美政府悬赏 1000 万美元来寻找能够识别或定位俄黑客组织 Sandworm 成员的信息
据TechCrunch报道,美国政府通过悬赏1000万美元来寻找能够识别或定位黑客组织Sandworm成员的信息,从而加大了对六名俄罗斯情报官员的追捕力度。黑客组织Sandworm的成员为俄罗斯军事情报部门GRU的一个部门工作–以对关键基础设施,包括食品供应和能源部门发起破坏性和毁灭性的网络攻击而闻名。 Sandworm可能因2017年的NotPetya勒索软件攻击而闻名,该攻击主要打击了乌克兰的计算机系统,破坏了该国的电网,导致数十万居民在深冬时节无电可用。2020年,美国检察官起诉了同样的六名 Sandworm黑客(据信他们仍在俄罗斯),罪名是NotPetya攻击,以及针对2018年韩国平昌冬奥会的其他几起攻击,以及为诋毁法国当时的总统竞选人马克龙而进行的黑客和泄密行动。 美国国务院在本周的一份声明中说,NotPetya攻击波及到乌克兰以外的更广泛的互联网,给美国私营部门,包括医疗设施和医院,造成了近10亿美元的损失。 赏金的时机正值美国官员警告称,包括 Sandworm 在内的俄罗斯支持的黑客可能正在准备针对俄罗斯入侵乌克兰后针对美国企业和组织的破坏性网络攻击。 自2月入侵开始以来,安全研究人员已经将几起网络攻击归咎于 Sandworm,包括使用“wiper”恶意软件削弱乌克兰军队严重依赖的Viasat卫星网络。乌克兰政府本月早些时候表示,它已经挫败了另一个Sandworm企图,即利用它在2016年对乌克兰发动的网络攻击中重新使用的恶意软件,将一家乌克兰能源供应商作为攻击目标。 美国联邦调查局本月还表示,它开展了一项行动,通过锁定 Sandworm黑客约一半的僵尸网络指挥和控制服务器,瓦解了一个感染了数千台受损路由器的大规模僵尸网络,其中包括许多位于美国的僵尸网络。 根据微软的新研究, Sandworm还被指责与乌克兰的其他几起破坏性网络攻击有关,作为该组织通过削弱乌克兰的经济来支持俄罗斯军事目标的努力的一部分。 微软表示,作为其命名网络对手的金属主题公约的一部分,它称之为“Iridium”的 Sandworm 还对乌克兰西部的一家运输和物流提供商的网络发起了破坏性攻击,该公司称这可能是为了阻碍乌克兰向该国东部冲突地区提供进入该国的大部分军事装备和人道主义援助的努力。 这家技术巨头还警告说, Sandworm–以及另一个被称为Fancy Bear的GRU黑客组织–继续攻击支持通信部门的公司和一个未命名的”主要”互联网供应商。微软没有说是哪家互联网供应商,但警告说,最近在本月就发现了这种活动。乌克兰政府上个月说,它已经”化解”了针对该国最大互联网供应商Ukrtelecom的IT基础设施的网络攻击。 微软的消费者安全主管Tom Burt 说,该公司已经观察到近40次直接针对关键基础设施的破坏性攻击,其中约40%的攻击 “针对关键基础设施部门的组织,可能对乌克兰政府、军队、经济和民众产生负面的二级影响”。 并非所有的攻击都是成功的。在一个案例中,微软表示,它发现有证据表明,Sandworm正在为一个农业公司的文件加密攻击创造条件,可能会破坏其粮食生产供应,而乌克兰是一个主要的全球出口国。 Burt说,Sandworm和 Fancy Bear 是六个独立的俄罗斯国营黑客组织中的两个,它们自乌克兰入侵前就开始针对乌克兰进行237次攻击。 Burt表示:“这些攻击不仅削弱了乌克兰机构的系统,而且还试图破坏人们获得可靠信息和关键生活服务的机会,并试图动摇对该国领导人的信心。我们还观察到涉及北约其他成员国的有限的间谍攻击活动,以及一些虚假信息活动。” 转自cnBeta,原文链接:https://www.cnbeta.com/articles/science/1263323.htm 封面来源于网络,如有侵权请联系删除
美国在俄罗斯对乌克兰采取军事行动前已展开网络防御秘密任务
在俄罗斯对乌克兰采取军事行动的几个月前,一队美国人在乌克兰各地寻找一种非常特殊的威胁。据悉,其中一些小组成员是美国陆军网络司令部的士兵,其他人则是民用承包商和一些美国公司的雇员,他们帮助保护关键基础设施免受俄罗斯机构对乌克兰采取的网络攻击。 自2015年乌克兰电网遭遇网络攻击进而导致基辅部分地区停电数小时以来,美国多年来一直在帮助乌克兰加强其网络防御。 但10月和11月的这次美国人员激增是不同的:它是为了准备即将到来的战争。熟悉该行动的人描述了寻找隐藏恶意软件的紧迫性,俄罗斯可能已经种植了这种恶意软件,然后让其处于休眠状态,另外还准备在更常规的地面入侵的同时发动毁灭性的网络攻击。 专家们警告称,俄罗斯可能还会对乌克兰的基础设施发动毁灭性的网络攻击,而这正是西方官员长期以来所预期的。但多年的工作加上过去两个月的有针对性的支持可能解释了乌克兰网络至今仍在坚持的原因。 乌克兰和美国的官员谨慎地将“网络任务小组”的工作描述为是防御性的。 乌克兰政府高级官员Victor Zhora称,俄罗斯的攻击已经被削弱,因为“乌克兰政府已经采取了适当的措施来反击和保护我们的网络”。 在乌克兰铁路(Ukrainian Railways),由美国士兵和平民组成的小组发现并清理了一种特别有害的恶意软件,网络安全专家称之为“擦除软件(wiperware)”–只需按命令删除关键文件就能使整个计算机网络瘫痪。 在俄罗斯入侵的头10天里,近100万乌克兰平民通过铁路网络逃到了安全地带。一位熟悉该问题的乌克兰官员称,如果该恶意软件没有被发现并被触发,那么它可能是灾难性的。 据熟悉此事的人说,类似的恶意软件在边境警察内部没有被发现,上周,当数十万乌克兰妇女和儿童试图离开该国时,通往罗马尼亚的过境点的计算机被禁用,这加剧了混乱。 由于预算少得多–约6000万美元–这些团队还必须跟私人团体打好基础。 在2月的最后一个周末,乌克兰国家警察和其他乌克兰政府机构正面临着分布式拒绝服务攻击(DDoS)的大规模冲击,这是一种相对不复杂的攻击,需要通过从大量计算机中涌入少量数据的要求来破坏网络。 在几个小时内,美国人联系了Fortinet,这是一家加利福尼亚的网络安全集团,销售一种旨在应对这种攻击的“虚拟机”。 资金在几小时内得到批准,美国商务部在15分钟内提供了许可。一位熟悉快速行动的人士说,在提出要求的8个小时内,一个工程师小组已将Fortinet的软件安装到乌克兰警察的服务器上以抵御攻击。 这些攻击往往针对的是商业上可用的软件–主要是西方制造商的软件–这一事实迫使美国和欧洲的主流公司投入资源来保卫乌克兰的网络。如微软已经运行了几个月的威胁情报中心,它将其资源投入到俄罗斯恶意软件和乌克兰系统之间。 微软总裁布拉德·史密斯在一篇博文中透露,2月24日,在俄罗斯坦克开始进入乌克兰的几个小时前,微软工程师检测到并反向处理了一个新激活的恶意软件。 在三个小时内,该公司发布了一个软件更新以防止该恶意软件、向乌克兰政府发出有关威胁的警告并提醒乌克兰注意“对一系列目标的攻击”。一位熟悉这一深夜决定的人士透露,根据美国政府的建议,微软立即将警告扩大到邻近的北约国家。 截止到目前,观察过俄罗斯网络攻击的专家们对他们的不成功感到困惑,也对俄罗斯政府黑客已知的能力的低节奏、强度和复杂性感到困惑。 一位本周在北约会议上听取了美国人简报的欧洲官员称,乌克兰的防御被证明是有弹性的,而俄罗斯的进攻被证明是平庸的。他指出,原因是,到目前为止,俄罗斯在网络领域保留了其精英团队,或许是低估了乌克兰人。 他提到了一个例子–俄罗斯的指挥官有时不是只通过加密的军用级电话进行通信,而是搭上乌克兰的手机网络进行通信,有时则只是使用他们的俄罗斯手机。 然后乌克兰人在关键时刻将俄罗斯手机从他们的本地网络中屏蔽并进一步干扰他们的通信。他说道:“然后你突然看到俄罗斯士兵在街上抢夺乌克兰人的手机,突击修理店的SIM卡。这不是复杂的东西。相当令人费解。” 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1247719.htm 封面来源于网络,如有侵权请联系删除
美国财政部正在购买私人应用程序数据以锁定调查对象
美国财政部近几个月来扩大了其数字监控权力,一份泄露的合同显示,它转向了有争议的公司Babel Street,批评者说它帮助联邦调查员买通了第四修正案的规定。 通过《信息自由法》申请获得的两份合同,以及研究和倡导组织”技术调查”与”拦截者”分享的合同显示,在过去四个月中,财政部从Babel Street获得了两个强大的新数据源,其中一个用于其制裁执法部门,另一个用于国内税收局。这两个数据源使政府能够使用私人公司收集不受正当程序限制的敏感数据。批评者特别震惊的是,美国财政部获得了智能手机应用程序中获取的位置和其他数据;用户往往不知道应用程序是如何广泛分享这些信息。 第一份合同的日期为7月15日,费用为154982美元,是与美国财政部外国资产控制办公室(OFAC)签订的,该办公室是一个准情报部门,负责对伊朗、古巴和俄罗斯等外国政权实施经济制裁。纽约大学法学院布伦南司法中心(Brennan Center for Justice)6月份的一份报告发现,OFAC庞大的执法权力需要国会的更大监督。该报告批评对OFAC可以制裁的对象缺乏法律限制,并指出OFAC甚至在制裁授权后还可以自由地将人加入制裁名单。 根据合同文件,OFAC的调查人员现在可以使用名为Locate X的Babel Street工具,在没有搜查令的情况下追踪个人的行动。Locate X为客户提供从移动应用程序中收集的地理位置数据,这些应用程序通常通过广告或嵌入的预包装代码将你的坐标传递给难以计数的第三方,以提供应用程序的社交网络功能或研究用户的统计数据。这种商业位置数据在很大程度上存在于监管真空中,由无数的应用程序获得,并在世界各地的广告技术公司和数据经纪人当中一个令人难以置信的,巨大和不断增长的生态系统之间购买、出售和交换,最终落入Babel Street的手中,然后将搜索权限出售给政府客户,如OFAC。 该软件的批评者说,它基本上允许国家买通第四修正案,该修正案保护美国人免受不合理的搜查。合同指出,OFAC的全球目标办公室将使用Locate X来分析手机广告技术数据,以研究恶性活动和识别恶性行为者,进行网络开发,检查公司结构,并确定实际所有权,这是美国政府罕见地公开承认其使用用现金而不是法官手令获得的个人定位数据。该合同没有表明Locate X是否会被用来对付美国人或外国人。 (消息及封面来源:cnBeta)
美国扣押 600 万美元赎金并就重大网络攻击起诉了一名乌克兰人
美司法部(DOJ)于当地时间周一宣布,执法官员没收了约600万美元的赎金并就7月对一家美国公司的破坏性勒索软件攻击起诉了一名来自乌克兰的嫌疑人。据悉,这些是拜登政府在追捕网络犯罪分子方面的一个突破。 Yaroslav Vasinskyi是一名乌克兰国民,于上月在波兰被捕,他被指控部署了名为REvil的勒索软件,该软件曾被用于使美国公司损失数百万美元的黑客攻击。根据周一公布的起诉书,Vasinskyi在7月4日周末对总部位于佛罗里达州的软件公司Kaseya进行了勒索软件攻击,该攻击感染了全球多达1500家企业。 Vasinskyi和另一名被指控的REvil特工–俄罗斯国民Yevgeniy Polyanin被指控共谋欺诈和共谋洗钱以及其他指控。美国官员表示,作为调查的一部分,当局查获了至少600万美元的资金,据称都跟Polyanin收到的赎金有关。 这次执法行动是拜登政府多管齐下打击勒索软件的最有影响的行动之一,在今年一系列黑客攻击阻碍了美国关键基础设施公司之后,勒索软件的发展速度加快。虽然一些勒索软件团体继续入侵美国公司并要求付款,但其他团体在最近几个月已经安静下来。 DOJ部长Merrick Garland在一次新闻发布会上说,美国及其盟友将尽一切力量。来追踪勒索软件的操作者并追回他们从美国人民那里偷来的钱。 22岁的Vasinskyi被关押在波兰,等待美国的引渡程序,而28岁的Polyanin仍然在逃。 另外,美财政部周一还对Vasinskyi和Polyanin及据称为勒索软件操作者转移资金的加密货币交易所实施制裁。 国务院同时宣布悬赏最高1000万美元以寻找识别或找到REvil勒索软件团伙领导人的信息。该部门还提供了最高500万美元的信息,用于逮捕或定罪任何阴谋或试图参与REvil勒索软件攻击的人。 美国官员已经跟俄罗斯政府开展外交活动、制裁了一家加密货币交易所并劝说公司提高他们的网络防御能力。专家表示,给勒索软件运营商戴上手铐是美国遏制攻击战略的一个关键部分。欧洲刑警组织则于周一宣布,罗马尼亚当局上周又逮捕了两名被指控的REvil操作人员。韩国当局上月向美国引渡了一名俄罗斯男子,他被指控参与了另一个不同的犯罪团伙,该犯罪团伙攻击并感染了全球数百万台电脑。 美国总统乔·拜登在周一晚些时候的一份声明中说道:“我们正在发挥联邦政府的全部力量以破坏恶意的网络活动和行为者、加强国内的复原力、解决滥用虚拟货币清洗赎金的问题并利用国际合作破坏勒索软件的生态系统和解决勒索软件犯罪分子的安全港。” 拜登政府将应对勒索软件集团作为优先事项 拜登曾在6月要求俄罗斯总统普京对挟持美国公司的犯罪黑客采取行动。但只要黑客不攻击俄罗斯的目标,俄罗斯政府历来不愿意在本国领土上追捕网络犯罪分子。 自拜登-普京峰会以来,“我们还没有看到情况发生实质性的变化,只有时间才能说明俄罗斯在这方面可能会做什么。”美国副司法部长Lisa Monaco上周这样告诉媒体。 周一,当被问及俄罗斯政府是否知道或纵容REvil活动时,Garland以正在进行的调查为由拒绝发表评论。 在拥挤的网络骗子中,REvil因一系列无耻的攻击而脱颖而出。据报道,今年早些时候,该组织在入侵苹果的一家供应商后向其索要5000万美元。 FBI还指责REvil在5月对JBS美国公司进行了勒索软件攻击,该公司占了美国牛肉产量的约五分之一。这一事件迫使JBS暂时关闭了在澳大利亚、加拿大和美国的工厂的生产。JBS向黑客支付了1100万美元以解锁其系统。 Garland周一表示,REvil已经被部署在全球约17.5万台电脑上,至少获取了2亿美元的赎金。 Garland还指出,据称Polyanin进行了约3000次勒索软件攻击,包括一些对德克萨斯州的执法机构和市政当局的攻击。 REvil在这几个月里的表现很不稳定。该组织用来提取赎金和羞辱受害者的网站在卡西亚黑客事件后下线,后来只在9月重新出现过。 为了加大压力,美国务院上周宣布悬赏1000万美元征集所谓DarkSide勒索软件背后黑客的关键信息,该软件曾在5月迫使美国主要燃料供应商Colonial Pipeline关闭数日。 据了解,美国政府机构在追捕犯罪黑客的过程中严重依赖私人专家。比如网络安全公司EMSIsoft通过发现黑客代码中的一个缺陷,为一种勒索软件的受害者节省了数百万美元的赎金支付。 前荷兰网络犯罪调查员、现任职于网络安全公司McAfee Enterprise的John Fokker告诉媒体,他的团队已经帮助执法部门确定了参与REvil和另一种勒索软件Gandcrab的多名嫌疑人。 然而没有一次执法行动会对利润丰厚的跨国勒索软件经济造成致命打击。 根据追踪加密货币的公司Chainalysis的数据,2020年勒索软件攻击的受害者支付了约3.5亿美元的赎金。但这一数字可能只是当年数字敲诈的一小部分。而不支付赎金的受害者需要花费数百万美元重建他们的计算机基础设施。 FBI局长克里斯托弗·雷在9月告诉美国立法者,该局正在调查100多种不同类型的勒索软件。 (消息及封面来源:cnBeta)
美国对向阿联酋提供黑客服务的前 NSA 雇员处以罚款处罚
据外媒报道,美司法部对三名前美国家安局(NSA)雇员处以罚款,据悉,这三名雇员在阿联酋一家网络安全公司担任雇佣黑客。49岁的Marc Baier、34岁的Ryan Adams和40岁的Daniel Gericke违反了美国出口管制法律,该法律要求公司和个人在向外国政府提供国防相关服务之前必须从国务院国防贸易控制理事会(DDTC)获得特别许可证。 资料图 根据法庭文件了解到,三名嫌疑人帮助阿联酋公司开发并成功部署了至少两种黑客工具。 这三人今日(当地时间9月14日)跟美司法部达成了一项史无前例的暂缓起诉协议,他们分别同意在三年的刑期内分别支付75万美元、60万美元和33.5万美元以避免入狱。 虽然法庭文件被大量修改,但Baier、Adams和Genicke的故事是众所周知的,他们的行为由一名告密者最先曝光并在2019年1月的一项路透社调查中被记录下来。 根据路透社的报道和美司法部官员的说法,这三人在2016年1月至2019年11月期间为阿联酋公司DarkMatter担任承包商角色。 这些前NSA分析师曾在“乌鸦计划(Project Raven)”中工作,“乌鸦计划”是DarkMatters内部的一个团队,由十几名前美情报人员组成。 在这个项目中,他们三人帮助开发了两个iOS零点击漏洞Karma和Karma 2。 路透社指出,这两个漏洞都是针对iPhone手机设计的,阿联酋官员利用它们监视持不同政见者、记者和政府反对派领导人。 除了罚款,美司法部的协议还包括以下条款: 与相关部门和FBI部门充分合作; 立即放弃任何外国或美国安全许可; 终身禁止未来通过美国安全审查; 未来的就业限制,包括禁止涉及CNE(计算机网络开发)活动或出口国防物品或提供国防服务的就业(如CNE技术); 对某些阿联酋组织的就业限制。 美代理助力总检察长Mark J. Lesko表示:“这项协议是对两种不同类型的犯罪活动进行调查的首个此类决议:提供未经许可的出口控制的国防服务以支持计算机网络开发–以及一家商业公司创建、支持和操作专门用于允许他人未经授权从世界各地(包括美国)的计算机访问数据的系统。” 另外,他还补充道:“雇佣黑客和那些支持此类违反美国法律的活动的人完全有可能因为他们的犯罪行为而被起诉。” “这些人选择无视警告,并利用他们多年的经验来支持和加强外国政府的进攻性网络行动,”FBI华盛顿外勤办公室主管助理局长Steven M. D ‘Antuono指出,“这些指控和相关处罚表明,FBI将继续调查此类违规行为。” (消息及封面来源:cnBeta)
美国网络司令部警告各机构立即修补被大规模利用的 Confluence 漏洞
美国网络司令部(USCYBERCOM)今天发布了罕见的警报,敦促来自美国的企业和机构们立即修补一个被大规模利用的Atlassian Confluence关键漏洞。“对Atlassian Confluence CVE-2021-26084的大规模利用正在进行,预计会加速,”网络国家任务部队(CNMF)说。 USCYBERCOM单位还强调了尽快修补脆弱的Confluence服务器的重要性。”如果你还没有打补丁,请立即打补丁–这不能等到周末之后”。 这一警告是在副国家安全顾问安妮·纽伯格在周四的白宫新闻发布会上鼓励各组织”在周末假期前对恶意的网络活动保持警惕”之后发出的。 这是过去12个月中的第二次此类警告,前一次的通知来自今年6月份,CISA意识到威胁者可能试图利用影响所有vCenter Server安装的远程代码执行漏洞。 CISA今天还敦促用户和管理员立即应用Atlassian最近发布的Confluence安全更新。 Atlassian Confluence是一个非常受欢迎的基于网络的企业团队工作空间,旨在帮助员工在各种项目上进行协作。 8月25日,Atlassian发布安全更新,以解决积极利用的Confluence远程代码执行(RCE)漏洞,该漏洞被追踪为CVE-2021-26084,并使未经认证的攻击者能够远程在有漏洞的服务器上执行命令。 正如BleepingComputer本周报道的那样,在Atlassian的补丁发布6天后,一个PoC漏洞被公开发布后,多个威胁者开始扫描并利用这个最近披露的Confluence RCE漏洞来安装挖矿程序。 一些网络安全公司报告说,威胁者和安全研究人员都在积极扫描和利用未打补丁的Confluence服务器。例如,联盟工程总监Tiago Henriques检测到渗透测试人员试图寻找有漏洞的Confluence服务器。网络安全情报公司Bad Packets也发现了来自多个国家的威胁者在被攻击的Confluence服务器上部署和启动PowerShell或Linux shell脚本。 在分析了漏洞样本后,BleepingComputer证实,攻击者正试图在Windows和Linux Confluence服务器上安装加密货币矿工(例如XMRig Monero加密货币矿工)。 尽管这些攻击者目前只部署了加密货币矿工,但如果威胁者开始从被入侵的内部Confluence服务器横向移动企业网络,投放勒索软件的载荷并窃取或破坏数据,攻击的危害性就会迅速升级。 (消息及封面来源:cnBeta)
全新 SideWalk 后门攻击针对美国电脑零售业务
一家位于美国的电脑零售公司成为SideWalk攻击的目标,这种攻击以前从未被发现,是一个中国高级黑客组织最近开展的活动一部分,该组织主要以专门针对东亚和东南亚实体的网络攻击而闻名。 斯洛伐克网络安全公司ESET在持续跟踪名为SparklingGoblin的高级威胁过程当中发现了这个攻击,被认为与Winnti umbrella组织有关,并指出其与另一个被称为Crosswalk的后门相似,后者在2019年被同一黑客组织使用。 SideWalk是一个模块化的后门,可以动态加载从其C&C命令和控制服务器发送的附加模块,利用Google Docs作为死循环解析器,以及Cloudflare作为C&C服务器,它还可以适当处理代理背后的通信。自2019年首次出现以来,SparklingGoblin与几个针对香港大学的攻击有关,使用Spyder和ShadowPad等后门,后者近年来已成为多个中国黑客集团的首选恶意软件。 在过去的一年里,这些集团袭击了世界各地的广泛组织和垂直行业,特别是位于巴林、加拿大、格鲁吉亚、印度、澳门、新加坡、韩国、台湾和美国的学术机构,其他目标实体包括媒体公司、宗教组织、电子商务平台、计算机和电子产品制造商以及地方政府。 SideWalk被描述为一个加密的壳代码,它通过一个.NET加载器部署,该加载器负责从磁盘上读取加密的壳代码,对其进行解密,并使用进程空心化技术将其注入合法进程。感染的下一阶段是SideWalk与C&C服务器建立通信,恶意软件从Google Docs文档中检索加密的IP地址。 除了使用HTTPS协议进行C&C通信外,SideWalk还被设计为加载从服务器发送的任意插件,积累有关运行进程的信息,并将结果外泄回远程服务器。SideWalk是SparklingGoblin APT组织使用的一个以前没有记录的后门。它很可能是由CROSSWALK背后的相同开发者制作的,它与CROSSWALK共享许多设计结构和实施细节。 (消息及封面来源:cnBeta)
新加坡和美国将在网络安全方面进行更紧密的合作
据ZDNet报道,新加坡政府与美国政府签署了几份谅解备忘录,以扩大他们在国防、银行和研究与开发等领域的网络安全合作。这些活动包括增加信息共享、团队建设、培训和技能发展。 在美国副总统卡马拉·哈里斯为期三天的访问中的周一签署了三份谅解备忘录。其中一个是新加坡和美国网络安全和基础设施安全局之间的协议,旨在将网络安全伙伴关系扩大到数据共享和交流之外。两个政府机构将探索新的合作领域,如重要的技术研究和开发。 第一份谅解备忘录将使两个合作伙伴加强国家之间现有的伙伴关系,以便他们能够密切合作,更好地抵御网络攻击。 第二份谅解备忘录旨在就网络空间的众多活动进行合作。这些活动将包括相互了解、数据共享和能力建设。 第三份谅解备忘录涉及新加坡金融管理局(MAS)和美国财政部,旨在加强双边机构合作。该协议涵盖了金融信息共享、人员培训和跨境网络安全演习等主题。 CSA的首席执行官David Koh指出,两国都认识到改善网络安全伙伴关系的重要性,在加强网络安全合作方面有着强烈的共同利益,特别是因为网络安全现在是使两国利用数字化发展各自经济和改善生活的一个关键因素。 CISA主任Jen Easterly说:”网络威胁不受国界限制,这就是为什么国际合作是拜登 – 哈里斯政府处理网络安全的一个关键部分。谅解备忘录使我们能够加强与新加坡的现有伙伴关系,以便我们能够更有效地合作,共同抵御今天的威胁并确保未来的风险。 据Mindef称,两国军队之间已经有了交流,培训和国防技术合作。2005年,新加坡通过《战略框架协议》被确认为安全合作的重要伙伴,2015年,通过《加强防务合作协议》将防务合作扩展到网络安全和生物安全等多个安全领域。 (消息及封面来源:cnBeta)
CISA 向美国企业与机构发布勒索软件防御和响应指南
在过去几个月里,美国企业遭受了一系列破坏性的的勒索软件攻击,有鉴于此,国土安全部的网络安全和基础设施安全局(CISA)发布了一份防止和应对此类攻击的建议清单。这份名为《保护敏感信息和个人信息免受勒索软件导致的数据泄露》的信息表包含许多建议。此外,该文件建议公司如果成为勒索软件攻击的目标,不要支付赎金。 《保护敏感信息和个人信息免受勒索软件导致的数据泄露》全文: https://www.cisa.gov/sites/default/files/publications/CISA_Fact_Sheet Protecting_Sensitive_and_Personal_Information_from_Ransomware-Caused_Data_Breaches-508C.pdf 概况介绍中写道:”勒索软件对所有政府和私营部门组织,包括关键基础设施组织,都是一个严重且日益增长的威胁。作为回应,美国政府推出了StopRansomware.gov网站,这是一个集中各种资源的政府网页,提供勒索软件资源、指导和警报”。 根据该机构的文件,为防止成为勒索软件攻击的受害者,企业应采取如下步骤: 解决面向互联网的漏洞和错误配置,减少攻击者利用这一攻击面的可能性 制定、维护和行使基本的网络事件响应计划、弹性战略和相关的通信计划 保持数据的离线、加密副本,并定期验证备份 减少收到网络钓鱼邮件的可能性 坚持正确的网络健康准则 有些预防措施很容易采取,例如经常进行离线备份。这种保护策略的一个重要组成部分是在发生勒索软件事件时避免感染、删除或加密所带来的损失。实现这一目标的方法之一是确保所有软件都是最新的,无论是固件、应用程序、操作系统、框架,还是其他类型的软件。CISA还建议定期进行漏洞扫描,以确定和解决漏洞,重点是那些影响互联网相关设备的漏洞。 (消息及封面来源:cnBeta)
美国爱达荷州国家实验室开发新技术 可阻止黑客攻击国家电网
来自爱达荷州国家实验室和新墨西哥州Visgence公司研究人员设计并演示了一项技术,它可以阻止网络攻击影响破坏国家电网。最近在爱达荷州国家实验室关键基础设施试验场综合体的现场演示中,受限网络通信设备(C3D)针对一系列属于网络攻击的远程访问尝试进行了测试。该设备提醒操作人员注意异常指令,并自动阻止它们,防止攻击进入和破坏关键电网组件。 C3D设备使用先进的通信能力,自主地审查和过滤发送到继电保护装置的命令。继电器是国家电网的核心和灵魂,被设计用来在检测到干扰时迅速命令断路器关闭电力流。例如,继电器可以防止昂贵设备在暴风雨导致的电力线故障中损坏。然而,继电器的传统设计并不能阻止网络攻击的速度和隐蔽性,网络攻击可以在几毫秒内向电网设备发送疯狂的命令。为了防止这种攻击,需要一种智能和自动过滤技术和设备。 这种C3D设备位于公用事业网络的深处,在网络攻击影响中继运行之前,对其进行监控和阻断。在彻底评估了行业需求并分析了现代网络威胁构成后,研究人员设计了一个可以连接到保护性继电器通信网络的电子设备。然后,他们建造了一个36英尺的移动变电站,并将其连接到爱达荷州国家实验室全尺寸电网试验台,以建立一个大规模的电网环境。 随着整个系统的上线,研究人员向变电站的继电器发送了一个突然的电力尖峰指令,并从附近的指挥中心监测其效果。瞬间,C3D设备阻止了该命令,并阻止了攻击对更大规模电网的破坏。该装置开发受美国能源部电力办公室资助,属于美国能源部保护性继电器许可通信项目。该技术和一个相关的软件包将在未来几个月内进行进一步测试,然后提供给私营企业使用。 (消息及封面来源:cnBeta)