数字安全观察-每周简报 (2022.05.09 - 2022.05.15)

阅读量    110498 |

分享到: QQ空间 新浪微博 微信 QQ facebook twitter


点击上方视频,悦享语音伴读

欧盟推出关键领域网络安全新立法。欧盟就新网络安全标准(NIS2指令)达成政治协议。跟现有指令(NIS)相比,新指令将从三个方面促成在欧盟范围内实施高水平网络安全措施:一是扩大指令实施范围,涵盖包括电信、社交媒体平台和公共服务等供应商;二是强调网络安全事件24小时内报告、修补软件漏洞、风险管理等网络安全规则;三是加强了执法力度,如果不遵守规定,服务运营商将面临高额罚款。

云南省印发数字经济发展三年行动方案。从数字安全的角度看,该行动方案有诸多亮点,包括在数字产业化提升行动方面,制定了信创产业培育壮大计划;在产业数字化融合行动中,鼓励互联网平台、行业龙头企业帮助传统企业和中小企业实现数字化转型;在公共数据资源共享开放行动中,推进数据安全和数据要素一体化治理;在安全保障方面,提出建立健全数字经济安全监测预警制度。

Linux基金会和OpenSSF提出十项举措保护开源软件安全。Linux基金会和开源安全基金会提出了一项为期两年的近 1.5 亿美元的投资计划,以加强美国的开源安全。该计划实现三个目标:保护开源安全生产、改进漏洞发现和修复、缩短生态系统补丁响应事件。该计划还特别提出了十项举措:安全教育、风险评估、内存安全、数字签名、事件响应、更好的扫描、代码审计、数据共享、无处不在的SBOM以及改进的供应链。

360公布北京健康宝网络攻击细节并溯源归因到Rippr团伙。北京健康宝在428日遭遇DDoS攻击。360Netlab威胁情报中心对该事件进行分析,披露攻击细节,确定这次事件的发起方是360内部命名为Rippr的团伙,使用已经披露过的恶意代码家族Fbot作为攻击武器。涉事的僵尸网络使用3C2参与了对北京健康宝的攻击,360Netlab对其有持续跟踪,截获了具体的攻击指令。最早由360Netlab2018年首先发现并公开。

微软推出新托管安全专家服务,仅靠技术不足以防御网络犯罪。微软发布新的Microsoft Security Experts专家托管服务切入安全托管服务领域,包括一系列托管安全解决方案:Microsoft Defender Experts for HuntingMicrosoft Defender Experts for XDRMicrosoft Security Services for Enterprise。该服务将人工主导的服务与经过专家训练的技术相结合,帮助企业客户实现更好的安全发现和响应效果。

英国、欧盟和美国正式指责俄罗斯对欧洲Viasat卫星进行了黑客攻击。510日,欧盟、英国和美国政府正式指责俄罗斯政府在进攻乌克兰前数小时内于2022224日对欧洲的卫星调制解调器进行黑客攻击。据Viasat研究人员分析认为,攻击者是以错误配置的VPN设备为跳板,获得了对Viasat公司运营的KA-SAT卫星网络内受信任管理网段的远程访问权限,然后横向移动到负责网络管理及运营的特定网段,向大量客户的调制解调器同时发出覆盖闪存的管理指令,使这些调制解调器掉线且无法重新接入网络。此次攻击影响了乌克兰的数千名客户和欧洲数万名其他固定宽带用户。

哥斯达黎加财政部受到勒索软件攻击致使国家宣布进入全国紧急状态。511日,由于Conti勒索软件攻击带来的严重影响,哥斯达黎加新任总统上任后,马上宣布进入全国紧急状态。自418日遭受勒索软件攻击以来,哥国海关、税收平台及其他多个政府部门系统被破坏,国内某个城镇的能源供应商陷入瘫痪。财政部的数字服务始终无法正常运营,导致法律要求的文书、签名和印章处理流程被迫停滞。据Conti团伙称,哥斯达黎加已向美国政府求助,美国政府对该团队发出了1500万美元网络悬赏。

NSA称新的加密标准中“没有后门”。NIST称长达数年的新密码标准遴选竞赛获胜者名单即将公布。新的加密标准旨在更新广泛使用的公钥加密算法,甚至用于对抗量子计算对密码的破解。NSA作为美国最高的密码破解机构,也参与了新标准制定,不过该机构表示新标准中“没有后门”,以打消公众疑虑,协助建立信任和信心。之所以如此表态,是因为NSA以前曾卷入加密算法“Dual EC DRBG”的后门丑闻中,美国政府出于对后门的担忧,将该算法从联邦标准中废除。NIST计划在2024年推出,以便政府和行业采用,不过最终标准也将接受弱点或缺陷审查。

基于机器学习的新型攻击可利用转换SQL查询绕过WAF512日,在BLACK HAT ASIA 2022大会上,来自浙江大学的研究人员发现了一种基于机器学习的方法,利用这种方法可以生成绕过Web应用程序防火墙(WAF)的HTTP请求。这是将人工智能用于网络渗透测试的一个典型用例,该团队没有使用对潜在绕过的暴力搜索,而是通过创建一个潜在绕过池,使用加权变异策略进行组合,然后进行测试,以确定绕过WAF的安全措施。

 

* 如需了解《数字安全观察》完整版信息,请联系anquanke@360.cn,关注360天枢智库

分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多