安全快讯Top News

美国网络司令部与 DARPA 合作,推动将创新网络科技成果转化为网络战能力

美国网络司令部已于今年10月与国防高级研究项目局(DARPA)签署合作谅解备忘录,两个机构将建立聚焦需求确立及加速创新网络科技成果转化的合作关系,网络司令部未来将深入参与其感兴趣的国防高级研究项目局科研项目,并在相关项目产出成果时投资支持其转化为美军网络战能力。这一合作也是美国网络司令部在逐渐降低其对美国安局人力资源及网络基础设施依赖、开始构建自主的网络战基础平台“联合网络作战架构”(Joint Cyber Warfighting Architecture,JCWA)的背景下,拓宽其新能力来源渠道、深化其与美国军方背景科研机构沟通合作的又一重要动作。 美国网络司令部和国防高级研究项目局未来合作将采取所谓“星座”(Constellation)的流水线式作业模式——国防高级研究项目局发起科研项目,而网络司令部在项目开展过程中参与并提供意见建议,之后再共同将项目成果转化为与网络司令部现有的“联合平台”(Unified Platform)、“持续网络训练环境”(Persistent Cyber Training Environment,PCTE)等网络战生态系统主要构件相匹配的网络武器。 随着其规模逐渐扩大,美国网络司令部开始寻求更好运用其现有职能授权的途径。预计到2024年,网络司令部将获得“加强的预算授权”即允许其直接控制和管理自身运作、项目筹备、预算规划及为旗下网络任务部队安排资源的授权,在此背景下,深化与国防高级研究项目局、国防创新单元(DIU)及美军各军种实验室的沟通合作,自然便成为网络司令部拓宽其新能力来源渠道的重要思路。 网络司令部与国防高级研究项目局之前已就“Project IKE”——原为美国陆军于十几年前启动的网络单位指挥控制科研项目“Project X”——的成果转化进入网络司令部“联合网络指挥与控制”(Joint Cyber Command and Control)框架开展过合作。而与国防创新单元及网络司令部支持的创新设施“梦之港”(DreamPort)的合作,也为网络司令部带来了加强旗下网络任务部队能力的新能力。最近网络司令部还首次组织了参会者包括来自美国国防部研究与工程次长办公室旗下各实验室之代表的研讨会,共同讨论其后续发展网络战能力应重视的优先方向。 转自 安全内参,原文链接:https://www.secrss.com/articles/49517 封面来源于网络,如有侵权请联系删除

网灾降临!因遭遇网络攻击,这个国家政务网络瘫痪超三周

安全内参11月29日消息,受网络攻击影响,太平洋岛国瓦努阿图政府已经离线约三个星期。民众难以获得服务,部分公务员也被迫重新拿起笔纸来办理事务。 几天过去,有官员告知当地新闻媒体,政府网络、官方网站和在线服务曾在11月6日遭到“入侵”。在此之后,政府一直对攻击事件和系统恢复问题三缄其口,这招致了一些批评声音,有新闻媒体甚至将这次黑客攻击称为“我们最深处的秘密”。 居民生活和工作受到极大影响 这次网络攻击,发生在总理Alatoi Ishmael Kalsakau领导的新政府宣誓就职后的第二天。由于政务系统离线,对居住在几十个岛屿上的32万瓦努阿图民众生活造成了极大不便。 太平洋咨询公司(一家与太平洋地区各企业及政府,包括瓦努阿图政府合作的咨询公司)管理合伙人Glen Craig表示,“这里的一切都通过电子邮件运行,所以邮件系统中断引发了很多问题。包括建筑许可、居留申请以及工作许可在内,很多待处理的事务都被搁置了。” 紧急服务也受到了影响,有一条报警热线被关闭了约一周之久。政府工作人员的工资未能按时支付,部分人还表示自己难以正常纳税。 在卢甘维尔岛帮助经营百万美元景观度假村的Gilbert Fries表示,“我有个朋友没法续签驾照,另一个朋友则无法在截止日期之前为一块土地上缴财产税。”他还提到,目前港口工人已经在用纸和笔来登记进出货物。 居住在该国首都维拉港的Craig表示,虽然居民们可以亲自到政府办公室缴纳税款,但“整个缴税记录,也是以手动方式在电子表格上完成的”。 攻击者索要赎金被拒,邻国正协助恢复业务 瓦努阿图最大邻国澳大利亚的太平洋事务部长Pat Conroy上周五表示,澳方一直在帮助瓦国政府恢复正常运作。 Conroy在瓦努阿图参加区域会议时告诉记者,“我们立即提供了帮助,并派出一支团队来协助应对这次可耻的网络攻击、做出事后响应。我们正努力让该国的IT系统恢复运转。” 澳大利亚的《悉尼先驱晨报》本月报道称,黑客曾索取赎金,但瓦国政府拒绝支付。外媒通过电话、短信和邮件多次联络瓦努阿图国家首席信息官,但对方并未回复置评请求。 尽管政府“每天”都会受到网络攻击,但系统被实际攻陷的情况并不多见。新南威尔士州大学网络安全研究所主任Nigel Phair表示,“这是因为政府一般在网络安全方面都做得很好。” Phair解释称,恶意黑客往往会瞄准政府愿意出钱保护的敏感数据。“比如说高度敏感的税务信息、社会保障或健康信息,以及总理部门经手的某些信息,犯罪分子往往能用这些数据换取更加有利的交换条件。相比之下,公园管理割草时间的IT系统的低敏感度信息则意义不大。” 多方面因素导致瓦努阿图缺乏应急计划 澳大利亚墨尔本莫纳什大学信息技术学院副院长Carsten Rudolph表示,由于人口稀少,瓦努阿图这个太平洋岛国很难养活足够应对网络安全挑战的全职政府雇员。 他解释称,“这个问题不仅跟太平洋地区的特点有关,也跟瓦国幅员辽阔、居民常因气候变化和灾害风险而迁徙等具体问题有关。总之,网络安全是一个系统性问题,必须把它跟其他问题统一起来做整体分析。” Craig则表示,瓦努阿图政府缺乏在网络长时间中断的情况下继续维持政务的应急计划,这确实“令人失望”。他认为“有些部门表示不错,能立即在社交媒体上公布员工的备用Gmail账户。但也有些部门未作反应,导致人们根本不知道该如何与其沟通。” Craig还提到,瓦努阿图堪称全球自然灾害最频繁、灾害风险最高的国家,受到气候变化的影响也极大。今年1月,另一太平洋国家汤加刚刚因火山喷发而陷入瘫痪,原因就是该国与世界连通的唯一海底光缆在灾害中断开。 Craig总结称,“在当今时代,对于像瓦努阿图遭遇的这类高风险事件,都应该有相应的强大系统来应对和解决。” 转自 安全内参,原文链接:https://www.secrss.com/articles/49516 封面来源于网络,如有侵权请联系删除

冒充阿联酋政府的网络钓鱼活动猖獗,且目前规模仍在扩大

早在今年7月,CloudSEK研究人员就发现了一场大规模的网络钓鱼活动,黑客通过假冒阿联酋政府人力资源部开展诈骗。时至今日,经过4个月的时间,这场钓鱼活动态势非但没有减弱,反而变本加厉,其规模可能比之前认为的更大。 CloudSEK 的安全研究人员于11月28日发布了一份关于该威胁的最新报告。报告称,该公司发现了另外一组网络钓鱼域,这些域使用与 7 月份类似的命名方案进行注册,以通过供应商注册、合同投标和其他类型的诱饵来瞄准阿联酋的承包商。这场运动背后的威胁行为者正在战略性地购买/注册与受害域相似的关键字的域,并针对多个行业,例如整个中东的旅行和旅游、石油和天然气、房地产和投资。 该公司还警告说,他们发现了一些针对引诱用户的骗局:“除了供应商注册和合同招标外,他们还利用虚假的工作机会和投资机会来蒙蔽受害者。”上述网络钓鱼项目还可能被其他黑客团体利用,以特定用户为目标,窃取他们的密码、文件、加密钱包和其他敏感信息。 在CloudSEK发现的所有域中,有些只启用了电子邮件服务器,而另一些则设置了网站来诱骗用户认为它们是合法企业。一些诈骗域会重定向到合法域以诱骗受害者信任网络钓鱼电子邮件。CloudSEK 解释说:“该活动对删除或托管禁令具有弹性,因为它使用具有类似模板的预存储静态网页。这些是在禁令的情况下从一个域上传到另一个域。” 该公司表示,他们分析了 35 个网络钓鱼域,其中 90% 的目标是阿布扎比国家石油公司 (ADNOC)、沙迦国家石油公司 (SNOC) 和阿联酋国家石油公司 (ENOC),并且托管地区在北美。这种偏好是因为该地区有几个负担得起的供应商可供选择,此外,服务提供商也需要时间来处理删除请求。 从技术角度来看,这家安全公司表示,因为不需要像恶意软件活动那样复杂的基础设施,所以企业电子邮件妥协 (BEC) 的成本效益一般比很高,只需要带有电子邮件服务器的域名,以及来自第三方的域名,足以进行这些攻击。 CloudSEK 表示,合法地追捕这些攻击者可能会阻碍他们的行动,但考虑到一些域名提供商可能在一个国家而邮件服务器在另一个国家,所以这是一项具有挑战性的任务。因此,最好的解决方案是采取预防措施,从一开始就规避它们发生。比如对员工进行 BEC 诈骗培训,避免从未知来源下载可疑文件或点击可疑链接,启用文件扩展名的可见性(在Windows系统上),以便在下载未知扩展名的文件之前发现它们,还有为支付制定多级身份验证和识别机制。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/nilg2fZ6QR2MAJENzhrN1A 封面来源于网络,如有侵权请联系删除

针对 Facebook 业务和广告帐户的 DUCKTAIL 恶意软件又回来了

一群可能位于越南的攻击者专门针对可能访问 Facebook 业务和广告管理帐户的员工,在几个月前首次曝光后,他们重新出现并改变了其基础设施、恶意软件和作案手法。 该组织被WithSecure的研究人员称为 DUCKTAIL,该组织使用鱼叉式网络钓鱼来针对 LinkedIn 上的个人,从这些个人的职位描述来看可能他们有权管理 Facebook 企业帐户。最近,还观察到攻击者通过 WhatsApp 瞄准受害者。受感染的 Facebook 商业帐户用于在平台上投放广告,以获取攻击者的经济利益。 DUCKTAIL 攻击者进行研究 帐户滥用是通过恶意软件程序使用受害者的浏览器实现的,该恶意软件程序伪装成与品牌、产品和项目规划相关的文档。攻击者首先建立一个在 Facebook 上有业务页面的公司列表。然后,他们在 LinkedIn 和其他来源上搜索为这些公司工作并拥有可以让他们访问这些业务页面的职位的员工。这些包括管理、数字营销、数字媒体和人力资源角色。 最后一步是向他们发送一个链接,其中包含一个伪装成 .pdf 的恶意软件的存档,以及看似属于同一项目的图像和视频。研究人员看到的一些文件名包括项目“发展计划”、“项目信息”、“产品”和“新项目预算业务计划”。 DUCKTAIL 组织自 2021 年下半年以来一直在开展这项活动。在今年 8 月WithSecure 曝光他们的行动后,该行动停止了,攻击者重新设计了他们的一些工具集。 攻击者改用 GlobalSign 作为证书颁发机构 今年早些时候分析的恶意软件样本使用以一家越南公司的名义从 Sectigo 获得的合法代码签名证书进行了数字签名。由于该证书已被报告和撤销,攻击者已切换到 GlobalSign 作为他们的证书颁发机构。在他们继续以原公司的名义向多个 CA 申请证书的同时,他们还建立了其他六家企业,全部使用越南语,其中三个获得了代码签名证书。 2021 年底出现的 DUCKTAIL 恶意软件样本是用 .NET Core 编写的,并使用框架的单文件功能编译,该功能将所有必需的库和文件捆绑到一个可执行文件中,包括主程序集。这确保恶意软件可以在任何 Windows 计算机上执行,无论它是否安装了 .NET 运行时。自 2022 年 8 月活动停止以来,WithSecure 研究人员观察到从越南上传到 VirusTotal 的多个开发 DUCKTAIL 样本。 其中一个示例是使用 .NET 7 的 NativeAOT 编译的,它提供与 .NET Core 的单文件功能类似的功能,允许二进制文件提前本地编译。然而,NativeAOT 对第三方库的支持有限,因此攻击者转而使用 .NET Core。 坏演员一直在试验 其他实验也被观察到,例如包含来自 GitHub 项目的反分析代码,但从未真正打开过,从命令和控制服务器发送电子邮件地址列表作为 .txt 文件的能力在恶意软件中对它们进行硬编码,并在执行恶意软件时启动一个虚拟文件,以减少用户的怀疑——观察到文档 (.docx)、电子表格 (.xlsx) 和视频 (.mp4) 虚拟文件。 攻击者还在测试多级加载程序以部署恶意软件,例如 Excel 加载项文件 (.xll),它从加密的 blob 中提取二级加载程序,然后最终下载信息窃取程序恶意软件。研究人员还确定了一个用 .NET 编写的下载程序,他们高度信任 DUCKTAIL,它执行 PowerShell 命令,从 Discord 下载信息窃取程序。 infostealer 恶意软件使用电报频道进行命令和控制。自从 8 月被曝光以来,攻击者更好地锁定了这些频道,一些频道现在有多个管理员,这可能表明他们正在运行类似于勒索软件团伙的附属程序。研究人员说:“聊天活动的增加和新的文件加密机制可确保只有特定用户能够解密某些泄露的文件,这进一步加强了这一点。” 浏览器劫持 部署后,DUCKTAIL 恶意软件会扫描系统上安装的浏览器及其 cookie 存储路径。然后它会窃取所有存储的 cookie,包括存储在其中的任何 Facebook 会话 cookie。会话 cookie 是网站在身份验证成功完成后在浏览器中设置的一个小标识符,用于记住用户已经登录了一段时间。 该恶意软件使用 Facebook 会话 cookie 直接与 Facebook 页面交互,或向 Facebook Graph API 发送请求以获取信息。此信息包括个人帐户的姓名、电子邮件、生日和用户 ID;个人帐户可以访问的 Facebook 业务页面的名称、验证状态、广告限制、名称、ID、账户状态、广告支付周期、货币、adtrust DSL 以及任何相关 Facebook 广告账户的花费金额。 该恶意软件还会检查是否为被劫持的帐户启用了双因素身份验证,并在启用时使用活动会话获取 2FA 的备份代码。“从受害者机器窃取的信息还允许威胁行为者从受害者机器外部尝试这些活动(以及其他恶意活动)。研究人员说:“窃取的会话 cookie、访问令牌、2FA 代码、用户代理、IP 地址和地理位置等信息,以及一般帐户信息(如姓名和生日)可用于隐藏和冒充受害者。” 该恶意软件旨在尝试将攻击者控制的电子邮件地址添加到被劫持的 Facebook 企业帐户中,这些帐户可能具有较高的身份:管理员和财务编辑。根据 Facebook 所有者 Meta 的文档,管理员可以完全控制帐户,而财务编辑可以控制存储在帐户中的信用卡信息以及帐户上的交易、发票和支出。他们还可以将外部业务添加到存储的信用卡和月度发票中,从而使这些业务可以使用相同的付款方式。 冒充合法客户经理身份 在目标受害者没有足够的访问权限以允许恶意软件将攻击者的电子邮件地址添加到预期的企业帐户的情况下,攻击者依靠从受害者的机器和 Facebook 帐户中泄露的信息来冒充他们。 在 WithSecure 事件响应人员调查的一个案例中,受害者使用的是 Apple 机器,并且从未从 Windows 计算机登录过 Facebook。系统上未发现恶意软件,无法确定初始访问向量。目前尚不清楚这是否与 DUCKTAIL 有关,但研究人员确定袭击者也来自越南。 建议 Facebook Business 管理员定期审查在 Business Manager > Settings > People 下添加的用户,并撤销对任何授予管理员访问权限或财务编辑角色的未知用户的访问权限。 在我们的调查中,WithSecure 事件响应团队发现业务历史日志和目标个人的 Facebook 数据与事件分析相关。“然而,对于与个人 Facebook 帐户相关的日志,门户网站上可见的内容与下载数据副本时获得的内容之间存在广泛的不一致。作为对其他调查人员的建议,WithSecure 事件响应团队强烈建议尽快捕获业务历史日志的本地副本,并为其帐户请求用户数据的副本。 转自 Freebuf,原文链接:https://www.freebuf.com/news/351010.html 封面来源于网络,如有侵权请联系删除

因泄露 5.33 亿用户隐私,Facebook 被罚 2.65 亿欧元

据BleepingComputer 11月28日消息,近日,爱尔兰数据保护委员会 (DPC) 因2021 年 Facebook 大规模数据泄露事件,向其母公司Meta开出 2.65 亿欧元(约20亿人民币)巨额罚单。 2021年4月,黑客将5.33亿Facebook用户隐私数据泄露至黑客论坛,其中包括了手机号码、Facebook ID、姓名、性别、位置、人物关系、职业、出生日期和电子邮件地址。DPC 于 2021 年 4 月 14 日正式启动了对 Meta 可能违反 《通用数据保护条例》(GDPR )的 调查。 Facebook 当时表示,黑客通过利用Contact Importer工具中的一个缺陷将电话号码与 Facebook ID 关联,然后抓取其余信息来为用户建立个人资料来收集数据。Facebook表示该漏洞已在2019年修复,黑客在此之前窃取了数据。 根据DPC 的调查结论,Meta违反了 GDPR 第 25章第1及第2条: 25.1 数据控制者应实施适当的技术和管理措施,比如将数据进行假名化,并在处理过程中纳入必要的保障措施,以满足本规定的要求并保护数据主体的权利。 25.2 数据控制者应该使用适当的技术及管理措施,来保证在默认情况下,仅使用处理目的所必要的个人数据。 特别注意这类措施应应确保在默认情况下,不应允许任何个人干预,同时只向有限数量的自然人提供个人数据。 数据抓取 数据抓取器是一种自动化机器人工具,能利用 Facebook 等保存用户数据平台的开放网络 API 来提取公开信息并创建大量用户资料数据库。 虽然不涉及黑客攻击,但爬虫收集的数据集可以与来自多个点(站点)的数据相结合,创建完整的用户档案,从而使黑客的攻击目标更加精准有效。在 Meta 的案例中,黑客利用 Facebook 和 Instagram 上 Contact Importer 中的一个缺陷将电话号码与这些公开收集的信息相关联,从而允许他们创建包含个人和公共信息的配置文件。 由于许多科技公司在爱尔兰运营,DPC 被认为是欧盟 GDPR 合规的先锋,因此其决定势必会给其他掌控大量数据的企业带来影响,迫使他们重新评估其反抓取机制。 转自 Freebuf,原文链接:https://www.freebuf.com/news/351014.html 封面来源于网络,如有侵权请联系删除

宏碁部分笔记本电脑的漏洞可以用来绕过安全功能

Hackernews 编译,转载请注明出处: ESET宣布发现了一个影响宏碁笔记本电脑的漏洞,该漏洞允许攻击者停用UEFI Secure Boot。 专家解释说,该漏洞被追踪为CVE-2022-4020,与联想公司本月早些时候披露的漏洞类似。 与联想的情况一样,攻击者可以直接从OS创建NVRAM变量来触发这个漏洞,使UEFI安全引导失效。 Secure Boot是最新的统一可扩展固件接口(UEFI)2.3.1的一个安全特性,旨在通过验证其数字签名来检测对引导加载程序、关键操作系统文件和未经授权的选项rom的篡改。在检测能够攻击或感染系统规范之前,它们将被阻止运行。 能够绕过Secure Boot的攻击者可以绕过计算机上运行的任何安全措施,即使在重新安装操作系统的情况下也可以实现持久性。 CVE-2022-4020影响宏碁Aspire A315-22的某些版本,该漏洞存在于这些宏碁笔记本设备上的HQSwSmiDxe DXE驱动程序中。与联想的问题类似,具有提升权限的攻击者可以利用该漏洞通过修改NVRAM变量来修改UEFI Secure Boot设置。如果NVRAM变量“BootOrderSecureBootDisable”存在,则DXE驱动程序BootOrderDxe只需禁用UEFI Secure Boot。 ESET解释说,该漏洞仅影响Aspire A315-22/22G、A115-21和Extensia EX215-21/21G 5台设备。根据宏碁的说法,更新应该作为关键的Windows更新发布。或者,可以在此处下载更新的BIOS版本。   消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

埃隆·马斯克证实 Twitter 2.0 将为直接消息带来端到端加密

Hackernews 编译,转载请注明出处: 推特首席执行官埃隆·马斯克证实了在该平台上为直接消息提供端到端加密(E2EE)的计划。 这项功能是马斯克对Twitter 2.0愿景的一部分,预计将成为所谓的“万能应用”。据马斯克称,其他功能包括长篇推文和支付。 该公司的加密消息计划于2022年11月中旬首次曝光,当时移动研究人员Jane Manchun Wong发现Twitter的Android应用程序中,引用E2EE聊天会话密钥的源代码发生了变化。 值得注意的是,其他各种消息平台,如Signal、Threema、WhatsApp、iMessage、Wire、Tox和Keybase,都已经支持消息加密。 此前,谷歌在其基于RCS的Android消息应用程序中启用E2EE进行一对一聊天,目前正在对群聊进行同样的尝试。同样,Facebook在去年8月开始默认为特定用户在Messenger上启用E2EE。 马斯克进一步表示,该社交媒体平台的新用户注册数量创下了“历史新高”,截至11月16日,过去七天平均每天超过200万,比2021年同期增长66%。Twitter拥有超过2.538亿可盈利日活跃用户(mDAU)。 本月早些时候,在推出改版后的Twitter Blue订阅服务前后,该服务的假冒行为激增。 新的订阅等级暂定最早于2022年12月2日推出,采用多色验证系统,旨在为公司发放金色徽章,为政府发放灰色徽章,为个人账户发放蓝色徽章。   消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

印度最大医院遭网络攻击:业务中断超 4 天 只能手动处理工作

安全内参11月28日消息,印度主要公共医疗机构之一,全印度医学科学研究所(AIIMS)遭遇网络攻击,出现业务中断。 此次中断影响到数百位使用基础医疗保健服务的患者和医生,波及患者入院、出院和计费等系统。 AIIMS成立于1956年,拥有数千位医学本科生和研究生。该机构同时也是印度最大的国有医院之一,可容纳2200多张病床。 医院方面表示,上周三(11月23日)发生的网络攻击似乎是一起勒索软件攻击,因为黑客修改了受感染文件的扩展名。 AIIMS管理人员接受采访时表示,自上周三上午开始,其患者护理服务受到了严重影响。 由于负责记录患者数据的服务器停止工作,该机构只能转向手动操作,包括手写病患记录。中断还导致排队周期延长,应急处置工作也开始出现失误。 在经历最初几个小时的中断之后,医院方面发布一份声明,确认了网络攻击的存在。中断一直持续到次日。 一位住院医生在采访中表示,“有很多采血样本无法发送,没法进行影像学研究,也看不到之前的报告和图像。大量操作只能以手动方式完成,但这样既耗时也更容易出错。” 到上周四晚些时候,医院方面指示医生继续手写记录,包括在系统中断期间手写出生和死亡证明。 据mint报道,直到上周六,医院服务器依然受影响,相关工作继续以人工方式进行。 印度国家信息中心的一支团队正与印度计算机应急响应小组密切合作,帮助AIIMS尽快恢复系统。据一位直接了解事件的人士称,目前正努力从备份中恢复数据。 与此同时,包括中央调查局和德里警局情报整合与战略行动部在内的多个执法机构,也在着手调查这起事件的幕后黑手。警方已经就此事提出正式控告。 目前还不清楚,恶意黑客能否访问到患者的细节数据。 转自 安全内参,原文链接:https://www.secrss.com/articles/49466 封面来源于网络,如有侵权请联系删除

Gartner 发布 2022 年中国安全技术成熟度曲线

Gartner于2022年首次发布《2022年中国安全技术成熟度曲线》,该曲线指出,随着国内数字化转型的推进,尤其是云计算、大数据、人工智能、物联网和电子商务的发展,企业机构数字资产保护已成为安全和风险管理领导者的关键任务。 国内法规日趋严格,安全的重要性更甚以往。这篇报告是全新的中国安全创新领域技术成熟度曲线。中国安全技术与市场,在技术成熟度、产品、供应商等方面与国际市场存在差异,因此本文针对国内特点筛选了一批创新安全技术和服务(见图一)。 (图一:2022年中国安全技术成熟度曲线) 中国的机密计算 机密计算是在基于硬件的可信执行环境(TEE,也被称作Enclave)中执行代码的安全机制。这些Enclave将代码和数据与主机系统及主机系统所有者隔离,保护代码和数据的安全,同时确保代码完整性并进行证明。 中国于2020年将数据定义为一种生产要素,希望通过数据交换和处理的方法来激活数据价值。《中华人民共和国个人信息保护法》(以下简称《个人信息保护法》)和《中华人民共和国数据安全法》(以下简称《数据安全法》)的实施,也促使企业寻求数据保护。 机密计算将芯片级TEE与传统密钥管理与加密协议相结合,以实现不可读取的计算,支持多个项目在无需数据或IP共享的情况下实现重要的合作。 中国的物联网身份认证 物联网(IoT)身份认证是指设备、应用、云服务、网关或在物联网环境中操作的人工用户等实体在与某个单一实体(通常是设备)互动时,为该实体的身份建立信任的机制。物联网身份认证需要考虑到物联网设备的潜在资源限制、所用网络的带宽限制,以及各种物联网实体之间的机制性交互。 物联网解决方案,为优化流程或挖掘新的收入来源带来了新机会。工业物联网带来了更高的制造自动化水平,也推动了制造业的发展。在中国,互联汽车、智慧城市、智能家居和智能可穿戴设备等市场发展迅速。然而,这些互联互通的设备在联通网络和物理世界的同时,也引发了新的攻击威胁。为减少网络攻击,物联网设备需要可信的身份和强大的设备认证。 安全多方计算 安全多方计算(SMPC)是一种分布式计算和密码学方法,支持多个实体(例如:应用、个人、企业机构或设备)进行数据运算,同时使各方的数据或加密密钥受到保护。具体而言,SMPC可使多个实体共享洞察,同时保证可识别数据或其他敏感数据对除己方外的其他实体不可见。 中国政府出台了新的数据相关法律法规,如《个人信息保护法》《数据安全法》,而在中国运营的企业机构也需要实现其业务目标;因此,处理个人数据时面临的复杂性增加,同时需要应对数据安全和隐私保护的挑战。长期以来,数据保护主要用于确保静态数据和传输中数据的安全。采用SMPC方法,则可以保护使用中数据的安全。这是一种安全方法新范式,是传统安全策略的增强版。 中国的零信任网络访问 零信任网络访问(ZTNA)可以为应用提供基于身份和情景的逻辑访问边界。应用可以隐藏起来,无法在检索中发现,仅允许部分指定实体通过信任代理访问。信任代理在允许用户访问前,会先验证用户身份、访问情景以及指定人员和设备是否遵循规定,并禁止网络中的横向移动,从而避免应用对公众曝光,大幅缩小攻击面。 ZTNA通过信任代理,实现用户到应用的分段访问。这是一项重要技术,使企业机构能够隐藏专有应用和服务,并要求所有应用实施最小特权访问模型,通过创建仅包含用户、设备和应用的个性化“虚拟外围”来缩小攻击面。在中国,终端用户对于使用ZTNA来保护企业机构的数据兴趣渐浓。 攻防演练 在攻防演练中,攻击团队(红队)的任务是,利用攻击者可以采用的一切手段对企业机构系统实施攻击,以展示攻击成功带来的影响。这些手段包括网络钓鱼、社会工程、物理渗透、潜伏和突袭。与之相对的是,防守团队(蓝队)负责检测并应对来自红队的攻击。 中国政府每年都会组织国家级攻防演练,不可预测的恶意攻击也日益增多,这些都促使企业机构主动实施攻防演练。安全服务提供商可能会在演练中担任攻击团队的角色,帮助企业安全团队在接近真实的场景下查漏补缺。 转自 Freebuf,原文链接:https://www.freebuf.com/news/350923.html 封面来源于网络,如有侵权请联系删除

以威胁国家安全为由,美国禁止销售中兴、海康威视等电信和监控设备

美国当地时间11月25日,美国联邦通信委员会(FCC)正式宣布,禁止进口和销售包括华为和中兴通讯在内的,中国科技巨头制造的电信和监控设备,认为这些设备“对国家安全构成不可接受的风险”。 此次涉及的公司还包括海能达、海康威视和大华股份制造的电信和视频监控摄像头,这些设备一般用于公共安全、政府设施安保、关键基础设施监控和国家安全环境等场景。 公开资料显示,华为、中兴、海康威视、海能达和大华等5家中企,此前都被FCC列入了2021年3月12日的 “对美国国家安全构成威胁的通信设备和服务”清单。 FCC主席Jessica Rosenworcel在11月25日的命令中表示,“这些新规则是我们保护美国人民免受涉及电信的国家安全威胁行动的重要部分。” 2022年9月20日,FCC将太平洋网络公司和中国联通(美洲)也加入 “对美国国家安全构成威胁的通信设备和服务”清单,至此中国三大电信运营商全部上榜。FCC称这一行动是为了遏制中国国有通信运营商在美国网络中的影响力。 上个月,拜登政府还宣布,将收紧对中国出口的可用于军事应用的半导体产品的监管。 不仅仅是美国,英国也采取了类似措施,禁止在“敏感”的政府场所安装中国企业生产的安全监控摄像头,涉及海康威视和大华股份两家企业。 转自 Freebuf,原文链接:https://www.freebuf.com/news/350904.html 封面来源于网络,如有侵权请联系删除