国内外最新网络安全发展动态
重要事件回顾,智览网安行业发展。近日国内外网安行业发生了哪些重要事件,呈现出了怎样的发展态势呢?中国网安科技情报研究团队将从行业大角度出发,带领大家回顾近日国内外行业的重要事件,探究其中的发展态势。
国内
01 三部门严打涉寄递电信诈骗空包刷单等行为
4月22日,国家邮政局、公安部、国家互联网信息办公室联合召开电视电话会议,部署开展为期半年的邮政快递领域个人信息安全治理专项行动。对侵害用户信息安全行为零容忍,严厉打击涉寄递电信诈骗、空包“刷单”等违法犯罪行为。三部门将大力推广虚拟安全号码、隐私面单、网络身份认证等技术应用。加强关键信息基础设施安全保护,建立健全网络安全监测预警和网络安全事件应急预案。
02 中央网信办:3月微博等商业网站平台侵权举报达37.3万件
4月22日,据“网信中国”微信公众号消息,中央网信办违法和不良信息举报中心(以下简称“中央网信办举报中心”)近期指导国内主要商业网站履行平台主体责任,畅通举报渠道,积极受理处置网络侵权举报。
2022年3月,微博、抖音、百度、腾讯等主要商业网站平台重点受理泄露他人隐私、造谣诽谤、侮辱谩骂等网络侵权举报达37.3万件。其中,抖音共受理用户有效侵权举报15361件,百度共受理侵权类有效举报12847件,腾讯共受理侵权投诉举报11293条,哔哩哔哩共受理侵犯他人权益类投诉5993条,豆瓣共受理网络侵权投诉455件。微博有效处理用户侵权纠纷316626件,知乎核查处理侵权类违规信息7542件,小红书处理用户投诉侵权类信息2688件。
03 10项网络安全国家标准获批发布
4月24日,根据2022年4月15日国家市场监督管理总局、国家标准化管理委员会发布的中华人民共和国国家标准公告(2022年第6号),全国信息安全标准化技术委员会归口的10项国家标准正式发布。具体清单如下:
04 中央网信办开展专项行动全链条治理网络暴力
4月24日,记者从中央网信办获悉,为有效防范和解决网络暴力问题,切实保障广大网民合法权益,中央网信办近日部署开展“清朗·网络暴力专项治理行动”,聚焦网络暴力易发多发、社会影响力大的18家网站平台进行全链条治理。
中央网信办有关负责人表示,这次专项行动将通过建立完善监测识别、实时保护、干预处置、溯源追责、宣传曝光等措施开展全链条治理。
05 中央网信办等三部门印发《深入推进IPv6规模部署和应用2022年工作安排》
4月25日,中央网信办、国家发展改革委、工业和信息化部联合印发《深入推进IPv6规模部署和应用2022年工作安排》(以下简称《工作安排》)。通知要求,坚持以习近平新时代中国特色社会主义思想特别是习近平总书记关于网络强国的重要思想为指导,深入实施《关于加快推进互联网协议第六版(IPv6)规模部署和应用工作的通知》,突出创新赋能,激发主体活力,打通关键环节,夯实产业基础,增强内生动力,完善安全保障,扎实推动IPv6规模部署和应用向纵深发展,加快实现网络性能从趋同向优化转变、从端到端能用向好用转变、从表层改造向深度支持转变,从用户数量向使用质量转变、从外部推动向内生驱动转变,全面提升IPv6发展水平,以实际行动迎接党的二十大胜利召开。
06 全面加强基础设施建设问题
4月26日,中央财经委员会第十一次会议召开,研究全面加强基础设施建设问题。会议指出,要适度超前,布局有利于引领产业发展和维护国家安全的基础设施,同时把握好超前建设的度。会议还指出了五个布局重点,包括交通、能源、水利等网络型基础设施建设;信息、科技、物流等产业升级基础设施建设;城市基础设施建设;农业农村基础设施建设;国家安全基础设施建设。
国外
01 两党立法呼吁实施后量子安全实践
[https://www.nextgov.com/ 2022 年 4 月 21 日] 新的量子计算网络安全准备法案将为对传统加密数据构成威胁的更强大的量子算法做好准备。本周早些时候,随着更多投资涌入新兴领域,众议院提出了一项新的两党法案,该法案将加强美国对量子网络安全的监督和监管。
由代表 Nancy Mace, RS.C., Ro Khanna, D-Calif. 和 Gerry Connolly, D-Va. 赞助的《量子计算网络安全准备法案》将需要美国国家标准与技术研究院和管理办公室为后量子密码学制定缓解措施的预算。
后量子密码学已成为网络安全领域的热门话题。随着越来越多的国家和私人实体致力于开发先进的量子技术,例如量子计算机,在传统计算机上加密的敏感信息可以通过更强大的量子算法轻松访问。
新法案通过发布新的后量子密码安全标准来避免这种风险,以防止广泛的黑客攻击,并帮助机构过渡到更安全的后量子信息技术系统。
“即使传统计算机现在无法破解加密,我们的对手仍然可以窃取我们的数据,希望以后能够解密。这就是为什么我认为联邦政府必须立即开始制定战略,以最佳方式将我们的加密数据转移到使用后量子密码学的算法中,”Khanna 说。
很大程度上是为了响应一些黑客组织的“现在收获,以后解密”策略,该法案呼吁 OMB 主任与首席信息官委员会合作,规划和评估联邦机构内当前的信息技术网络和相关风险,并提倡根据强制性 NIST 标准迁移到后量子密码学。
该法案还要求 OMB 主任办公室在新的 NIST 密码学标准完成后,每年向国会提交一份关于机构间后量子迁移的年度报告,为期九年。
“我对量子计算作为新技术前沿的一部分的力量持乐观态度,但我们必须采取先发制人的措施,以确保不良行为者无法以更险恶的方式使用这项技术,”梅斯评论道。“我相信管理和预算办公室与美国国家标准与技术研究院合作,将能够确保美国人在没有回头路之前免受这些威胁的影响。”
包括 IBM、谷歌、QuSecure 和Maybell Quantum 在内的主要私营科技公司都支持该法案。
在过去几年中,联邦政府加大了对量子技术的资助力度,特别是通过 2018 年国家量子倡议法案。虽然适用的技术仍处于起步阶段,但美国正努力通过发展强大的劳动力和充足的研究经费。
拜登政府热衷于延续这一遗产,因为2023 财年预算要求向 NIST 拨款 1.87 亿美元,为包括量子科学在内的新兴技术制定更新标准。
02 CISA 将工业控制专家加入联合网络防御协作组织
[https://defensesystems.com/2022 年 4 月 21 日] 满足发电厂和水处理设施等关键基础设施实体的运营技术需求的新公司集团的成员现在是网络安全和基础设施安全局通过自愿协议与重要的私营部门合作伙伴更紧密合作的努力的一部分,据该机构称。
该公告发布之际,联邦机构警告称,攻击者(私营部门威胁情报公司称其可能与民族国家行为者有关)已经开发了恶意软件,专门破坏运行关键基础设施的工业控制系统中的设备。中央情报局、联邦调查局、国家安全局和国际盟友的对应机构周三发出的警告也指出了俄罗斯国家支持的犯罪分子的“明显威胁和能力”。
21 家主要的互联网服务提供商、云供应商和网络安全公司已经参与了CISA 的联合网络防御协作。根据周三的新闻稿,该合作伙伴关系旨在更快地传播威胁信息和补救措施,包括通过一个共同的 Slack 渠道,现在将包括安全供应商、工业控制系统的集成商和分销商。
“对控制和运营我们每天所依赖的关键基础设施的系统的网络威胁是我们面临的最大挑战之一,”CISA 主任 Jen Easterly 说。“由于这些控制系统的破坏或损坏可能造成严重伤害,因此确保它们的安全性和弹性必须是一项集体努力,利用 ICS 社区的创新、专业知识和独创性。我很高兴能够利用我们不断发展的 JCDC 平台,使我们能够与行业领导者进行规划、锻炼和合作,以降低我们作为一个国家如此依赖的系统和网络的风险。”
最初加入 JCDC ICS 工作的公司包括:Bechtel、Claroty、Dragos、GE、霍尼韦尔、Nozomi Networks、施耐德电气、施韦策工程实验室、西门子和赛莱默。其中五家——Claroty、霍尼韦尔、Nozomi Networks 和已经是 JCDC 成员的 Tenable——是4 月 12 日成立的OT 网络联盟的创始成员。
“通过与美国政府的直接接触,OT 网络联盟将鼓励采用互操作性和供应商中立的网络安全特性,提供行业专业知识,分享对公共政策建议的反馈,并倡导增加对联邦 OT 网络安全的资助,”根据关于该组织组建的新闻稿。
这些公司将专门向联邦机构争取相关的网络安全资金。
“美国政府花费数十亿美元保护其许多部门和机构的企业 IT 基础设施,”该组织的网站上写道。“联盟将倡导为联邦民事机构提供资金,以实施 OT 网络安全措施,其中包括资产和设备库存。”
03 美国防部:人工智能已经从俄罗斯在乌克兰的战争中学习
[https://www.defenseone.com/2022 年 4 月 21 日] 关于在乌克兰战争中使用人工智能的报道少于反坦克导弹,但五角大楼正在悄悄地使用人工智能和机器学习工具来分析大量数据,生成有用的战场情报,并了解一位高级国防部官员周四表示,俄罗斯的战术和战略。
“你没有看到,”国防研究和现代化工程总监梅纳德·霍利迪说,“我们能够监督战场的精湛情报能力”,包括收集和归档信号情报。
“我们肯定会对我们所看到的关于俄罗斯战术的所有事情进行事后分析,”Holiday 在 Defence One 的Genius Machine人工智能峰会上说,所有这些都将进入一个数据库,“我们可以训练,然后进行战争游戏。”
美国向乌克兰传递了多少战场情报只是一个推测的问题。美国没有在乌克兰运营无人机,但商业卫星公司已经向公众提供了大量图片和图像。
同样在周四,领导人工智能治理项目、战略与国际研究中心战略技术项目高级研究员 Gregory Allen 指出,军方的人工智能工具用于在无人机收集的镜头中查找和跟踪特定对象在过去几年中取得了长足的进步。军方也开始对卫星照片做同样的事情。
艾伦说,自 2017 年公众了解到军方的物体识别程序 Project Maven 以来,军事人工智能已经取得了长足的进步。
“人工智能[和]机器学习已经成为美国情报、监视和侦察行动中越来越强大和越来越广泛的因素,”他说。它对于追踪乌克兰正在发生的事情非常有用。“美国国防部和我们的盟友正在利用过去五年的成果。”
换句话说,将先进的人工智能工具应用于公开可用的图像正在产生关键信息,以帮助乌克兰军方挫败俄罗斯的袭击。
这场战争的数据将帮助军方更好地建模和预测先进对手在现实世界中的表现,尤其是俄罗斯和中国。这是军事领导人所说的现在需要开始发生的事情。
假日说,他正在与加利福尼亚州圣地亚哥的 太平洋海军信息战中心合作。该中心的混合现实战场空间利用实验室正在寻求了解快速发展的技术将如何塑造对手的行为。大多数兵棋推演都关注当前的技术和行为。
他说,美国需要能够模拟随着时间的推移而发生的变化,以了解五角大楼和同行对手在 2025 年或 2030 年将拥有什么。
“你知道,我们将能够将所有这些可视化,用于领导力,然后还用于我们不同技术领域之间的多因素分析。”
俄罗斯在乌克兰的低迷表现以及西方国家对该国实施的严厉制裁表明,俄罗斯人工智能的发展将放缓——但不会停止。
“即使俄罗斯经济和技术生态系统继续受到制裁的打击,这也不会阻止 [国防部] 思考一旦战争以某种方式结束,这些概念最终可能意味着什么,”塞缪尔·本德特 (Samuel Bendett)(新美国安全中心的兼职高级研究员和 CNA 公司的顾问)周四表示。
04 SpaceX上个月在乌克兰关闭了俄罗斯的电磁战攻击
【https://www.c4isrnet.com/2022年4 月 21 日】 五角大楼专家周三表示,俄罗斯停止在乌克兰进行电磁战的努力表明,迅速应对并立即停止此类攻击是多么重要。
但他们在周三的 C4ISRNET 会议上表示,美国需要在自己的电子战快速反应方面做得更好——并且可以从私营部门如何处理这些情况中学到很多东西。
空军电磁频谱优势局局长塔德·克拉克将军表示,现代战争将越来越多地涉及电磁战,尤其是在冲突开始时塑造战场。
国防部长办公室电子战主任戴夫·特雷珀指出,SpaceX 上个月有能力迅速阻止俄罗斯干扰其 Starlink 卫星宽带服务的努力,该服务使乌克兰与互联网保持连接。SpaceX 创始人埃隆·马斯克 (Elon Musk) 在一名官员向他发送一条推文请求帮助让被围困的国家保持在线后,将数千个 Starlink 终端带到了乌克兰。
“第二天 [在有关俄罗斯干扰努力的报道传到媒体之后],Starlink 已经抛出了一行代码并修复了它,”Tremper 说。“突然间,[俄罗斯干扰攻击]不再有效。从电子战技术专家的角度来看,这太棒了……他们是如何做到的让我大吃一惊。”
另一方面,政府有一个“重要的时间表来进行这些类型的更正”,因为它对所发生的事情进行分析,决定如何修复它并签订修复合同。
“我们需要能够拥有这种敏捷性,”Tremper 说。“我们需要能够改变我们的电磁姿态,以便能够非常动态地改变我们正在尝试做的事情,而不会在此过程中失去能力。”
Tremper 说,冗余也很重要,因此如果电子战攻击成功地击倒了一个系统,美国可以继续在另一个系统上运行。
克拉克说,在建造新的电子战设备方面,美国需要进行更多创新思考。他说,仅仅购买旧系统的升级版本是不够的——美国必须提出新的系统,以实现更大的弹性和速度。
他说,这包括将人工智能和机器学习整合到下一代系统中,以便能够更快地做出响应。增加数字工程的使用还可以帮助军队用计算机模拟新设备,并在进行耗时的典型采购和测试过程之前解决问题。
克拉克说,空军正在开发的指南针呼叫 EC-37B 是数字工程如何改变军种接近新电磁战能力的一个典型例子。
克拉克说,软件编码人员和工程师正在与地面上的 Compass Call 操作员合作,以找出干扰敌人信号的创造性方法。
他们说,俄罗斯入侵乌克兰让美国学到了很多关于俄罗斯装备的先进性和可靠性,以及他们的部队以同步方式执行任务的能力。
Tremper 说,特别是它表明了适当培训被分配执行电磁战行动的人员的重要性。尝试在您正在入侵的领土内前进而不是在安全的位置进行电子战,这会使它变得更加棘手。
“如果你没有训练有素的操作员,这是一个非常困难的问题,”Tremper 说。“这些类型的操作的协调和同步程度使得训练不足的操作员将更难成功地完成这些类型的事件。”
Tremper 说,五角大楼预计俄罗斯的电子战展示会“更加强大”——但他警告说,这并不是说俄罗斯的所有努力都失败了。
05 五角大楼着眼于云以帮助公司满足 CMMC 网络安全要求
[https://breakingdefense.com/2022 年 4 月 21 日] 据国防部副首席信息官称,五角大楼正在评估是否开发云服务产品,以帮助承包商满足其网络认证计划的要求。
网络安全成熟度模型认证 (CMMC) 计划旨在通过让承包商负责遵循最佳实践来保护其网络,从而加强国防工业基础的网络安全,但对于公司及其评估人员而言,这可能是一项繁重的工作。五角大楼去年 11 月推出了CMMC 2.0 版,将该计划的安全等级从五级精简到三级,并导致其前两个级别的要求发生了一些变化。
领导 CMMC 工作的国防部副首席信息官兼高级信息安全官 David McKeown 周二在 AFCEA 网络任务峰会上表示,他正在寻找“创新解决方案”,以帮助承包商满足 NIST Special 中 110 项控制中的至少 85 项出版物 800-171 以获得 CMMC 2 级所需的认证。
“例如,在 CMMC 领域,我不是出去评估我们行业合作伙伴的每一个网络,而是热衷于建立某种云服务,以实现 [NIST SP] 中的 110 项控制中的许多控制。行业合作伙伴可以使用 800-171 或所有这些来存储我们的数据并保护我们的数据,而无需我们进入您的网络,”McKeown 说。
五角大楼首席信息官约翰·谢尔曼在 2 月份表示,他希望升级后的 CMMC 计划能够提高整个国防部的网络安全“水线”,以使潜在对手远离关键数据。
“这是提高水位的基本卫生措施,以确保我们能够保护我们的敏感数据,这样当我们的服务人员必须采取行动时,他们就不会因为我们的对手已经窃取了关键数据和技术而处于不公平的境地这将使他们处于优势地位,”Sherman 在 AFCEA 太空部队 IT 会议上说。
在这篇改变游戏规则的文章中,我们讨论了互联网运营管理如何解决集中可见性和运营控制的问题。
与此同时,CMMC 的政策主管周三表示,该计划的另一项临时规则可能会在明年 5 月出台。五角大楼于 2020 年 9 月针对第一版 CMMC 发布了其第一个临时规则,其中定义了一些强制性合规要求,引发了业界对该计划的时间框架和复杂性的数百条评论和批评。
“我们的预期是,我们将被允许像上次一样制定另一项临时规则,”负责采购和维持的国防部副部长办公室的 CMMC 政策主任 Stacy Bostjanick 说。“我们希望临时规则能在 5 月之前生效。事实上,我的团队今天对我感到非常沮丧,因为我和你们坐在这里,他们被困在一个房间里,正在遵守一条长达数百页的规则。”
该计划已经出现了故障,但五角大楼 IG 看到了一个更大的问题,即使陆军官员强烈反对。
“这可能需要一些规则制定工作,”博斯特贾尼克说。“我们正在研究如何让今天的飞机平整。”
06 DARPA 寻求改进卫星图像技术的建议
【https://www.c4isrnet.com/2022年4 月22日】 国防高级研究计划局下个月将接受旨在改进卫星合成孔径雷达技术的三项倡议的提案。
政府和行业正在增加对卫星图像和特别是 SAR 的投资。由于 SAR 传感器依赖于雷达,因此它们可以在夜间和全天候条件下生成地球图像,这与传统的光电系统不同。该功能对于跟踪地面的运动或变化特别有用,并且在俄罗斯入侵乌克兰期间需求量很大。
DARPA 在 2 月和 3 月发布了广泛的机构公告,重点在三个领域改进 SAR 技术:自动物体识别;分布式雷达成像;和数字信号处理。所有这三个方面的答复将于 5 月到期。
DARPA 称为“Fiddler”的自动化对象识别项目专注于使用机器学习和计算机视觉方法来创建可用于改进现有 ML 算法的训练数据。
“Performer 方法将从真实的 SAR 图像中学习,以在新的成像几何形状或配置下生成或渲染合成 SAR 图像,”Fiddler 通知指出。“然后,表演者将展示从几个真实示例中生成各种训练数据,以快速训练稳健的 SAR 目标检测方法。”
DARPA 对 Fiddler 的海事应用很感兴趣,并指出虽然沿海地区的 SAR 对象检测已显着改善,但仍需要更好的方法来对移动的对象进行分类。
“对于静止物体,例如许多感兴趣的陆地物体,可以随着时间的推移获取大型训练集,以涵盖尽可能多的可能成像变化,”通知指出。“海洋环境更具挑战性,因为大多数感兴趣的对象和背景场景总是在运动中。”
这项工作将包括三个阶段,历时三年多,DARPA 计划授予多份合同,尽管通知没有提到这项工作有多少资金可用。
第二个项目,数字雷达图像形成技术,是 DARPA 对所谓马赛克战的更广泛愿景的一部分,该项目专注于创建由较小系统组成的高度复杂的网络。通过 DRIFT,DARPA 希望使用 SAR 卫星集群并开发新的算法,以“推动科学、设备或系统的革命性进步”。
DARPA 预计将为该计划向多个供应商提供奖励,该计划将在三年内分为三个阶段。
对于第三项工作,称为大规模互相关,DARPA 寻求建议,以改进使用混合架构的 SAR 系统的数字信号处理。在为期四年的努力结束时,将包括拥有不同技术解决方案的多家供应商,DARPA 希望展示处理大量数据和提高电源效率的能力。
07 DARPA 寻求电离层洞察力以改善跨域通信
[https://www.darpa.mil/2022 年 4 月 22 日] 作战人员依靠高频 (HF) 无线电传输来操作太空、空中、地面和海上领域的军事系统。目前对 HF 波如何通过电磁噪声电离层传播的理解通常取决于基于地面的方法。为了更准确地了解 HF 在太空中的传播,需要从电离层本身进行科学测量。
DARPA 的新 Ouija 计划旨在使用低轨道卫星上的传感器,为电离层中的 HF 无线电波传播提供新的见解,电离层跨越地球大气层的上边缘到太空的较低区域。该计划旨在量化空间高频噪声环境并改进电离层的表征以支持作战人员的能力。
DARPA 的 Ouija 项目经理 Jeff Rogers 说:“Ouija 将通过在超低地球轨道 (VLEO) 上的太空原位测量来增强地面测量,以开发和验证准确、近乎实时的 HF 传播预测。”战略技术办公室。“VLEO 高度区域大约在地球上方 200 公里至 300 公里处,由于其信息丰富的环境,其中电离层电子密度达到最大值,因此特别令人感兴趣。准确的 HF 传播预测需要对这些海拔高度的电子密度的时空特性有细粒度的了解。”
该计划包括两个技术领域。第一个技术领域是在 2022 年 4 月 21 日发布的招标中宣布的,旨在开发、鉴定、发射和运行多颗携带科学和任务仪器的小型卫星。Ouija 科学有效载荷将通过直接采样和使用导航卫星的无线电掩星间接测量电子密度。预计科学有效载荷将使用或改编商用现货 (COTS) 组件,但欢迎在 COTS 基线上增强科学有效载荷功能的创新仪器提案。
“高频任务有效载荷将需要一个高灵敏度、高动态范围、低噪声的高频测量子系统,”罗杰斯说。“这个子系统的天线是一个特殊的挑战,因为在频段低端工作的高效 HF 天线很长,这会带来部署和航天器阻力的挑战。”
第二个技术领域将在稍后的单独征集中详细介绍,旨在开发同化模型,从 VLEO 中的卫星获取直接、原位的电子密度测量值。导出的电子密度模型将被输入 HF 传播代码,然后使用在轨测量的数据进行验证。目标是通过将高分辨率(时间和空间)本地测量与低延迟更新相结合,提高当前最先进的同化模型的保真度。
Ouija 采用简化的其他交易 (OT) 流程,旨在降低公司提出建议的官僚障碍,尤其是那些首次寻求与 DoD 或 DARPA 合作的公司。
Ouija 技术领域 1 的征集,包括完整的技术细节、程序结构和提交提案的说明,可在以下链接中找到:https ://go.usa.gov/xu8jm 。
08 “Hack DHS”计划成功结束第一个漏洞赏金计划
[https://www.dhs.gov/ 2022 年 4 月 22 日] 国土安全部 (DHS) 宣布了其第一个漏洞赏金计划的结果。通过“Hack DHS”计划,邀请经过审查的网络安全研究人员和道德黑客来识别选定的外部 DHS 系统中的潜在网络安全漏洞。在该计划的第一阶段,超过 450 名经过审查的安全研究人员发现了 122 个漏洞,其中 27 个被确定为严重漏洞。DHS 向参与者提供了总计 125,600 美元的奖励,用于识别这些经过验证的漏洞。DHS 是第一个扩展其漏洞赏金计划以发现和报告所有面向公众的信息系统资产中的 log4j 漏洞的联邦机构,这使该部门能够识别和关闭未通过其他方式出现的漏洞。
“各种规模和各个部门的组织,包括国土安全部等联邦机构,都必须保持警惕并采取措施加强其网络安全,”国土安全部部长亚历杭德罗·N·马约卡斯说。“Hack DHS 强调了我们部门以身作则并保护我们国家的网络和基础设施免受不断演变的网络安全威胁的承诺。”
Hack DHS于2021 年 12 月启动,目标是开发一种模型,可供各级政府的其他组织使用,以提高其自身的网络安全弹性。在这个三阶段计划的第二阶段,经过审查的网络安全研究人员和道德黑客将参加现场的现场黑客活动。在第三阶段和最后阶段,国土安全部将确定经验教训,包括为未来的漏洞赏金计划提供信息。
“安全研究人员社区在 Hack DHS 第一阶段的热情参与使我们能够在关键漏洞被利用之前发现并修复它们,”国土安全部首席信息官 Eric Hysen说。“随着 Hack DHS 的进展,我们期待进一步加强我们与研究人员社区的关系。”
09 Mandiant :2021 年零日攻击激增
[https://www.cyberscoop.com/ 2022 年 4 月 22 日] Mandiant 表示,其情报部门记录了过去一年中经过验证的零日攻击激增,2021 年占过去十年零日攻击的 40%。
零日漏洞是威胁行为者识别和利用的软件或硬件缺陷。然后,攻击者会在开发人员创建补丁来解决漏洞之前发布恶意软件。
Mandiant Intelligence 周四确定了 2021 年“在野外”(即积极使用)利用的 80 个零日漏洞,是 2019 年创下的先前记录的两倍多。Mandiant 表示,它分析了 2012 年以来的 200 多个零日漏洞到 2021 年。
其他组织也报告说,在过去一年中,零日攻击的数量急剧上升。谷歌零日项目的研究人员周二表示,他们去年在野外追踪了 58 起零日漏洞利用案例。谷歌表示,这是自 2014 年年中推出零项目以来他们在一年内发现的最大数字,部分归因于更好的检测。
去年零项目的总数是2015年 28 次的两倍多。零项目在 2020 年仅报告了 25 起此类攻击。
Mandiant Intelligence 表示,中国国家资助的团体是利用零日漏洞进行攻击的主要驱动力,但许多其他国家资助的团体也参与其中。Mandiant 说,到 2021 年,近三分之一的已识别威胁行为者是出于经济利益的动机。
据该公司称,推动零日攻击急剧上升的因素包括使用云托管的组织数量增加,以及移动和物联网技术的激增。Mandiant 说,这些技术正在增加连接到互联网的系统和设备的数量和复杂性,有助于打开更多漏洞利用的大门。
Mandiant Intelligence 在一篇披露他们发现的博客文章中表示,组织可以通过密切监视威胁组织最近的零日攻击来保护自己。
“虽然零日漏洞利用正在扩大,但恶意行为者也继续利用已知漏洞,通常是在它们被披露后不久,”博客文章说。“因此,可以通过继续吸收过去针对目标的经验教训以及对披露和利用之间的标准窗口的理解来提高安全性。”
10 芬兰赢得北约网络防御竞赛
【https://www.c4isrnet.com/2022年4 月 23 日】 华盛顿——来自芬兰的一组网络防御专业人士最近赢得了一场涉及数十个小队、数千个虚拟化系统和“实弹”数字攻击的国际竞赛。
北约合作网络防御卓越中心在4 月 22 日的消息中为芬兰船员加冕 2022 年“锁定盾牌”演习的获胜者,这是同类演习中规模最大的一次。立陶宛-波兰联合队获得第二名,爱沙尼亚-格鲁吉亚队获得第三名。
CCDCOE 网络演习负责人 Carry Kangur 在一份声明中表示,比赛“非常接近”,由于对网络和 Web 攻击的坚实防御以及出色的态势报告,获胜者以微弱优势领先。
“总的来说,他们在所有类别中的得分都高于平均水平,这是 Locked Shields 的重要目标之一,” Kangur 说。“最成功的是能够应对不同类别的所有挑战的团队,因为战略决策者和技术人员将必须共同努力,妥善应对大规模网络攻击的所有要素。”
今年的 Locked Shields 特别关注国际 IT 系统的相互依赖性。
为期多天的活动通常在激烈的条件下进行,复制了一场蔓延到军事和民用世界以及公共和私营部门的危机。模拟细节尚不清楚。
“所有 24 支参赛队伍都可以认为自己是赢家,”Kangur 说,“因为希望他们能带着只有Locked Shields才能提供的宝贵、前沿和相关的培训经验回家,因为它为团队提供了一个独特的机会来测试他们的安全环境中的技能。”
CCDCOE 本月在一份声明中表示,鉴于当前的事件,包括冠状病毒大流行和俄罗斯在乌克兰的无端好战,联合网络演习的必要性越来越明显。
在俄罗斯最近的入侵之前和期间,黑客和其他恶意行为者向乌克兰发起了网络攻击。莫斯科否认参与。
“社会越来越依赖虚拟解决方案,这大大增加了恶意行为者的攻击面,需要公共和私人实体之间的有效协作,以确保我们所依赖的系统能够得到保护,”CCDCOE 说。
乌克兰今年作为贡献者加入了卓越中心。
CCDCOE 位于爱沙尼亚首都塔林,由美国、英国、法国、德国、韩国和其他国家提供人员和资助。它是网络教育、合作和研发的媒介。
据路透社4 月 20 日报道,芬兰领导人正在讨论是否正式加入北约联盟,预计是否申请将在未来几周内做出决定。芬兰已被视为密切合作伙伴并支持该网络中心。
11 美国财政部制裁三个与朝鲜黑客组织有联系的以太坊(ETH)钱包
【https://www.freebuf.com//2022年4 月 24 日】美国财政部正在制裁三个与朝鲜黑客组织有关的以太坊(ETH)钱包,据报道,这是上个月Ronin Network攻击背后的原因。
根据美财政部的一条新推文,外国资产控制办公室(OFAC)正在将与朝鲜Lazarus集团相关的三个ETH地址添加到特别指定的国民和被封锁人员名单(SDN)中。“OFAC为Lazarus Group的SDN上市增加了三个虚拟货币钱包地址。朝鲜(朝鲜民主主义人民共和国)依靠网络犯罪等非法活动来创收,同时试图逃避美国和联合国的制裁。与这些[地址]进行交易可能会面临美国制裁的风险。”
这些钱包于4月22日正式添加到SDN列表中。
目前以太坊搜索引擎Etherscan已经确定其中一个钱包是上个月RoninNetwork漏洞中涉及的地址之一,该漏洞从流行的游戏平台Axie Infinity(AXS)窃取了价值数亿美元的数字资产。
有问题的ETH钱包目前包含价值近2.8亿美元的顶级山寨币以太坊。
Ronin Network是专门为AXS制造的与以太坊相关的侧链,它于3月下旬首次宣布已被黑客入侵,损失达到173,000个以太币和2550万个稳定币美元硬币(USDC),总价值约6亿美元。
本月早些时候,美国财政部宣布,朝鲜黑客是该漏洞的幕后黑手。
12 Crypto.com 支持麻省理工学院的加密货币研究计划
【https://crypto.com//2022年4 月 24 日】总部位于新加坡的加密货币交易所 Crypto.com)周五表示,它已向麻省理工学院(MIT)媒体实验室的数字货币计划(DCI)提供了为期四年的赠款。
这笔未指定金额的赠款旨在支持DCI对比特币安全性的研究以及作为网络基础的协议的开源开发。
“麻省理工学院的数字货币计划在建立可持续的区块链生态系统方面发挥着关键作用,特别是通过加强比特币的基础协议,”Crypto.com首席运营官Eric Anziani说。
Crypto.com 还支持卡内基梅隆大学的安全区块链计划,以提高链上的安全性。
据上个月报道称,Crypto.com 将成为今年在卡塔尔举行的FIFA世界杯的官方赞助商。
13 美国政府向六所大学拨款1200万美元,研发网络攻防工具
【https://www.freebuf.com//2022年4 月 24 日】美国能源部(DOE)宣布,将向六所大学团队提供1200万美元资金,用于开发网络攻防工具,以保护美国能源输送系统免受网络攻击。
网络攻防工具由六所大学主导研究、开发和演示(RD&D),将侧重研发针对美国电网攻击行为的检测、阻止和缓解工具。
上述团队还将研究创新技术,帮助能源输送系统在遭受网络攻击后能够运转并迅速恢复。
美国能源部和能源安全和应急响应办公室资助的大学团队和项目包括:
佛罗里达国际大学:基于人工智能的检测工具,设计网络威胁缓解策略。
爱荷华州立大学:利用人工智能、抗攻击、主动系统技术和解决方案,为网络物理系统提供深度防御安全。
纽约大学:跟踪电力系统实时异常(TRAPS)项目,用于检测和定位电网系统中的异常。
德州农工大学工程实验站:利用人工智能和机器学习开发技术和可扩展原型,应对电力系统面临的高级网络物理威胁。
伊利诺伊大学芝加哥分校:一款高可用性、具有弹性的下一代固态变电站。
弗吉尼亚理工学院和州立大学:变电站网络恢复项目(CREST),它在检测和减轻网络事件的同时可以保持安全通信和关键功能。
美国能源部发表上述公告之前,美国政府和五眼联盟分别在今年1月和4月20日发布公告,警告称,俄罗斯背景的黑客组织针对全球关键基础设施展开攻击的风险增加。
美国联邦调查局还在其互联网犯罪投诉中心(IC3)的《2021年互联网犯罪报告》中披露,勒索软件团伙去年至少入侵了美国649个关键基础设施组织。
自今年年初以来,美国联邦调查局发布了数次公告,警告BlackByte、Ragnar Locker和Avoslocker等勒索软件团伙攻击美国各地的数十个关键基础设施组织。
4月初,美国网络安全和基础设施安全局、美国国家安全局、美国联邦调查局和能源部联合发布的一份网络安全报告也警示,政府资助的黑客组织正在使用一种新恶意软件工具包,该工具包瞄准工业控制系统和数据采集装置,被追踪为PIPEDREAM或INCONTROLLER。
美国联邦调查局、美国网络安全和基础设施安全局和美国国家安全局建议,美国关键基础设施机构要集中精力检测恶意活动,加强网络主机的日志收集和检测。
14 匿名者泄露了5.8 TB的俄罗斯数据
【https://securityaffairs.co//2022年4 月 24 日】 自从对俄罗斯宣布“网络战争”,匿名者现在已经发布了大约5.8 TB的俄罗斯数据。
匿名者在俄罗斯入侵乌克兰后对俄罗斯发起的#OpRussia攻击继续获得成功,其声称通过DDoSecrets发布了大约5.8 TB的俄罗斯数据。匿名者发誓要发布更多属于俄罗斯企业和政府的数据,包括一家商业银行在内的组织的数据。
以下是过去三天被匿名者攻击的公司名单:
Enerpred:俄罗斯和独联体最大的液压工具生产商,专门从事能源、石化、煤炭、天然气和建筑行业。攻击者泄露了一个432GB的档案,其中包含645000封电子邮件。
Accent Capital:一家商业房地产投资公司,拥有或直接参与其客户投资的许多物业的管理。攻击者泄露了一个211GB的档案,其中包含365000封电子邮件。
Sawatzky:一家物业管理公司。Sawatzky的客户包括Du Pont、Lenovo、Whirlpool、Aveva、Wella、Johnson + Johnson、Cisco、Google、Swatch、Avito、Samsung、Microsoft、Western Union、Saint-gobain、Turk Airlines和British American Tobacco。攻击者泄露了一个432GB的档案,其中包含575000封电子邮件。
Worldwide Invest:一家投资公司,与爱沙尼亚和俄罗斯铁路有联系。攻击者泄露了一个130GB的档案,其中包含250000封电子邮件。
这些文件可在#DDoSecrets网站上查阅。
15 Lapsus$黑客组织入侵了T-Mobile内部系统
【https://www.freebuf.com//2022年4 月 24 日】近期,T-Mobile证实Lapsus$勒索团伙于“几周前”使用被盗凭据入侵了其网络系统,并获得了对内部系统的访问权限。不过该电信公司说,在发现安全漏洞后,它切断了网络犯罪组织对其网络的访问,并禁用了黑客攻击中使用的凭据,随后还补充道,Lapsus$ 黑客在事件期间没有窃取敏感的客户或政府信息。
“几周前,我们的监控工具检测到一个不良行为者使用被盗凭据访问包含操作工具软件的内部系统,”T-Mobile发言人在采访中对BleepingComputer说:“访问的系统不包含客户或政府信息或其他类似的敏感信息,我们没有证据表明入侵者能够获得任何有价值的东西。按照设计,我们的系统和流程会在入侵时被迅速关闭,所以被泄露的凭据也被废弃了。”
独立调查记者Brian Krebs在查看了Lapsus$帮派成员之间泄露的Telegram聊天消息后首次报道了此次违规行为。据Brian Krebs称,在移动运营商的网络内,网络犯罪分子能够窃取专有的T-Mobile 源代码。
在过去几年中遭受多次违规事件
自2018 年以来,T-Mobile已经披露了其他六起数据泄露事件,其中一次是黑客访问了属于其3%客户的数据。
一年后的2019年,T-Mobile透露它暴露了预付费客户的数据,而在2020年3月,未知的威胁行为者获得了对 T-Mobile 员工电子邮件帐户的访问权限。
2020年12月,黑客还获得了客户专有网络信息(电话号码、通话记录)的访问权限,而 2021年2月,一个内部 T-Mobile 应用程序在未经攻击者授权的情况下被访问。
几个月后,也就是8月,攻击者在破坏了运营商的测试环境后,暴力破解了 T-Mobile 的网络。
根据VICE的一份报告,在2021年8月的数据泄露事件发生后,T-Mobile 在通过第三方公司向黑客支付了27万美元后试图阻止被盗数据在网上泄露,但未能成功。
上个月,纽约州总检察长办公室 (NY OAG) 警告 T-Mobile 8 月份数据泄露事件的受害者,在他们被盗的一些敏感信息最终在暗网上出售后,他们面临着越来越大的身份盗窃风险。
本月早些时候,新泽西网络安全与通信集成小组 (NJCCIC) 还通知T-Mobile客户,一项不可阻止的SMS 网络钓鱼活动可能会利用过去数据泄露中被盗的信息来针对他们。
16 挖矿病毒“盯上”了 Docker 服务器
【https:// www.bleepingcomputer.com//2022年4 月 24 日】据Bleeping Computer 网站披露,Lemon_Duck 僵尸网络运营商正在进行大规模 Monero 加密挖矿活动,Linux 服务器上的 Docker API 成为其主要攻击目标。
近些年,安全性差或配置错误的 Docker 系统,一直受到加密团伙持续威胁,发生了多此大规模的网络攻击活动。其中 Lemon_Duck 尤为猖獗,该团伙之前一直专注利用脆弱的微软 Exchange 服务器,以及通过 SSH 暴力攻击针对 Linux 机器、易受 SMBGhost 影响的 Windows 系统和运行 Redis 和 Hadoop 实例的服务器。
根据 Crowdstrike 发布的报告来看,目前正在进行的 Lemon_Duck 挖矿活动,背后的威胁攻击者正在将其钱包隐藏在代理池后面。
网络安全人员研究发现,Lemon_Duck 能够访问暴露的 Docker API,并运行恶意容器获取一个伪装成 PNG 图像的 Bash 脚本。
现阶段,安全配置 Docker API 部署势在必行,管理员应该从检查平台的最佳实践和针对其配置的安全建议开始,保护容器安全性。此外,对所有容器设置资源消耗限制,实行严格的图像认证政策,并执行最小特权原则。
17 “黑客DHS” 漏洞赏金计划识别网络中的122个漏洞
【https:// www.nextgov.com //2022年4 月 24日】周一,美国国土安全部宣布,在其首个“黑客国土安全部”漏洞赏金计划中工作的450名研究人员发现了至少122个漏洞,其中27个被认为是“关键”的。
该计划于去年12月启动,这是计划的第一个阶段,旨在更好地向联邦机构和其他公共部门组织通报漏洞赏金计划的利弊。
国土安全部部长亚历杭德罗·N·马约卡斯(Alejandro N. Mayorkas)在一份声明中说:“各种规模和各个部门的组织,包括国土安全部等联邦机构,必须保持警惕,并采取措施提高网络安全,”。“Hack DHS强调了我们部门以身作则的承诺,并保护我们国家的网络和基础设施免受不断变化的网络安全威胁。”
漏洞赏金概念最初由国防部在美国政府广泛使用,近年来,国会一直在向民间机构施压,要求它们也将其纳入。根据国土安全部的说法,在该计划的第二阶段,黑客将参加现场活动。在第三阶段,国土安全部将确定经验教训,这些经验教训可以为政府未来的漏洞赏金计划提供信息。
18 从约旦到日本:美国邀请14个非北约国家参加乌克兰防务峰会
【https:// breakingdefense.com //2022年4 月 25 日】华盛顿:根据Breaking Defense查看的计划文件,由美国国防部长劳埃德·奥斯汀(Lloyd Austin)周二在德国主持的乌克兰高级军事会议的邀请名单包括从日本到肯尼亚再到以色列的14个非北约国家。
总而言之,包括所有北约成员国在内的43个国家被邀请参加在拉姆施泰因空军基地举行的会议,美国将推动盟国和伙伴如何团结起来,以最好地支持乌克兰对俄罗斯的持续防御。
这次会议是在奥斯汀和美国国务卿安东尼·布林肯亲自访问乌克兰,直接与乌克兰总统沃洛季米尔·泽伦斯基会面的第二天举行的。这次访问标志着自俄罗斯入侵以来美国首次派出高级代表团。
被邀请参加周二会议的非北约国家来自全球各地:
· 主要太平洋伙伴:日本、韩国、澳大利亚和新西兰
· 来自中东的代表:以色列、卡塔尔和约旦
· 非洲国家:肯尼亚、利比里亚、摩洛哥和突尼斯
· 三个欧洲国家:瑞典和芬兰,还有乌克兰
19 DARPA寻求电离层方法以改善跨域通信 太空测量可以增强HF无线电能力
【https:// www.asdnews.com//2022年4 月 25 日】DARPA的新Ouija计划旨在使用低轨道卫星上的传感器,为高频无线电波在电离层中的传播提供新的方法,电离层跨越地球大气层的上边缘到太空的下部区域。该计划旨在量化空间HF噪声环境并改善电离层的表征,以支持作战人员的能力。
DARPA战略技术办公室Ouija项目经理Jeff Rogers表示:“Ouija将通过来自太空的极低地球轨道(VLEO)的原位测量来增强地面测量,以开发和验证准确,近乎实时的HF传播预测。“VLEO高度,大约在地球上空200公里至300公里处,其信息丰富,电离层电子密度最大。这些高度上电子密度的时空特性的细粒度知识对于精确的HF传播预测是必需的。
该计划包括两个技术领域。第一个技术领域在2022年4月21日发布的征集会上宣布,旨在开发,鉴定,发射和运营多颗携带科学和任务仪器的小型卫星。第二个技术领域将在稍后的单独征集中得到充分详细说明,其目的是开发同化模型,从VLEO的卫星上直接、原位地测量电子密度。推导的电子密度模型将被输入到HF传播代码中,然后使用在轨测量的数据进行验证。目标是通过结合高分辨率(时间和空间)本地测量和低延迟更新,提高当前最先进的同化模型的保真度。
20 GRSi赢得合同,支持海军陆战队的技术控制分析中心进行关键任务现代化开发
【https:// potomacofficersclub.com//2022年4 月 25 日】信息技术服务和咨询公司GRSi宣布,它已获得一份为期四年的合同,为美国海军陆战队的技术控制分析中心系统系列提供支持。GRSi表示,这笔交易是由大西洋海军信息战中心在经过全面和公开的竞争后授予的。
GRSi在一份声明中表示,该合同涵盖了各种遗留和先进技术,要求对众多系统进行关键任务现代化开发。该公司补充说,海军陆战队将期待GRSi在软件工程,开发,测试,投资组合管理,网络态势以及部署后支持和维护方面的创新和支持。
舰队海军陆战队,无线电营和海军陆战队特种作战司令部将成为GRSi服务的主要受益者。该公司补充说,这将有助于引入新的能力,为海军陆战队空地特遣部队的战斗行动提供及时准确的信号情报和电子战支持。
GRSi国防项目高级副总裁Kelly Baldwin表示,最新的奖项使他的公司有望实现大幅扩展其软件工程产品组合的目标。他强调,该公司将在各个方面追求卓越,以支持美国的作战人员。
GRSi表示,将利用“全球顶尖人才”库为其提供敏捷性和创新,并将稳定,优化和改造客户的环境,以实现其弹性,可靠和前瞻性技术效率的必备目标。
21 FBI警告黑猫勒索软件入侵全球60多个组织
【https:// thehackernews.com //2022年4 月 25 日】美国联邦调查局(FBI)正在对BlackCat勒索软件即服务(RaaS)发出警报,称自去年11月出现以来,截至2022年3月,该事件已在全球至少60个实体受害。勒索软件也被称为ALPHV和Noberus,值得注意的是它是有史以来第一个用Rust编程语言编写的恶意软件,已知它是内存安全的,并提供改进的性能。
联邦调查局在上周发布的一份公告中表示: “BlackCat / ALPHV的许多开发人员和洗钱者都与DarkSide / BlackMatter有关,这表明他们在勒索软件操作方面拥有广泛的网络和经验,” 几周前,思科Talos和Kasperksy的两份报告发现了BlackCat和BlackMatter勒索软件家族之间的联系,包括使用名为Fendr的数据泄露工具的修改版本,该工具以前仅在BlackMatter相关活动中观察到。与其他RaaS组织一样,BlackCat的作案手法涉及在勒索软件执行之前窃取受害者数据,恶意软件经常利用受损的用户凭据来获得对目标系统的初始访问权限。
作为建议,FBI敦促组织检查域控制器,服务器,工作站和活动目录,以获取新的或无法识别的用户帐户,进行脱机备份,实施网络分段,应用软件更新以及使用多重身份验证保护帐户。
22 堪萨斯州医院披露遭受严重数据泄露
【https:// www.infosecurity-magazine.com/ 2022年4 月 25】堪萨斯州一家医院的电子邮件帐户在影响超过52,000人的长期数据泄露中遭到入侵近一年。“在第三方专家的帮助下”对安全事件进行的调查发现,被盗用的电子邮件帐户包含个人数据库,包括姓名,医疗记录号码,出生日期,电子邮件地址,电话号码,地址,治疗信息和员工信息。纽曼地区卫生局表示,调查人员于2022年3月14日得出结论,已采取措施帮助防止将来发生类似事件,但没有说明何时首次发现可疑活动或何时启动对该事件的调查。该医院在其网站上发表了一份声明,维护的数据的安全性是我们的首要任务,我们正在使用增强的安全工具来保护它。描述了它采取了哪些行动来防止将来发生类似的攻击。
纽曼地区卫生局已通知执法部门数据泄露事件,并通过信件联系可能受到攻击影响的个人。医疗保健提供者表示,虽然“没有证据表明此事件导致欺诈活动”,但该信的收件人应审查所提供的有关身份保护的信息。
23 五角大楼任命首席数字和人工智能官
【据www.fedscoop.com//2022年4月25日报道】美国国防部宣布,克雷格·马泰尔(Craig Martell)博士将担任国防部首任首席数字和人工智能官员。据称,克雷格曾担任Linkedin、Dropbox、Lyft等公司的人工智能和机器学习相关职位。同时,他曾在海军研究生院担任计算机科学终身教授,专攻自然语言处理。
国防部副部长凯瑟琳·希克斯说,“人工智能和机器学习的进步对于提供应对当今和未来关键挑战所需的能力至关重要。随着克雷格的任命,希望加快国防部在人工智能、数据分析和机器学习技术方面的开发和领域进步的速度。他将前沿的行业经验应用于我们独特的使命。”
2021年12月,国防部宣布成立首席数字和人工智能办公室(CDAO),将数据和人工智能计划的监督集中在五角大楼最高层的一名官员之下。CDAO直接向国防部副部长报告。CDAO于2月1日启动并具备初始运营能力,并计划在6月前达到全面运营能力。五角大楼首席信息官办公室将联合人工智能中心移交给CDAO领导。新办公室还将监督五角大楼的国防数字服务和首席数据官部门。CDAO在五角大楼的报告结构中独立于CIO办公室,但这两个办公室将密切合作,以支持国防部的核心IT和数字任务。
24 诺格公司联合AT&T公司研发5G数字作战网络
【据www.c4isrnet.com//2022年4月26日报道】诺斯罗普·格鲁曼公司和AT&T公司将合作开发 “数字作战网络”,旨在使用5G通信技术来支持跨军种和领域的关键信息共享。两家公司将发挥彼此的专业知识,计划提供具有成本效益、可扩展、开放架构的产品,有助于国防部的联合全域指挥与控制概念将来自空军、陆军、海军、海军陆战队和太空部队的传感器集成至统一网络。未来的数字战斗网络将通过诺·格公司的任务系统和AT&T的5G和其他网络资产来实现新型协作研发框架,以更快的速度、更低的延迟和其他改进将增强情报、监视和侦察系统,并赋予新的指挥和控制方法。
25 以“零信任”原则保护卫星通信免受网络攻击
【据www.c4isrnet.com//2022年4月26日报道】俄乌冲突期间,美国Viasat公司的卫星通信一度中断,美国SpaceX公司向乌克兰方面提供了天基互联网设备和服务,美国联邦调查局(FBI)和网络安全与基础设施安全局(CISA)也就卫星的网络安全风险发出警告,这一切使人们开始重新关注卫星通信的网络安全问题。随着“地面站即服务”等商业模式的发展,美国政府和军队在获得大量卫星通信带宽的同时,参与相关业务的服务商也日益增多,而其中许多服务商都未经过审查。这种局面加剧了卫星通信的网络安全风险,而“零信任”原则或可解决这一问题。“零信任”意味着不信任任何系统组件,因此按该原则设计的软件将对包括收发数据和星间通信在内的所有卫星通信内容进行加密,从而既防止服务商监控政府通信,又能验证信息是否遭到篡改。未来的卫星通信设计与架构将把隐私和“零信任”放在突出位置,并把加密货币采用的分布式账本等新兴技术整合到卫星及其软件的设计与运行之中。
26 美国陆军网络技术升级取得重大进展
【据www.c4isrnet.com//2022年4月26日报道】美国陆军官员称,美陆军继续在能力集计划上取得巨大进展,这是陆军和网络的主要现代化重点之一。目前为止,美陆军已接近完成为其第七旅战斗队配备能力集21相关装备的工作,美国陆军九支旅战斗队正在等待升级。
美国陆军正在采取一种逐步升级的方法,用能力集方式升级系统。美陆军每两年实施一次技术改进。能力集21侧重于提升步兵旅的战术通信能力以及使通信设备更小、更轻、更快、更灵活,2021年能力集21已部署50%;能力集23侧重于提升Strykers装甲车感知能力和扩大战术网络的带宽。有报道称,美陆军官员认为能力集23开始奠定联合全域指挥控制的基础,使美国防部推动的无缝通信和数据共享成为现实。
除了总结能力集21,美陆军还对能力集23进行了关键设计评审,这标志着美陆军的关键采办里程碑,能力集25和27的技术会议计划于5月召开。
美国陆军官员称,现在四种能力集正在并行发展。能力集21是基础,将在不久的将来得到应用。能力集21的工作为美陆军提供了大量反馈,美陆军已经准备好进入能力集23部署过程。
27 朝鲜黑客使用新型恶意软件攻击记者
【据thehackernews.com/2022年4月26日报道】朝鲜国家资助的黑客APT37被发现针对专门研究朝鲜的记者,并带有一种新型恶意软件。该恶意软件是通过 NK News首次发现的网络钓鱼攻击传播的,NK News是一家美国新闻网站,致力于利用国内情报报道朝鲜新闻并提供有关朝鲜的研究和分析。
APT37黑客组织,又名Ricochet Chollima,据信是由朝鲜政府赞助的,朝鲜政府将新闻报道视为一种敌对行动,并试图利用这次攻击来获取高度敏感的信息并可能识别记者的来源。在NK News发现攻击后,他们联系了Stairwell的恶意软件专家寻求进一步帮助,他们接管了技术分析。Stairwell发现了一个名为“Goldbackdoor”的新恶意软件样本,该样本被评估为“Bluelight”的继任者。值得注意的是,这并不是APT37第一次与针对记者的恶意软件活动相关联,最近的一次是2021年11月的一份报告,该报告使用了高度可定制的“Chinotto”后门。网络钓鱼电子邮件源自韩国国家情报局 (NIS) 前局长的账户,该账户曾被APT37入侵。发送给记者的电子邮件包含一个下载ZIP档案的链接,该档案包含 LNK文件。Goldbackdoor针对的文件主要是文档和媒体,如PDF、DOCX、MP3、TXT、M4A、JPC、XLS、PPT、BIN、3GP和MSG。
28 俄乌冲突推动DDoS攻击创历史新高
【据www.darkreading.com/2022年4月26日报道】卡巴斯基的一份调查报告显示,自2月份以来,围绕俄乌争端导致的DDoS 攻击达到了空前的规模,使DDoS攻击数量突破了历史最高水平。
与 2021 年第四季度相比,2022 年第一季度的分布式拒绝服务 (DDoS) 攻击增加了 46%,报告显示,大部分攻击被用于针对俄罗斯。同时,DDoS 攻击的持续时间也比去年要长,几乎是2021年末的80倍。报告例举了上季度的一个例子,攻击者建立了一个类似于流行的益智游戏“2048”的网站,使对俄罗斯网站的攻击更像是一种招募他人发动额外攻击的游戏。
卡巴斯基安全专家亚历山大·古特尼科夫在一份声明中表示,DDoS攻击的上升趋势在很大程度上受到地缘政治局势的影响,非常不寻常的是 DDoS 攻击的持续时间很长,持续了数天甚至数周,表明攻击背后有政治因素推动。
29 美国国际安全局网络演习落下帷幕
【据https://www.nsa.gov/2022年4月26日报道】美国国家安全局(NSA)的年度网络演习(NCX)于4月上旬落幕,美国空军学院(U.S. Air Force Academy)在演习中赢得第一名。
NCX是由NSA主办的非保密年度网络安全演习,旨在检验各参演团队在密码学、恶意软件、软件开发和网络政策方面的技能水平。2022年的NCX围绕关键基础设施面临的威胁场景展开,为期三天,美国所有的军事学院和高等军事院校都派人参与了演习。各参演团队通过相互攻防来争夺名次,最终美国空军学院排名第一,美国军事学院(U.S. Military Academy)排名第二,美国海岸警卫队学院(U.S. Coast Guard Academy)排名第三。
NCX为美国网络安全领域的新人提供了一个将网络安全知识转化为实践的平台,同时也加强了NSA与美军教育体系的关系,并从战略层面增强了NSA的网络安全能力。
30 美国陆军正在组建网络风险管理委员会
【据https://fcw.com/2022年4月27日报道】美国陆军正在组建网络风险管理委员会,以便更好地管理与网络有关的技术风险和运行风险。
美国陆军副参谋长(G-6)约翰·莫里森(John Morrison)中将表示,该委员会将决定陆军可以接受哪些网络风险,并运用适当的人员、资金或时间来降低风险,从而消除不同官员在网络事宜上的冲突立场。美国陆军组建该委员会是为了按照《统一网络计划》的要求来改革陆军的网络安全流程,以减少重复、耗时且繁琐的流程,而其中的一大重点就是从原有的《陆军风险管理框架》(RMF)过渡到注重“关键网络和武器系统的主动安全、防御和监控”的RMF 2.0。
不过莫里森也强调,相关改革不是要抛弃原有的体制机制,而是为了将初步的网络风险评估纳入到现有体制之下。
31 美国国家标准与技术研究所即将发布新版网络安全供应链指南
【据https://www.nextgov.com/2022年4月27日报道】美国国家标准与技术研究所(NIST)官员表示,NIST将于下周末发布新版的网络安全供应链指南,以更好地保护信息与通信技术供应链。
按照NIST的说法,该指南将遵从第14028号行政命令中关于软件供应链的要求,并着眼于开展项目所必需的前提条件以及产品收购方。而除即将发布的指南外,NIST还表示,当前各方主要关注将供应链要素融入环境的集成商所应承担的责任,而今后将更多关注供应商的活动责任。
NIST同时称,由于决策者试图协调所有行业的关键基础设施监管制度,NIST已暂停接收关于《2014年网络安全框架》(根据组织愿意承受的风险级别而采取不同安全控制措施的一系列推荐性标准)的反馈意见。
32 美国国家安全局授予亚马逊公司云计算合同
【据https://www.nextgov.com/2022年4月27日报道】美国国家安全局(NSA)与亚马逊网络服务(AWS)公司签订了一份价值100亿美元的云计算合同。
该合同的代号为“狂风暴雨”(Wild and Stormy),是NSA“混合计算计划”现代化进程的一部分,旨在将NSA最重要的一些情报数据从内部服务器转移到由AWS等云服务提供商运营的服务器上。NAS曾于2021年7月将该合同授予AWS公司,后因微软抗议而撤销。2021年10月,美国政府问责局(GAO)建议NSA重新评估两家公司的提案,但NSA最终还是选择了AWS公司。
近十年来,NSA已将其数据(包括信号情报以及从遍布全球的存储库中获取的外国情报)转移到内部运营的数据湖中,而NSA及其它情报机构的分析人员可在该数据湖中查询资料和开展分析。
33 美军即将启用信息共享工具SABRE
【据https://www.fedscoop.com/2022年4月27日报道】美国国防部称,一款名为“可发布秘密级信息及更低密级信息的环境”(SABRE)的软件工具将在数月内具备初始作战能力。
SABRE旨在促进美国与其它军队的计算机网络在联合行动期间的信息共享,并将集成到国防部的“任务伙伴环境”(MPE)中。SABRE预计将在今年夏季具备初始作战能力,然后美国国防部的信息技术(IT)人员将与各作战司令部(首先是印太司令部)合作试用该软件。国防部的IT人员要求各作战司令部和国际合作伙伴将各自的任务应用程序迁移到SABRE中,并通过SABRE与MPE的融合来促进美军与盟友之间的合作。
美国国防部过去三年中一直在推进MPE,以便从以物理网络为中心的环境过渡到云环境中,从而实现各军之间的无缝协作。
34 多家安全机构发布网络安全漏洞警告
【据https://www.nsa.gov/2022年4月27日报道】美国网络安全基础设施安全局(CISA)、美国国家安全局(NSA)、美国联邦调查局(FBI)、澳大利亚网络安全中心(ACSC)、加拿大网络安全中心(CCCS)、新西兰国家网络安全中心(NZ NCSC)和英国国家网络安全中心(NCSC-UK)联合发布了一份网络安全建议书,就2021年内最常被黑客利用15个常见漏洞和暴露项(CVE)及其它常见CVE提出警告。
该建议书建议各公私组织优先考虑以下对策:1)开展漏洞和配置管理,包括及时更新软件、操作系统、应用程序和固件,使用补丁中央管理系统,并更换过时的软件;2)开展身份和访问管理,包括对所有本地用户强制执行多重认证(MFA),要求无法执行MFA的远程用户使用强密码,并定期审查、验证或删除特权帐户;3)采取积极的控制措施,包括正确配置和保护面向互联网的网络设备,禁用未使用或不必要的网络端口和协议,加密网络流量,以及禁用未使用的网络服务和设备。
鉴于黑客往往会继续利用已公开或过时的软件漏洞,NSA等安全机构鼓励各组织认真查阅并落实建议书中的建议。
35 美国国务院悬赏俄方情报机构黑客
【据https://www.cyberscoop.com/2022年4月27日报道】美国国务院于26日指控六名俄罗斯情报机构黑客在2017年开发了恶意软件NotPetya,并悬赏1000万美元以征集关于这些人员的信息。
美国国务院称俄罗斯联邦武装部队总参谋部情报总局(GRU)的六名军官开发了NotPetya,该恶意软件不但破坏了宾夕法尼亚州西部的医院及其它医疗设施、一家美国大型制药商及其它私营机构的计算机,还破坏了乌克兰切尔诺贝利核电站的辐射监测系统,造成了超过10亿美元的经济损失。
此次悬赏是国务院“司法奖励”项目的一部分,自1984年实施以来,该项目已向全球100多名举报人支付了2亿多美元的赏金。在今年2月,该项目就以干预2020年美国总统大选的理由,悬赏1000万美元以征集两名伊朗黑客的信息。
36 微软称俄罗斯在战争期间广泛开展网络攻击
【据https://blogs.microsoft.com/2022年4月27日报道】美国微软公司于27日发布报告称,至少有六个受俄罗斯政府支持的黑客组织对乌克兰目标发动了近240次网络行动,造成乌克兰数十家组织的数据发生损坏,并导致乌克兰的信息环境陷入混乱。
微软称俄方黑客组织早在2021年3月就已为冲突做好准备,包括潜伏进乌方网络,以便收集战略和战场情报或协助日后的破坏性攻击。而在战争爆发后,近一半的破坏性网络攻击以关键基础设施为目标,很多时候都与导弹轰炸等物理攻击同时实施的。微软表示,截至4月8日,至少有八种不同的恶意软件被用于近40次破坏性网络攻击,导致乌克兰数十家组织的数百套系统出现永久性文件损坏。微软还声称,俄罗斯的网络攻击不仅削弱了目标组织的机能,还试图破坏乌克兰公民获得可靠信息和关键生活服务的途径,并动摇对乌克兰领导层的信心。
微软表示其无力评估这些黑客活动对欧洲乃至全球的影响,但指出战争期间有黑客组织对北约成员国开展了有限的网络间谍活动。
37 美国国防先进研究计划局加大关键技术投资
【据https://www.c4isrnet.com/2022年4月28日报道】美国国防先进研究计划局(DARPA)发布了2023财年预算申请书,其中把微电子和人工智能等关键技术视为优先投资方向。
DARPA为2023财年申请了41亿美元的预算,比上一财年增加了2.5亿美元。其中8.83亿美元将用于开发微电子技术,4.12亿美元将用于开发人工智能。在微电子领域,DARPA在2023财年的主要工作是落实“2.0版电子复兴计划”(ERI 2.0),包括用1800万美元开展“联合大学微电子项目”(JUMP),以便通过学术界、军界和半导体企业界之间的合作关系来克服重大技术挑战;以及用2500万美元开展“下一代微电子原型设计”(NGMPD)项目,以便在提高芯片性能的同时减少其尺寸和成本。在人工智能领域,DARPA在2023财年的主要工作是开展“下一代AI”(AI Next)活动,以实现国防部业务流程的自动化,提高弹性和安全性,减少性能问题,以及开发下一代算法和应用程序;此外DARPA官员指出,DARPA的250个项目中有近一半都开发或使用了人工智能。
除微电子和人工智能外,生物技术、网络安全、高超音速武器、量子技术和太空技术也是DARPA的主要投资领域。
商务合作 | 开白转载 | 媒体交流 | 理事服务
请联系:15710013727(微信同号)
《信息安全与通信保密》杂志投稿
联系电话:13391516229(微信同号)
《通信技术》杂志投稿
联系电话:15198220331(微信同号)
邮箱:txjstgyx@163.com
评论