEOC提出指控时,唯一掌握这些信息的人可能只有市检察官办公室。 Wenke表示,他认为他的客户并不具备能力访问市政府的计算机系统或服务器。而关于电子邮件,Wenke认为市政府需要回答的一个问题,是在布鲁克斯小姐被解雇后他们是否取消了她访问电子邮件的权限。如果访问权限从未被取消,那根本不存在违规行为。 转自Freebuf,原文链接:https://www.freebuf.com/news/372331.html 封面来源于网络,如有侵权请联系删除
美国白宫新网络计划 69 项举措公布,数字身份行动不在其列!
美国白宫的国家网络安全战略实施计划有69项举措供各机构执行,但缺乏任何关于数字身份的行动项目,这对想要采取行动的利益相关者来说感到非常震惊。曾在国家标准与技术研究所工作的长期数字身份专家杰里米格兰特表示,英国人发明了“目瞪口呆”这个词来描述这样的事情。 战略于3月发布,将“支持数字身份生态系统的发展”作为战略目标,并预览了政府对数字身份解决方案的投资,例如提供属性验证服务、更新标准和开发数字身份平台。但正如代理国家网络总监肯巴·瓦尔登在与记者的简报中所说的那样,新的“路线图”不包括任何关于数字身份的内容,这是除了数据隐私之外唯一被遗漏的目标。 当被问数字身份为何不在战略计划中时,白宫方面表示这是一份迭代文件,所以仅仅因为你今天没有看到与战略目标相关的倡议并不意味着它不会在下一轮中出现。白宫目前在数字身份方面的努力将来自围绕数字身份和欺诈的其他持续努力。一位官员在采访中说到:“政府致力于在这一领域采取行动,这仍然是决策前的活动,但我们预计,身份欺诈工作的后续行动将纳入实施计划的未来迭代中。”。拜登总统在2022年国情咨文中首次承诺就该主题发布行政命令,尽管至今尚未实现。 白宫高级顾问吉恩·斯珀林在1月份的电话会议上对记者说:“当你实际上有一个行政命令需要实际运行时,它需要司法部、法律顾问办公室和律师办公室的一定程度的审查,而6亿美元用于身份盗窃和欺诈预防的审查程度与其他行政命令相比要多一点。这需要每个律师办公室都完成签署所需的时间。”。 至于遗漏的影响,最初的策略指出,缺乏安全、保护隐私、导致欺诈泛滥,使排斥和不公平现象长期存在,并增加了我们的金融活动和日常生活的低效率。根据非营利组织身份盗窃资源中心的数据,2022年报告了14817起身份犯罪。该中心的总裁兼首席执行官Eva Velasquez表示,美国需要一个数字身份战略来减少身份欺诈和身份犯罪受害者的数量。 政府流行病应对问责委员会前副执行主任、精品咨询公司Audient Group的创始人兼首席执行官琳达·米勒也认为这是一个巨大的疏忽。她表示:“身份盗窃是联邦,州和地方政府各级政府欺诈的主要威胁载体。在疫情期间,我们在失业援助中看到了基于身份盗窃的欺诈行为达到了历史最高水平,民族国家行为者也利用被盗的身份来欺诈了许多疫情项目。” 2017年至2021年担任联邦首席信息官办公室前幕僚长、数字身份公司Socure现任副总裁兼公共部门战略主管的Jordan Burris表示,数字身份的遗漏令人深感担忧。他说:“我担心未能将数字身份纳入网络安全实施计划表明这项关键工作正在被推迟,与此同时,针对政府计划的身份盗窃、合成欺诈和人工智能驱动的攻击有所增加,在联邦层面,改变现状的动力似乎很小。”。 二月份的承诺行政命令草案主要集中在扩展总务管理局的身份服务Login.gov上,尽管在发布实际命令之前没有任何官方政策。此后,美国总务管理局的监察长在三月份发布了一份报告,发现美国总务管理局在Login.gov达到的身份证明标准水平上误导了各机构。与此同时,格兰特以身份为重点的贸易组织敦促白宫成立一个工作组专注于数字化身份凭证,并指出“白宫的领导至关重要”,因为身份证件的发行人分散在各级政府之间。格兰特表示,“希望在未来几周内,我们将看到政府的更多细节,概述他们将如何通过加强数字凭证的安全性和隐私性来保护数百万美国人免受与身份相关的网络犯罪和身份盗窃。”。 至于何时可以将数字身份的行动项目添加到实施计划中,没有明确回应,该文件将随着时间的推移而“发展”,明年将推出2.0版本。实施计划不会涵盖联邦政府的所有网络安全活动,它所做的是捕捉在短期内完成的关键举措。目前,白宫方面拒绝对承诺的行政命令发表评论。 转自E安全,原文链接:https://mp.weixin.qq.com/s/pEb86pAYQRqUhkusqH0qSA 封面来源于网络,如有侵权请联系删除
CISA 要求联邦政府尽快修复影响安卓程序的高危漏洞
近日,CISA要求联邦机构尽快修补一个高危的内核驱动特权升级漏洞Arm Mali GPU,该漏洞已被列入到其积极处理的漏洞列表中,并在本月的安卓安全更新中得到解决。 该漏洞(被追踪为CVE-2021-29256)是一种在释放后使用的漏洞,通过允许对GPU内存的不正当操作,让攻击者升级到root权限或者访问目标安卓设备上的敏感信息。Arm在公告中写道:“非特权用户可以对GPU内存进行不当操作,以访问已释放的内存,并可能获得root权限或披露信息。”此问题在Bifrost和Valhall GPU内核驱动程序r30p0以及Midgard内核驱动程序r31p0版本中得到修复。如果用户受到此问题的影响,建议他们尽快升级。 随着本月安卓操作系统的安全更新,谷歌又修补了两个在攻击中被利用的安全缺陷。 CVE-2023-26083是Arm Mali GPU驱动程序中的一个中等程度的内存泄漏缺陷,该漏洞于2022年12月被利用,是向三星设备提供间谍软件的漏洞链的一部分。 第三个漏洞被追踪为CVE-2023-2136,被评为严重级别,是在谷歌的开源多平台2D图形库Skia中发现的整数溢出漏洞。值得注意的是,Skia与谷歌Chrome浏览器一起使用,而该浏览器在4月份被称为零日漏洞。 联邦机构被要求在未来3周内保护安卓设备 据悉,美国联邦民事行政部门机构(FCEB)已被要求在7月28日之前保护他们的设备免受CVE-2021-29256漏洞的攻击,该漏洞今天被列入到CISA积极处理的漏洞列表中。 根据2021年11月发布的具有约束力的操作指令(BOD 22-01),联邦机构必须彻底评估和解决CISA KEV目录中列出的所有安全缺陷。尽管该目录主要关注美国联邦机构,但也强烈建议私营公司优先考虑并修补目录中列出的所有漏洞。CISA也警告称:“这些类型的漏洞是网络中恶意行为者的常见攻击载体,会对联邦企业构成重大风险。” 一周前,网络安全机构警告说,TrueBot恶意软件操作背后的攻击者利用了Netwrix Auditor软件中的一个关键的远程代码执行(RCE)漏洞,对目标网络进行初始访问。CISA也表示,分布式拒绝服务(DDoS)针对性地攻击美国多个行业部门的组织。 转自E安全,原文链接:https://mp.weixin.qq.com/s/2P3qkhXmBOlB1foOT-ZlvQ 封面来源于网络,如有侵权请联系删除
美国海军首设网络战兵种,推动网络作战能力专精化
安全内参7月4日消息,美国海军为水兵们制定了全新的网络战兵种,希望藉此加强培训,打造一支专业的网络作战力量。 美国海军曾长期借用其他信息战人员执行网络空间行动,比如密码学家和负责网络和网络安全的IT专业人员。将来,网络作战力量将全部由海军网络战人员组成。大约300名海军人员将专注于攻击性和防御性网络空间行动。 美国海军信息战负责人、海军信息部队指挥官Kelly Aeschbach中将表示:“过去,我们的密码学家主要关注的领域包括信号情报、电子战、机动、电磁频谱和信息行动。考虑到他们在电子和信号方面的专长,海军最初进军网络角色时,我们将大部分网络相关的职责分配给了这些密码专家。” 专门设置网络战兵种,原有人员全部转入 新的网络战工作人员将接管其他专业所分担的攻击性和防御性行动。Kelly Aeschbach认为,这意味着美国海军将“拥有专注于网络战机动性的全职人员……这将降低我们对其他类别已经承担重要职责人员的需求。这些人员将继续提供与网络相关的支持。” 2200多名专注于网络战的士兵也会面临一些改变。美国海军将用网络战技术员(CWT)取代密码学网络技术员(CTN)这一工作类别。尽管名称有所变化,工作职责将保持不变。具体包括以下内容: 1. 网络战技术员将沿用原密码学网络技术员的等级控制号(RCN)1677。 2. 网络战技术员角色将保留密码学网络技术员的所有职业标准(OCCSTDs),与密码学网络技术员正式脱钩,突出海军在网络空间进行军事行动的能力。网络战技术员角色适用于现役和选定预备役(SELRES)水兵及相关岗位。 3.新角色的设立自2023年6月28日起生效。在此日期,所有密码学网络技术员将转变为网络战技术员。所有密码学网络技术员人员需要在本通告发布后的十二个月内将其徽章更换为新的网络战技术员徽章。网络战技术员将享受密码学网络技术员水兵当前享受的全部特定等级激励津贴。 4. 密码学网络技术员晋升考试将更改为网络战技术员晋升考试。密码学网络技术员的所有晋升要求对网络战技术员仍然有效。E7/8/9评估和选拔委员会流程将不会发生任何变化。如无更新的网络战技术员职业路径(ECP),选拔委员会将沿用密码学网络技术员的职业路径。与密码学网络技术员类似,网络战技术员的职业路径不会以海上/陆上任务界定。现行政策将继续保持不变。 加强海军网络战能力专精化建设 Kelly Aeschbach表示,密码学网络技术员们“已经在从事所有网络相关工作。我们并非要改变他们的工作内容,而是继续提高他们的培训水平,让他们比以前更加出色。” 上述变化的法律依据是2023财年《国防授权法案》的一项国会授权。此前,海军领导人曾告知国会议员,海军在吸引、培训和留住网络人才方面存在困难。 Kelly Aeschbach表示,新的工作类别将在海军各层级引发更多讨论,确保水兵们的头衔与他们的工作职责相匹配。 位于弗吉尼亚州萨福克的海军网络防御行动司令部2号密码学网络技术员Kennedy Bullard为水兵们设计了全新的网络战技术员徽章。至于海军军官,可在2024年申请海军网络战军官(MCWO)头衔。 Kelly Aeschbach认为:“这将引发大量关于指导培训的讨论——我们应该提供哪些建议?候选人是否优秀?我们怎样能在年底前初步建成团队?只有这样,我们才能着手关注身份、团队精神和培训等问题,保证他们的能力日渐出色。” 转自安全内参,原文链接:https://www.secrss.com/articles/56282 封面来源于网络,如有侵权请联系删除
“SiegedSec”黑客活动已席卷美国5个州
近日,美国多个州的官员正在调查一个涉嫌出于“政治动机”的黑客组织的指控,该组织声称与地方政府相关的网站遭到破坏有关。 SiegedSec 组织在 Telegram 上声称五个国营网站遭受了网络攻击: 内布拉斯加州最高法院内联网 南达科他州委员会 德克萨斯州 BHEC 个人信息 宾夕法尼亚州提供商自助服务 南卡罗来纳州刑事司法信息服务 (CJIS) 该组织还分享了被破坏网站的照片以及据称被盗的数据。帖子中没有说明袭击动机,但在之前对德克萨斯州、肯塔基州和阿肯色州政府机构的袭击中,该组织明确提到了引发袭击的政治问题。 内布拉斯加州司法部门的州法院管理员科里·斯蒂尔 (Corey Steel) 表示,法院和缓刑管理办公室 (AOCP) 于上周三获悉其内网系统遭到攻击。 “AOCP 立即开始审查内联网日志,以确定攻击的性质和范围。在调查过程中,声称发起攻击的组织发现并发布了我们内联网网站的屏幕截图,”斯蒂尔说。 “内布拉斯加州司法部门内网与其他州的政府实体一起成为攻击目标。与法庭案件或个人身份信息相关的敏感数据没有受到泄露。” 斯蒂尔补充说,他们仍在调查这一事件,以“评估违规程度、识别漏洞并加强”他们的安全态势。他说,针对这次袭击,我们正在实施保障措施和加强措施。 南达科他州信息和电信局代表 Dan Hoblick 表示,南达科他州委员会和委员会遭受的攻击并未泄露任何敏感信息。 该网站是一个集中门户,任何人都可以获取有关特定行业委员会或委员会的信息,例如南达科他州技术专业委员会、南达科他州银行委员会、南达科他州房地产委员会等。 德克萨斯州发生的这起事件是本周 SiegedSec 攻击者袭击沃斯堡政府后发生的第二起事件,主要针对德克萨斯州行为健康执行委员会。该组织执行董事 Darrel Spinks 表示,在收到 Recorded Future News 有关该事件的询问后,他向 IT 员工和德克萨斯州信息资源部 (DIR) 通报了该事件。 “根据 IT 工作人员和 DIR 提供的信息和回复,德克萨斯州行为健康执行委员会 (BHEC) 并未遭到黑客攻击”他声称,但拒绝回答其他几个问题。 宾夕法尼亚州的提供者自助服务网站位于宾夕法尼亚州人类服务部内,是一个为该州儿童保育行业的个人和公司提供的平台。宾夕法尼亚州行政办公室和州长办公室的几名官员拒绝就影响该网站的攻击发表评论。 南卡罗来纳州总检察长办公室表示,它并不控制南卡罗来纳州刑事司法信息服务 (CJIS) 网站,该网站已被 SiegedSec 列出。南卡罗来纳州执法部门是一个刑事司法信息存储库,涉及“收集、处理、存储和传播犯罪数据以及犯罪识别和记录信息”。 SiegedSec 表示,它从德克萨斯州、宾夕法尼亚州、内布拉斯加州和南卡罗来纳州的网站窃取了数据。对南达科他州和宾夕法尼亚州的攻击还涉及网站篡改。数据泄露研究员 Nick Ascoli 几个月来一直在跟踪 SiegedSec,并表示他们的组织刚刚结束了针对哥伦比亚政府的名为 #OpColombia 的激进进攻活动。 “迄今为止,SiegedSecs 的任务涉及泄露被盗数据并破坏目标资源。在此次活动之前,其最引人注目的目标是俄罗斯的各种商业和政府组织(Sieged 声称已将其关闭),以及针对南美政府、软件公司和医疗保健提供商的各种小型活动,”他说。 由于 SiegedSec 行动的黑客行为性质,他们在这些攻击背后没有经济动机,也不会向受害者索要金钱。 转自E安全,原文链接:https://mp.weixin.qq.com/s/8FJ-IV67gED2QsV2twEELg 封面来源于网络,如有侵权请联系删除
美国政府如何管控供应商数据安全?以国土安全领域为例
新规旨在确保受控非机密信息的安全和隐私保护,并改进向国土安全部报告事件的流程。 安全内参6月26日消息,美国国土安全部(DHS)发布了一项最终规定,对《国土安全采购规章》(HSAR)进行修改,删除一条现有条款,保留该条款编号,并更新了一条现有条款。该机构还将新增两条合同条款,提出对受控非机密信息(Controlled Unclassified Information,简称CUI)的保护要求。 最终规定旨在确保受控非机密信息的安全和隐私保护,改进向国土安全部报告事件的流程。这些措施十分有必要,因为国土安全部承包商遇到涉及该部门信息的事件时,亟需保护受控非机密信息,并做出适当响应。 供应商需满足新的处理要求和安全流程与程序 根据国土安全部6月21日在《联邦公报》上发布的通知,“持续且普遍的联邦信息高调泄露事件不断证明,必须在合同中明确、有效和一致地解决信息安全保护问题。因此,这些措施十分有必要。最终规定将在《联邦公报》上发布之日起30天后生效。” 2017年1月19日,国土安全部在《联邦公报》上发布过一条拟议规定制定通知(NPRM),表示该部门正在制定一项规定,要求落实充分的安全和隐私措施,以保护受控非机密信息免受未经授权的访问和披露,并改进向国土安全部报告事件的流程。 最终规定加强和扩展了《国土安全采购规章》现有措辞,以确保承包商和(或)分包商员工能足够安全地访问受控非机密信息。受控非机密信息将由承包商代表机构收集或维护,或由联邦信息系统(包括代表机构运行的承包商信息系统)收集、处理、存储或传输。 具体而言,最终规定确定了适用于联邦信息系统(包括代表机构运行的承包商信息系统)的受控非机密信息处理要求和安全流程与程序。它还确定了事件报告要求,包括报告时间表和必需数据元素、检查规定和事件后活动,并要求对政府和与政府活动相关的文件和信息进行清除认证。 最后,最终规定要求承包商制定相关程序并具备相关能力,保证在事件发生时,向那些个人身份信息(PII)或敏感个人身份信息(简称SPII、敏感PII)由承包商控制或驻留在信息系统中的任何个人发出通知。 合规成本与效益如何? 此次发布的通知称,最终规定将适用于有下列需求的国土安全部承包商:需访问CUI;需代表政府收集或维护CUI;需运行联邦信息系统(包括代表机构运行的承包商信息系统),收集、处理、存储或传输CUI。 “国土安全部估算,在折现率为7%的情况下,最终规定的年化成本为1532万美元至1728万美元;在同一折现率下,十年总成本为1.0762亿美元至1.2137亿美元。”这些成本的主要来自独立评估、报告和记录保存。此外,熟悉最终规定、安全审查也会产生额外的小额、可量化成本。 国土安全部无法量化事件报告、PII和敏感PII通知、信用监控等要求的相关成本。所以,这些成本仅做定性讨论。 此次发布的通知称:“预计最终规定将缩短操作授权(ATO)时间、减少国土安全部审核和重新发布提案时间(因为承包商资质会得到提升)、减少数据泄露识别时间,从而节约成本。” 最终规定的效益不止于此。根据最终规定,一旦公众数据被泄露,将更好地通知受害者,并提供信用监控服务,帮助受害者有效监控数据泄露、规避数据泄露带来的高昂后果;及时报告也能降低事件的严重程度。 近日,网络威胁黑客利用MOVEit传输漏洞攻击了美国多个地方、州和联邦机构。国土安全部发布最终规定,正是对这些攻击的回应。 上周五,美国国家网络安全和基础设施安全局(CISA)更新了一份早期的网络安全建议,称Clop勒索软件团伙正在利用Progress Software的托管文件传输解决方案MOVEit Transfer中的SQL注入零日漏洞(CVE-2023-34362)。CISA在文件更新中,删除了旧的Fortra GoAnywhere Campaign IP地址,并添加了新的IP地址。 转自 安全内参,原文链接:https://www.secrss.com/articles/55980 封面来源于网络,如有侵权请联系删除
大量飞行员敏感数据泄露,全球最大航空公司遭遇供应链攻击
上周五(6月23日),全球最大的两家航空公司美国航空(American Airlines)和西南航空(Southwest Airlines)披露了一起数据泄露事件。泄露原因是航空飞行员管理招聘平台Pilot Credentials遭遇了黑客入侵。 此次攻击事件仅影响到了Pilot Credentials的系统,对航空公司的网络或系统并未造成损害或影响。 4月30日,黑客入侵了Pilot Credentials的系统,窃取了飞行员申请人及飞行员学员招聘过程中提供的个人信息文件。 美国航空公司表示,此次事件导致至少5745名飞行员和申请人的数据被泄露,西南航空公司报告的数据泄露总数为3009人。 根据美国航空公司的调查,泄露的数据涉及到了一些个人信息,例如姓名、社保号码、驾驶执照号码、护照号码、出生日期、飞行员证书号码以及其他政府颁发的身份证号等。 虽然目前没有证据表明有人故意盗取飞行员的个人信息用于欺诈或身份盗窃,但从现在开始,航空公司将把所有飞行员和学员申请人引导到自我管理的内部门户网站。 西南航空公司表示将不再使用外部供应商,今后申请飞行员的人可直接通过西南航空管理的内部门户网站进行相关资料提交。 同时,美国航空公司(American Airlines)和西南航空公司(Southwest Airlines)也已向相关执法部门通报了此次事件,相关部门正在全力配合他们对此事的调查。 美国航空公司曾多次遭遇数据泄露 2022年9月,美国航空公司披露了另一起数据泄露事件,该事件影响到了1708名美国航空公司的客户和员工。 2022年7月,美国航空公司还曾遭遇网络钓鱼攻击,导致员工电子邮件账户信息、员工、客户的姓名、出生日期、邮寄地址、电话号码、电子邮件地址、驾驶执照号码、护照号码和/或某些医疗信息被泄露。随后的调查还表明,攻击者还利用这些员工账户发送了更多的网络钓鱼邮件。 2021年3月,全球航空信息技术巨头SITA披露,黑客入侵了美国航空公司的服务器,并访问了全球多家航空公司使用的乘客服务系统(PSS),美国航空公司也遭到了数据泄露。 美国航空公司是世界上机队规模最大的航空公司,在其主线航线上拥有1300多架飞机,每天运营近6700个航班,飞往50多个国家的350个目的地,拥有超过12万名员工。 西南航空公司是世界上最大的低成本航空公司,拥有近7万名员工,业务遍布11个国家的121多个机场。 转自 Freebuf,原文链接: https://www.freebuf.com/news/370182.html 封面来源于网络,如有侵权请联系删除