英国 NCC 为加强网络威胁保障,推出 CENTA 计划提供安全支持
HackerNews.cc 9 月 15 日消息,英国国家计算中心( NCC )为保障政府、央行、监管机构等多家组织的网络安全,特创立新一代威胁保障中心(CENTA)、聘请三家银行网络专家 Phillip Larbey、Anthony Long 与 Fiona Paterson 就网络弹性与最佳实践方案提供可靠建议。 网络弹性(cyber resilience)也称为运维弹性(operational resilience)是指网络在遇到灾难事件时快速恢复和继续运行的能力。(百度百科) 安全专家 Larbey 曾就职于英国央行网络职能部门,而现被任命为 NCC 副董事并主管 CENTA 计划;Paterson 在过去两年中主要负责制定英国央行的网络弹性策略;Long 此前主要在零售、国际银行与保险市场进行交付与开发网络测试计划。 知情人士透露,CENTA 计划主要为境外央行与监管机构提供全球网络安全咨询服务、协助有关机构对网络弹性的准备、设计、实施与支持,以及网络安全测试监管制度的设计与发展。此外,该计划还将为各机构提供培训、网络管理测试、根源分析、纠正修复与安全审核等项目。 Larbey 表示:“我们将与地缘政治论坛合作,为政府部门、中央银行、监管机构等多家组织提供网络安全咨询与支持,以维护网络安全管理最高标准。而这些使命将是 NCC 的一剂补药,因为 NCC 在过去网络动荡的一年里,已收到三次重大合同取消后的利润警告。” NCC 网络风险管理与治理总监 Ben Jepson 表示:“政府与监管机构是最具网络威胁的受害组织,而我们创建 CENTA 计划,旨在提供专门的安全咨询服务,以便帮助各机构提高网络威胁防御能力。” 原作者:John Leyden,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接
Equifax 全美最大数据泄露案跟进:逾 40 万英国客户信息或已被黑客窃取
美国征信企业 Equifax 上周证实,公司网站遭黑客攻击,逾 1.43 亿美国公民记录在线泄露,其中包括姓名、住址、出生日期、社会保障号,有时甚至还会包含公民驾照信息。另外,泄露信息还包括 20.9 万美国用户信用卡号,以及 18.2 万美国用户部分争议性文件。研究人员经调查表示,数据的泄露从 5 月中旬开始,直至 7 月 29 日才被察觉。 近期,Equifax 英国分支机构表示,虽然内部系统并未受到严重影响,但黑客在此次泄露事件中可能已经访问超过 40 万(2011 – 2016 年在美国存储的)英国客户信息,其中包括用户名、出生日期、邮件地址及电话号码等。不过,Equifax 证实受影响数据并不包括用户住宅地址、密码与财务数据等敏感信息。此外,调查人员表示从黑客所访问信息的性质来看,英国客户在此事件中受影响程度较有限 。 目前,Equifax 公司已联系受影响客户并免费向他们提供个人身份信息综合保护服务,旨在保障用户信息安全、提醒用户警惕潜在的欺诈活动。 原作者:India Ashok,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接
英国足协要求国际足联加强 2018 俄罗斯世界杯网络系统安全
据外媒 9 月 12 日报道,国际足球联合会( Fifa )于本周证实,英国足球协会( FA )已写信表达自身对黑客组织可能秘密监控足球协会网络系统、窃取球员机密信息的担忧,旨在要求他们在 2018 年俄罗斯世界杯期间加强网络系统安全。 随着俄罗斯黑客组织 “ 花式熊 ” 于去年入侵世界反兴奋剂机构 (WADA)网络系统并曝光大量服用违禁药物的金牌得主后,今年开始将注意力转向足球。8 月,该黑客组织从足球管理机构以及足球协会的往来邮件中截取一批足坛涉 “ 禁药 ” 运动员名单并在线曝光。据悉,泄露名单包括在 2010 年南非世界杯期间,被相关机构允许使用违禁药物治疗的 25 名顶级球员信息。因此,英国足球协会极其担忧其球员信息已遭黑客窃取。 目前,安全专家仍在调查该起事件,以确定国际足联的基础设施是否受到损害。不过,专家警告称,酒店、咖啡馆与机场的 WiFi 连接都可能成为黑客攻击的目标地点。此外,他们推测 “ 花式熊 ” 在线泄漏各球员信息,旨在报复世界反兴奋剂机构于去年发表调查报告揭露俄罗斯运动员使用兴奋剂参赛一事。 原作者:Jason Murdock, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
黑客瞄准英国高等学院窃取军事武器研究成果与专家敏感数据
HackerNews.cc 9 月 5 日消息,境外高等院校的网络安全漏洞数量在过去一年内翻了一番,因为黑客正绕过他们薄弱的防范手段窃取国家机密信息。据悉,现今黑客似乎开始瞄准英国大学,旨在窃取导弹研究成果与专家个人敏感数据。 《 纽约时报 》援引信息自由法案( FOI )收集的数据显示,黑客于 2016-2017 年在医药、工程与导弹研究方面共计开展了 1152 起恶意攻击活动,其受影响机构除著名的牛津大学遭到 515 次未经授权访问攻击外,还包括伦敦学院与伦敦玛丽皇后学院被成功攻击 57 次。此外某学院还声称,它每月受到的攻击多达 10,000 次,其多数源自中国、俄罗斯与远东等地区。 网络安全公司 Darktrace 技术总监 Dave Palmer 表示,虽然伪装军用车辆的导弹与机密设备是黑客首要攻击目标之一,但他们更想得到有关军事武器与专家研究成果的详细资料。 华威大学网络安全研究主任 Carsten Maple 表示:“大学是推动英国多数研究成果的发展基地,其一款技术设备的知识产权需要多年的专业经验与成本。如果黑客成功袭击一所大学并将其窃取的信息出售给一个民族或国家,那么研究人员所有的努力将功亏一篑。因此安全专家呼吁各大学研究基地加强网络防御体系,维护自身研究成果,共同抵御黑客网络攻击活动。 原作者:Brendan Cole,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
英媒:中国监管机构警示网络代币筹款风险
据英媒报道,中国监管机构开始打击基于加密货币的筹款方案 “ 首次代币发售 ”( 简称 ICO )的销售,因为各方担忧它们在助燃金融风险与欺诈。英国《 金融时报 》网站 9 月 1 日称,中国把 “ 金融安全 ” 列为今年头号政策优先事项。监管机构担心,ICO 像磁铁一样吸引骗子,让他们利用中国投资者的投机狂热。 官方中国互联网金融协会(National Internet Finance Association of China)8 月 30 日晚间警告投资者在投资这些方案之前提高警惕。该协会表示,ICO 的迅速崛起 “ 扰乱了社会经济秩序并形成了较大风险隐患 ”。此外,一些 ICO 采用各类误导性宣传手段 ,其中包括涉嫌诈骗。 据官方的《上海证券报》8 月 31 日报道,中国监管机构已经对目前不受监管的 ICO 展开了调查。该报从各个 ICO 平台汇编的数据显示,ICO 仅在 8 月份的筹款额就达到约 50 亿元人民币。同样在 8 月 30 日,ICO 项目的领先平台 ICOINFO 宣布 “ 为防范风险 ” 暂停其业务。 ICO 是一种筹款方案,初创企业向投资者发行基于区块链的代币,以换取比特币。该企业(通常是一家科技企业,有意开发一种新的基于区块链的应用)利用比特币筹资所得发展业务。然而,新发行的硬币往往被称为 “ 代币 ”,因为它们不一定意在成为货币。在某些情况下,代币就像新公司的股权,让持有者有资格获得红利。在其他情况下,它们为企业正在开发的基于区块链的新网络执行某种功能。 8 月 28 日,美国证券交易委员会(SEC)也警告称,“ 存在一些潜在的骗局,涉及一些公司自称与 ICO 相关,或者声称他们正在从事 ICO ”。ICO 的很大一部分人气源于 “ 以太坊 ”(Ethereum)成功的鼓舞,后者是一个面向软件开发者的基于区块链的平台,第一个进行了 ICO。总部位于上海的金融科技咨询公司 Kapronasia 的负责人曾农·考普龙表示:“目前的情况很不明朗,大家都在等待监管机构发布指引。这就是为什么我们现在看到这么多的 ICO,与其同一只风险投资基金打交道或者做 IPO,这些项目需要花费的功夫小得多。你只需要一张白纸和一个创意,然后你就可以进入市场。” 稿源:cnBeta、参考消息网,内容有删减;封面源自网络。
英国国家卫生局再遭黑客网络攻击,职工排班与电话系统瘫痪
继五月之后,英国国家卫生局( NHS )再次成为网络攻击受害者,即旗下多个系统于 8 月 25 日再次感染恶意程序。援引当地媒体报道,英国拉纳克郡多家医院(包括 Hairmyres, Monklands 以及 Wishaw General Hospital )的员工排班与电话系统遭到恶意程序攻击,目前当地的监管部门已经呼吁如果有必要可以前往急诊处,并承诺一旦系统恢复正常并重新上线则会立即恢复排班。 拉纳克郡官方 Facebook 上写道:“由于 NHS 拉纳克郡 IT 系统问题,员工排班系统和电话系统被迫宕机,目前处于无法访问的状态。但是 EOL 依然可用,因此如果在未来 72 个小时之内首先可以前往急诊处。任何值班取消都应该联系医院总机进行确认。 ” NHS 拉纳克郡首席执行官 Calum Campbell 发布声明,证实存在恶意程序感染的问题,并表示部分系统已经离线由合作的 IT 公司负责清理。 稿源:cnBeta,封面源自网络;
英国 “ 军情五处 ” 前局长声称:反对削弱加密服务技术
据外媒 8 月 11 日报道,英国 “ 军情五处 ”(MI5)前局长洛德·埃文斯在接受 BBC 广播电台采访时声称反对削弱加密应用程序,尽管当前加密技术已成为调查恐怖主义案件的障碍,但获取通讯的能力已逐渐被恐怖分子 “ 侵蚀 ”。 埃文斯表示:“我个人并不认为我们应该削弱加密技术,因为目前存在一个同等重要的问题,那就是网络安全的涉及更加广泛。虽然我们对反恐有着强烈的担忧,但这并非国家面临的唯一安全威胁。加密技术对于我们的商业与安全利益都极其重要。” 埃文斯与前任总理罗伯特·汉尼根(Robert Hannigan)的观点一样,反对建立后门打造端对端加密(e2)计划作为拦截恐怖分子通讯的手段。汉尼根认为,最实际的解决方案是检测并跟踪滥用加密系统的恐怖分子。然而,英国内政部长阿伯·鲁德(Amber Rudd)对移动通讯服务的评论与上述观点形成鲜明对比,前者在近期发生的恐怖袭击事件后就提供了端到端加密服务技术。 原作者:John Leyden ,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
英国制定新安全法案,加强关键基础设施网络防御体系
据外媒 8 月 8 日报道,英国政府于近期推出一项新安全法案,旨在保障国家关键基础设施安全。该法案指出,提供能源与交通等基本服务的供应商需要制定一份安全紧急方案,以解决电力故障或环境灾难所带来的严重影响。倘若此类公司未能有效实施网络安全措施,或将面临巨额罚款 ,其金额最高可达 1700 万英镑。目前,该法案集数字、文化、媒体与运动为一体,符合欧盟《网络与信息安全指令》( NIS 指令 )的要求并将于明年 5 月生效执行。 NIS 指令于 2016 年 7 月 6 日通过审核后在同年 8 月生效,旨在促进成员国安全战略协作与信息共享、提升欧盟网络安全水平。此外,欧盟成员国需要在 NIS 指令生效的 21 个月内将其纳入国家立法,并另有 6 个月可识别指令涉及的主体范围。 调查显示,由于英国提供关键基础设施的组织于近期在勒索软件 WannaCry 与 NotPetya 攻击事件中普遍遭受影响,因此政府不得不加快安全法案的制定。日前,英国政府发表声明:“ 罚款只是一时的手段,它并不适用于对风险进行充分评估、采取适当安全措施但仍遭受攻击的组织机构。” 英特尔首席技术官詹姆斯·查普尔(James Chappell)表示,虽然英国政府的提案比 NIS 指令更加严格,但该法案的制定并不是单纯的执行惩罚措施,而是为了促进提供关键基础设施的供应商加强网络防御体系。 原作者:John Leyden ,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
英国要求厂商严格实施网络措施,保护联网汽车免遭黑客攻击
据路透社消息,英国政府发布新指导方针后于 8 月 7 日出台一套全新指南《 面向联网和自动驾驶汽车的网络安全关键原则 》,要求联网汽车制造商实施严格网络保护措施,以确保更好地抵御黑客攻击。英国政府表示,他们担心智能汽车可能遭到黑客攻击,以获取个人数据,盗走使用无钥匙进入系统的汽车,或出于恶意的原因控制汽车。 据悉,该套指南细分为 8 个原则: ● 组织上应确保在董事会层面将安全重视起来; ● 制造商应该评估潜在的风险(尤其是第三方承包商); ● 汽车安全需要在整个生命周期内持续存在; ● 组织与分包商必须携手认证它们的安全流程和产品; ● 安全系统应该有冗余; ● 制造商应在系统制造周期内对软件进行管理; ● 数据的存储必须是安全的; ● 车辆或系统应能够承受攻击并继续工作。 交通大臣卡兰南勋爵(Lord Callanan)表示,随着该国道路上自动驾驶和联网汽车的增长,制造商理应为消费者提供最基础的防护,比如抵御网络攻击、控制个人资料、甚至远程控制车辆。英国运输部负责人马丁·卡拉南(Martin Callanan)在一份声明中称:“ 无论我们是把汽车变成连接 wi-fi 热点,还是利用数百万行代码让它们完全自动化,它们能否防范网络攻击很重要。然而,我们制定的指导方针主要原则是提出建议,相关组织从董事会层面下来应该做些什么,以及技术设计和开发方面应该考虑什么。” 新的指导方针要求智能汽车系统能够承受收到错误、无效或恶意数据或命令的情况,并允许用户删除在汽车系统上保存的个人数据。英国政府表示,联网汽车制造商必须制定计划,如何在汽车的生命周期内维护其安全和提供安全支持,以及产品安全个人负责制如何在董事会层面上得到落实。除此之外,英国政府还表示,它正计划通过立法解决无人驾驶汽车的保险问题。 由于保险公司和立法者正在努力确定谁最终为无人驾驶汽车的事故负责,无人驾驶汽车的部署在一些国家遇到法律障碍。英国政府称:“ 在议会通过立法之前采取的措施意味着,如果技术失败,将确保联网或无人驾驶汽车将为消费者提供保护。” 稿源:根据 cnBeta、网易科技 整理,封面源自网络;
快讯 | 曾阻止 WannaCry 全球扩散的安全专家 Marcus Hutchins 遭 FBI 逮捕
HackerNews.cc 3 日消息,22 岁英国安全专家 Marcus Hutchins 此前通过 “ kill switch ” 域名成功阻止勒索软件 WannaCry 肆意传播。然而,Hutchins 近日却在拉斯维加斯参加 Def Con 黑客大会后被联邦调查局( FBI )逮捕。 5 月中旬,WannaCry 勒索软件攻击事件肆意传播,影响全球 150 多个国家/地区的 30 万多台电脑,其中英国国家卫生服务机构 ( NHS ) 、西班牙电信公司与俄罗斯移动运营商等组织机构纷纷遭受影响。调查显示,WannaCry 勒索病毒利用 NSA 泄露的 SMBv1 漏洞(称为 EternalBlue )感染易受攻击的 Windows 计算机,特别是那些使用旧版本的操作系统。 FBI 起初并未宣布此次逮捕原因,但当天下午美国法院发布长达 8 页起诉声明,指出 Hutchins 创建银行木马 Kronos 后在线分享传播。据悉,威斯康星州地方检察院早于 2017 年 7 月 12 日就已指控 Hutchins 六项罪名。 此外,今日另一起事件也成为全球头条新闻,WannaCry 幕后黑手于本周三( 8 月 2 日)晚解密 WannaCry 比特币支付密钥以获取受害者此前支付的 14 万赎金。相关数据表明,只有 338 名受害者分别支付 300 美元赎金,其中总计 14 万美元。周三晚上,这笔赎金在 15 分钟内由 7 个不同 ID 地址取出,目前尚不清楚该笔赎金将被送往何处。 时至今日,勒索软件 WannaCry 幕后黑手的身份背景仍不知晓,虽然一些研究人员曾推测该攻击活动可能由朝鲜赞助的黑客组织拉撒路(Lazarus)展开,但另一些专家则认为攻击者可能是中国黑客。现今,尽管多数受影响的组织机构已恢复正常,但全球执法机构仍在继续追捕 WannaCry 幕后黑手。 HackerNews.cc 将为您持续关注并提供最新报道。 原作者:Pierluigi Paganini, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接