CNCERT国家工程研究中心

其他

原创 | 首个国内自主挖掘的RISC-V处理器设计中危漏洞研究

超标量乱序处理器,旨在为高性能处理器研究及应用提供先进的开源平台。代码链接如下:https://github.com/riscv-BOOM/riscv-BOOMSonicBOOM处理器架构如下:图1
4月24日 下午 2:51
其他

黑客入侵!以色列核设施数千份文件疑似泄露

黑客宣称入侵以色列核设施一伙声称跟伊朗有联系的黑客宣布,他们已经突破了以色列一个敏感核设施的电脑络。据“匿名”黑客组织声明,这是对加沙战争的抗议行为。这些黑客声称,他们窃取并公开了数千份文件,包括
3月22日 下午 3:29
其他

更强擦除器“AcidPour”曝光!疑俄罗斯军情部门针对多家乌克兰ISP发起擦除攻击

Sentinelone的研究人员3月21日发文表示,俄罗斯军事黑客在2022年初战争开始时使用的恶意软件更新版本可能已用于攻击四家乌克兰互联网服务提供商。名为AcidPour的新恶意软件扩展了AcidRain的功能和破坏潜力,包括Linux未排序块映像(UBI)和设备映射器(DM)逻辑,更好地针对RAID阵列和大型存储设备。研究人员的分析证实了AcidRain和AcidPour之间的联系,有效地将其与之前公开归因于俄罗斯军事情报部门的威胁组织联系起来。AcidPour在野外的发现再次提醒人们,AcidRain事件发生两年后,网络对俄乌战争的支持仍在不断发展。所涉及的威胁行为者善于策划大范围的破坏,并通过各种手段表明了他们这样做的坚定不移的决心和意图。3月13日,一个自称“Solntsepek”的组织在其Telegram频道上发布的消息声称,对Triacom、Misto
3月22日 下午 3:29
其他

GitHub推出全新AI功能,可自动修复代码漏洞

功能很可能会建议仅部分解决安全漏洞的修复方法,或无法保留预期的代码功能。Tempel和Tooley补充道:代码扫描自动修复功能使开发人员在编写代码时更容易修复漏洞,从而帮助企业减缓这种
3月22日 下午 3:29
其他

盗窃1亿个账户!三名黑客被逮捕

年监禁。警方还在调查与俄罗斯有联系的民族国家行为者可能使用被盗账户的情况。建议用户通过启用双因素身份验证并使用强密码来保护其帐户。原文来源:E安全“投稿联系方式:010-82992251
3月21日 下午 2:50
其他

采购订单暴涨!美国联邦政府近三年积极推进云安全建设

美国联邦政府对基于云的网络安全的投资正在持续增加。3月20日消息,在20221-2023财年期间,美国联邦政府对基于云的网络安全解决方案的采购显著增长。得益于网络行政令发布、采纳零信任作为组织框架以及可用解决方案的不断增多,联邦机构对以服务形式交付的安全解决方案不断增加投资。本文提供了一些数据,展示了这一领域的采购趋势。采购总数量下图显示了过去三个财年基于云的安全解决方案的采购总数量。虽然财务承诺数据(即支出)尚未公开,但中标合同总值(TCV)数据已经可以获取,因此下文将援引这一数据。图:基于云的网络安全中标合同总数联邦政府在2021财年前已经在不断增加采购基于云的安全解决方案,但2021-2022财年期间的变化尤为关键。与2021财年相比,2022财年基于云的网络安全中标合同数量几乎增长了三倍。这种增长趋势在2023财年继续存在,但增速有所放缓,可能是因为各机构前一年已加大了推进力度。中标合同总金额在进行美国联邦政府市场分析时,我们不仅仅跟踪市场整体情况,还尽可能按解决方案的目的或功能进行分类。下图的分类数据显示,2023财年联邦机构在身份和访问管理(IDaM)解决方案上的投资最多。需要注意,下图展示的是中标合同总值的上限,而不是基于这些合同的实际支出。图:2023财年各类基于云的网络安全解决方案的中标合同总值身份和访问管理成为关注焦点并不令人意外,因为验证联邦机构网络上的用户身份是零信任策略的关键部分。不过,联邦机构也在增加对渗透测试和漏洞管理能力的投资,甚至传统的防火墙也依然受到青睐。其中一个值得注意的类别是系统开发,这是一个工程类别,工作重点是增强基于云的系统的安全性。身份解决方案供应商的中标合同总金额下图数据展示了上述身份和访问管理类解决方案的更多细节。如图所示,联邦机构采购SailPoint解决方案授予的合同总值领先同行。排名前十的身份和访问管理类解决方案还有ID.me和Okta开发的IDaaS。图:2023财年身份和访问管理类解决方案的中标合同总值面对持续的网络威胁、联邦机构系统被公开攻击以及网络攻击技术的不断进步,减轻在线安全风险变得格外重要。从所展示的数据可以清晰看出,不断演进的基于云的解决方案正成为联邦政府在网络安全投资上的支柱。基于云的解决方案显然已成为联邦政府客户越来越偏好的选项。参考资料:govwin.com原文来源:安全内参“投稿联系方式:010-82992251
3月21日 下午 2:50
其他

下一代云计算基础设施架构与关键技术

摘要云计算不仅是一种商业模式,更加是软硬件技术集大成者,通过基础设施软硬件服务整合、资源高度集约,以更加灵活、可扩展的方式支持数字化业务的变革和创新。基于云计算市场趋势和业务需求的迭代更新,提出了下一代云计算基础设施架构,包括分布式的云网资源、通智融合的软硬件基础设施及异构管理及协同调度平台,并通过介绍各组件功能范围和关键要素,引出下一代云计算高效能、广分布和超大规模等特性。由于云计算新型基础设施层是下一代云计算技术创新的热点,从算力、运力和存力
3月21日 下午 2:50
其他

富士通再次遭受重大网络攻击,客户数据泄漏

近日,日本科技巨头富士通(Fujitsu)披露了一起重大网络安全事件,该公司的一些系统遭到恶意软件感染,客户的敏感信息可能已经被窃取。作为全球第六大IT服务提供商,富士通拥有12.4万名员工,年营业收入达239亿美元。其业务范围涵盖服务器、存储系统等计算产品、软件、电信设备以及云解决方案、系统集成和IT咨询等一系列服务。富士通在全球市场拥有强大影响力,业务遍及100多个国家和地区。同时,该公司还与日本政府保持着多方面的合作关系,不仅承担公共部门项目,参与政府资助的研发项目,而且在国家安全方面发挥着重要作用。上周晚些时候,富士通在其公司新闻门户发布了一份公告,披露了此次网络安全事件。公告称:“我们确认公司多台计算机感染了恶意软件,经过内部调查发现,客户的个人信息和相关文件可能已被非法窃取。”“发现恶意软件后,我们迅速隔离了受影响的商务电脑,并采取了加强其他商务电脑监控等措施。”富士通表示将继续调查恶意软件是如何侵入其业务系统以及窃取了哪些数据。虽然该公司表示没有收到客户数据被滥用的报告,但他们已经将此事件通知了日本个人信息保护委员会,并正在为受影响的客户准备单独的通知函。过去几年多次发生数据泄漏作为一家全球知名的IT服务商,富士通公司的安全记录非常糟糕,以下是过去几年该公司发生的重大数据泄漏事件:2023年6月,日本总务省公开批评了即将与其母公司合并的富士通株式会社旗下子公司富士通云技术公司,并要求富士通云技术和富士通有限公司立即实施安全措施,以保护通信机密并提高网络安全态势。两家公司被责令整改的原因是曾多次发生数据泄露事件:2022年,富士通有限公司为政府和大型企业提供的云服务FENICS遭到入侵,被未经授权的各方访问和利用,导致敏感信息泄露。2020年5月发生的一起事件涉及其云服务中使用的受感染设备以及随后导致机密通信泄露的事件。此外,2021年5月富士通还遭到供应链攻击,该公司使用的ProjectWEB信息共享工具被恶意利用,导致日本多个政府机构办公室遭到网络入侵,7.6万个电子邮件地址和专有数据被窃取。被盗数据包括来自政府系统的敏感信息,以及成田国际机场的空中交通管制数据。2021年12月的后续调查结果显示,黑客利用窃取的ProjectWEB凭证实现了入侵。调查还发现ProjectWEB存在多个漏洞,该工具随后被停用,并被包含零信任安全措施的新信息共享工具取代。参考链接:https://pr.fujitsu.com/jp/news/2024/03/15-1.html原文来源:GoUpSec“投稿联系方式:010-82992251
3月20日 下午 4:13
其他

国际货币基金组织(IMF)遭到网络入侵

国际货币基金组织(IMF)表示,正在调查导致多个内部电子邮件帐户遭到泄露的网络安全漏洞。总部位于华盛顿的联合国金融机构在一份简短声明中透露,该事件于
3月20日 下午 4:13
其他

微软:87% 的英国企业极易受到网络攻击,AI或成破局“解药”

近日,微软联合伦敦大学发布了一份有关英国企业网络攻击的报告。数据显示,英国仅有13%的企业能够抵御网络攻击,另外有48%的企业经常受到攻击,还有39%面临破坏性网络事故的高风险。微软敦促各企业增加对人工智能技术和解决方案的投资,以应对网络威胁行为者日益将人工智能武器化的问题。每年英国企业因网络攻击损失约
3月20日 下午 4:13
其他

创纪录!法国政府机构泄露4300万公民个人数据

目前被认为是法国有史以来最严重的数据泄露事件。3月18日消息,法国政府负责登记和协助失业者的法国劳动局(France
3月19日 下午 3:46
其他

Notepad恶意软件穿马甲,建议程序员下载时认真分辨

连接、执行文件操作、枚举进程、访问剪贴板内容、启动程序、下载和上传文件、截屏,甚至休眠。此处讨论的示例只是通过广告活动分发恶意软件的更大操作的一部分,这些广告活动以前曾用于使用伪装成
3月19日 下午 3:46
其他

喜报 | 中心面向关基行业的网络安全人才培养工作获评2023年网络安全国家标准优秀实践案例

年网络安全国家标准优秀实践案例获奖名单(排名不分先后)在此获奖案例中,中心积极将自有网络安全人员培训认证品牌——“网络安全能力认证(CCSC)”对齐目前唯一的网络安全人员能力国家标准——“GB/T
3月19日 下午 3:46
自由知乎 自由微博
其他

独家:SpaceX正在为美国情报机构建设低轨间谍卫星网络

路透社3月16日独家报道,称埃隆·马斯克(Elon
3月18日 下午 4:25
其他

现代CPU遭到新的数据泄露威胁

VUSec说:“任何软件,例如操作系统、虚拟机监控程序等,通过条件分支实现同步原语,而没有任何串行化指令,并在任何微体系结构(例如x86、ARM、RISC-V等)上运行,都容易受到SRC的攻击。”
3月18日 下午 4:25
其他

防范企业内部安全威胁的7种“武器”

现代企业组织的内部威胁有很多种,从心怀不满的员工、勒索事件受害者和安全意识薄弱的用户,到那些对公司网络上敏感数据和系统拥有高级访问权限的用户,包括系统管理员、网络工程师甚至CISO等,都可能对企业数字化发展造成致命的威胁和损害。研究人员发现,内部威胁已经成为现代企业必须面对的重要安全挑战,很多重大网络安全事件都是由内部因素所引发。然而,由于内部人员行为的复杂性,很多企业对内部威胁缺乏有效的应对措施,只能在事件发生后被动地进行补救响应。本文梳理了7种有效的内部威胁检测工具及风险管理策略,能够为企业增强内部威胁防护能力提供帮助。1、用户行为分析(UEBA)现代化的用户行为分析产品具有多种优势功能,使企业能够有效地检测内部威胁。用户行为分析软件通过收集和分析来自各种来源的数据来分析和检测内部人员的可疑行为。这些来源包括网络日志和用户活动日志。通过检查这些数据,企业安全团队能够识别可能表明潜在内部威胁的模式和异常。用户行为分析的过程包括检查组织内用户的行为,并将其与已建立的行为规范进行比较,通过这种比较,能够识别出可能指示恶意意图的任何偏差或异常活动。通过监控登录时间、文件访问模式和数据传输量等因素,软件可以标记超出预期范围的任何行为。此外,用户行为分析软件可以利用机器学习算法来不断学习和适应不断变化的威胁。这使软件能够随着时间的推移变得更加准确和有效,因为它在识别可疑行为模式方面变得更好。2、端点检测和响应(EDR)端点检测和响应(EDR)工具由于能够监控和分析企业各类端点设备的运行活动,因此在检测内部威胁方面已成为不可或缺的工具。这些EDR工具提供了一系列关键功能和优势,使企业能够增强其可见性并主动检测威胁。EDR工具的主要功能之一是对端点设备进行实时监控,这种实时监控有助于识别任何可疑或未经授权的行为,使组织能够立即采取行动,以减轻潜在的风险。EDR工具的另一个重要功能是威胁搜索。这些工具使安全团队能够主动搜索网络中的潜在威胁和异常。通过利用先进的分析和机器学习功能,EDR工具可以识别可能表明内部威胁的入侵模式和指标。此外,EDR工具还提供事件响应功能,使组织能够快速响应并控制任何安全事件。通过这些工具,企业可以有效地调查和修复事件,最大限度地减少内部威胁对其运营的影响。3、网络流量分析(NTA)部署应用NTA系统,对于帮助企业检测和分析网络系统中的潜在内部威胁同样非常重要。NTA系统提供了对网络流量的深入了解,使组织能够监控和分析网络中的数据流。通过部署应用NTA系统,企业组织在防范内部威胁时能够获得以下帮助:•
3月7日 下午 3:37
其他

新的指纹传感器漏洞可绕过 Windows Hello 登录

的指纹传感器中发现了这些漏洞。利用指纹读取器漏洞的前提条件是目标笔记本电脑的用户已经设置了指纹验证。这三种指纹传感器都是一种称为
2023年11月24日
其他

多家加拿大医院遭受勒索软件攻击,泄露数据已被公布

近日,五家加拿大医院透露遭受勒索软件的攻击,并被泄露了北岛数据。受影响的医院包括Bluewater
2023年11月10日
其他

P2PInfect僵尸网络急速扩张,攻击频率激增600倍,全球大规模入侵

P2PInfect僵尸网络蠕虫从8月下旬开始经历一段活动量高度上升的时期,然后在2023年9月再次上升。P2PInfect于2023年7月由Unit42首次记录为一种对等恶意软件,该恶意软件在暴露于互联网的Windows和Linux系统上使用远程代码执行缺陷破坏Redis实例。Cado
2023年9月22日
其他

全国首例汽车企业全业务场景数据出境安全评估获批

近日,由ICMA智联出行研究院联合北京首信跨境数据科技有限公司(DGXC)共同支撑完成的北京现代汽车有限公司数据出境安全评估项目顺利通过国家互联网办公室的审批,并成为我国汽车领域首个全系统盘点、全业务申报、且全场景获批的数据出境安全评估案例,标志着我国汽车领域数据出境安全评估制度在北京率先落地,对提升我国数据安全合规管理水平具有重要意义。为贯彻落实国家数据出境安全评估制度,《个人信息保护法》、《数据安全法》《汽车数据安全管理若干规定(试行)》、《数据出境安全评估办法》等法律法规相继发布。汽车领域产业链长,全球性系统占比高,出境场景复杂隐蔽。出境场景既包括企业数据的主动出境,也包括因硬件供应链或软件供应链导致的被动出境;数据边界和范围不清晰导致出境数据识别难度高;集团管理模式造成出境申报主体确定困难等问题。经北京网信办、国家网信办双重审核,北京现代包括生产采购、索赔管理、全球质量反馈等300多个数据项准予出境,成为我国汽车企业中第一家申报数据出境业务场景全部获批的企业。为积极响应国家的数据出境合规要求,协助企业主动开展数据出境合规自查工作,ICMA和首信跨境(DGXC)双平台强强联合,基于已形成的数据出境安全评估方法论和体系化的解决方案,为北京现代提供数据出境自评估服务,协助企业从法律与数据双通路共同推进企业内部数据合规工作,针对出境业务、出境系统、出境场景进行了全面的数据资产盘点、合规差距分析、合规风险评估以及落地合规整改方案,并在申报过程中为企业提供了从规则解读到各项材料辅助填写的全流程专业支持。通过这些举措,两家平台助力北京现代顺利通过北京市网信办和国家网信办的两级审核,实现了企业数据跨境合规机制从0到1的搭建与落地,此次项目顺利通过,充分验证了ICMA和首信跨境(DGXC)数据出境合规评估综合解决方案的有效性,体现了其在数据治理领域的专业实力。作为数字经济及自动驾驶领域现代化治理与创新研究的新型智库平台,ICMA智联出行研究院聚焦数据治理、自动驾驶、智能交通、无人配送、人工智能、智能出行、人脸识别等高新科技产业制高点,致力于新兴产业的前瞻性研究工作,旨在构建数字经济治理与行业应用的泛在网络,搭建国际化产学研交流和信息传播平台,为行业主管部门及企业客户提供定制化解决方案和全流程服务。北京首信跨境数据科技有限公司(DGXC)是为探索推动数据治理与跨境流通的可行模式,立足于当前数据跨境流动与治理的实际情况以及国家相关法规政策,研究筹建的面向全国多行业的第三方服务机构。首信跨境在数据出境风险自评估、数据分级分类、数据安全合规治理、数据标注、数据驻留等方面,为智能网联、金融、医疗健康、互联网等各行业企业提供全流程、自动化、可跟踪、多选项的数据安全合规服务。截至目前,两家平台已为多家大型跨国企业提供专业、优质的解决方案,得到了广大客户的高度评价和认可。随着评估通过的喜讯传来,双方将继续发挥示范引领作用,为更多企业解决数据合规出境需求积累经验、打通路径,进一步提升我国数据安全合规管理水平,推动我国数据经济高质量发展。原文来源:中国汽车报网“投稿联系方式:孙中豪
其他

号外!自动化巨头ABB遭遇Black Basta勒索软件攻击

Basta发起的勒索软件攻击的受害者。BleepingComputer从多名员工处获悉,勒索软件攻击影响了公司的Windows
2023年5月12日
其他

ChatGPT 对网络安全的影响

前言:6年前,微软推出智能聊天机器人Tay,因她从不良用户那里“学坏”,小姑娘只好被下线结束了短暂的生命。最近,微软投资OpenAI推出了ChatGPT,它在安全性上一定大有改善,但是人工智能带来的安全风险有很多未知数,在这篇文章中提出了他对ChatGPT安全问题的见解,这对用户、厂商、监管部门都很有参考价值,CSA大中华区专家们快速将此文翻译为中文,希望也懂中文的ChatGPT能在中外都经受考验成为人们的终生聊天好伙伴。李雨航
其他

美国CISA公布网络钓鱼演练结果,员工回报网钓与实施抗网钓MFA成新重点

近期美国网络安全和基础设施安全局CISA公布一份网络钓鱼信息图表(Phishing-infographic),当中揭露了CISA模拟网钓测试评估的结果,同时还汇整出防范网钓攻击应关注的4大面向及具体行动。网络钓鱼威胁已是企业组织常年关注的网络安全议题,除了每天从不间断的各种事故发生之外,目前情况究竟有多严重?我们该如何防范?去年12月8日,美国网络安全和基础设施安全局CISA公布的网络钓鱼资讯图表(Phishing-infographic)提供了一些答案。这当中提到网络钓鱼是一种社交工程的手法,普遍冒充值得信赖的同事与组织,企图引诱受害者上当,而且可利用的渠道很多,包含电子邮件、通讯软体或SMS简讯,以及电话。特别的是,该份报告提供防御指引,也呈现组织员工面临网钓模拟攻击反应。网钓攻击突破防护与成功的机率,可能比你想要更高根据这份报告的内容显示,每10个接受CISA模拟网钓测试的人中,就有1人点击链接,或是下载附件,而且,每10家企业组织就有8家至少1人沦为模拟网钓测试的受害者。此外,CISA也指出,有70%的恶意程序或恶意连结未被网络边界防护服务阻挡,有15%的恶意程序未被端点防护产品阻挡,有84%的员工在收到恶意邮件的前10分钟内,就自行回复敏感信息或是点击连结与附件,并且只有13%的目标锁定员工回报自己遭遇网络钓鱼事件。从上述公布的比例来看,虽然CISA并未公布相关细节与防护概况,但企业在执行相关教育训练时,可以让员工更了解两件事:边界防护与端点防护虽然能帮助过滤大部分的威胁,但仍有小部分不被阻挡,尤其是边界防护竟只阻挡了3成。因此使用者本身这道防线,其防护意识也相当重要,再者,员工回报网钓事件的比例相当低,需要多建立这方面的观念。员工要有防护意识不被诱骗,也要知道发现事件应该通报除了揭露网钓模拟测试统计数据,CISA还特别提供了面对网钓的完整建议与行动,当中归纳为4大面向,并综合整理出多项安全建议措施。首先,阻挡诱饵(Block
2023年2月3日
其他

微软发现:新的攻击手段已影响全球不同类型物联网设备一年之久

僵尸网络中。使用多个模块,该恶意软件可以感染构建在不同体系结构和操作系统上的易受攻击的设备,找到要感染的其他设备,实现持久性并攻击一系列协议。Microsoft
其他

物联网安全威胁情报(2022年11月)

1总体概述2物联网恶意程序样本及传播情况本月共捕获物联网恶意样本101921个,按恶意样本的家族统计情况如下图所示:图2:僵尸家族恶意样本家族数量统计本月监测发现恶意样本传播节点IP地址82703个,其中位于境外的IP地址主要位于印度(87%),巴西(5%),巴基斯坦(1%)国家/地区,地域分布如图3所示。图3:境外恶意程序传播服务器IP地址国家/地区分布其中传播恶意程序数量最多的10个C段IP地址及其区域位置如表1所示:表1:传播恶意程序数量top-10
2022年12月7日
其他

需要紧急“叫停”的11 个网络安全流行语

网络安全流行词和流行短语多不胜数。为了简化复杂的专业术语或推动营销,流行语是信息安全等创新和快节奏行业不可避免的现实问题。不过,这些术语并非总是有效的,相反地,它们可能会不准确、过时、误导甚至造成潜在伤害。例如,利用恐惧、不确定性和怀疑(FUD)来最大化盈利的流行语可能具有潜在破坏性;而继续使用和依赖一个过时的(合理且曾有效过)流行语,可能会阻碍人们对根本问题的更深入理解。以下是2021年应该紧急“叫停”的11个网络安全流行词和短语:勒索软件;零信任;白名单和黑名单;人工智能驱动的安全;网络9/11;数字化转型;安全信息与事件管理(SIEM);人是最薄弱的环节;网络安全意识;网络杀伤链;黑客
其他

原创 | 关于威联通设备2项0Day漏洞组合利用攻击的报告——RoonServer权限认证漏洞与命令注入漏洞

本报告由CNCERT物联网安全研究团队与启明星辰金睛安全研究团队共同发布一背景介绍2021年5月9日,根据CNCERT物联网威胁情报数据平台的监测线索,启明星辰金睛安全研究团队联合CNCERT物联网安全研究团队发现2项零日漏洞的在野利用行为。经确认,这2项零日漏洞均存在于威联通(QNAP)产品的RoonServer应用中,分别是权限认证漏洞与命令注入漏洞,攻击者可以将这2个漏洞组合起来使用,以达到未授权远程执行任意命令的目的。我们将相关的漏洞分析、复现报告及时报送给厂商QNAP,目前,QNAP已修复该漏洞,并升级应用软件。二漏洞分析威联通科技,简称威联通,英语译名暨品牌名称为QNAP,为一间总部位于中国台湾的科技公司。其产品包括网络附加存储设备、视频监控录像设备、网络交换机、无线路由器、无线/有线网卡和视频会议设备等。2.1
其他

原创 | 定义工业网络风险

800-82,可设计如下有关财务、功能安全、业务连续性、环境、声誉、国家层面六方面的影响准则。描述影响评级财务方面:
其他

原创 | 简述信息物理系统(CPS)及其网络安全风险

摘要:本文首先详细介绍了信息物理系统(CPS)的概念及其特点,其次简要概述了CPS的网络安全保护措施以及针对CPS的攻击及隐私泄露问题,并给出了典型的具体案例。当前关注的重点应当放在那些有针对性的专门攻击CPS系统并可能造成物理损害的网络攻击。一、信息物理系统概述Cyber-PhysicalSystems(CPSs)即信息物理系统,它是一个综合计算、网络和物理环境的多维复杂系统,信息物理系统这个概念与物联网概念相似,但与物联网相比,信息物理系统更注重强调控制。
其他

应对不断发展的蜂窝物联网威胁挑战

安全性将任何设备连接到网络后,都会使该设备面临风险。不管是电话,打印机还是蜂窝物联网传感器。黑客不仅可以访问和攻击设备本身,还可以将其用作访问企业网络的一种方式。4.
其他

物联网安全威胁情报(2020年7月)

1总体概述根据CNCERT监测数据,自2020年7月1日至31日,共监测到物联网(IoT)设备恶意样本10259个,发现样本传播服务器IP地址46800个,境内被攻击的设备地址达746万个。2传播IP情况本月共发现46800个恶意样本传播服务器IP,境外国家/地区的传播服务器IP主要位于俄罗斯(16.7%)、巴西(11.6%)、格鲁吉亚(10.6%)、伊朗(6.2%)等,地域分布如图1所示。图1
其他

原创 | 打印机网络安全问题概述

作者:天地和兴工业网络安全研究院【摘要】:物联网时代,任何暴露在公开网络上的设备都会受到攻击。攻击者可以利用漏洞来控制这台设备,或者如果不需要身份验证,他们也可以直接连接到暴露的端口。这使得被入侵的设备常常成为恶意软件、僵尸网络、勒索软件的帮凶,或者成为突入大型企业网络的攻击入口,甚至成为隐蔽的后门。打印机正在成为此类攻击目标。如今打印机功能丰富,打印、传真、电子邮件以及无线网络,这使得它更容易成为攻击目标。简单归类,打印机的安全问题主要表现为直接暴露,导致敏感信息泄露;漏洞频发,容易成为网络攻击入口;管控不力,形成防御盲区。相关攻击事件表现出了伪造、篡改、信息泄露、拒绝服务、提升权限等常见的威胁和风险。企业/组织网络内的打印机不仅仅是失泄密的重点,而且正逐步变为网络失陷的入口和跳板。这并不是危言耸听。一、打印机主要安全问题打印机的安全问题由来已久,但更多的关注点是从保密需求出发的防御视角。随着物联网的迅猛发展以及打印机功能的丰富,打印机是企业/组织网络的一类重要联网终端。作为网络安全防御对象的一个关键元素,其失管、失控甚至被攻陷、控制的主要问题表现为如下几个方面。1直接暴露,导致敏感信息泄露在2020年6月早些时候发布的一份报告中,来自Shadowserver
其他

物联网安全威胁情报(2020年4月)

1总体概述根据CNCERT监测数据,自2020年4月1日至30日,共监测到物联网(IoT)设备恶意样本14560个,发现样本传播服务器IP地址30660个,境内被攻击的设备地址达542万个。2传播IP情况本月共发现30660个恶意样本传播服务器IP,境外国家/地区的传播服务器IP主要位于美国(47.19%)、澳大利亚(8.35%)、荷兰(7.18%)等,地域分布如图1所示。图1
其他

安全运营持续优化之路—— 基于ATT&CK+SOAR的运营实践

长期以来,安全人员疲于采用一种又一种新技术,部署一层又一层的防御措施,只为了改善他们的运营环境,期望在攻击者攻破系统之前,能够及时的发现和处置威胁。然而,随着攻击技术的不断进化,这种情况并没有显著的改善,在暴露给攻击者的时间窗口下,将系统资产处于较高风险状态。如何提高威胁发现和处置的效率,缩短暴露时间窗口是不得不面对的问题。ATT&CK和SOAR技术为改善此现状提供了新的思路。1
其他

基于通信协议挖掘IoT设备漏洞

9、通过故意发送消息来构建人工路由路径或将循环引入合法传感器的路由过程,改变路由表将网络的所有流量重定向到伪造设备(sinkhole攻击)。这种攻击可以阻碍设备之间的分组传输,从而导致DDoS。
其他

机器学习在互联网巨头公司实践

Modeling)的方法,比如在本届RSA中频繁被提到的主题建模(Topic
其他

重磅 | 联网电力系统网络安全态势分析报告

在监测到的探测数据中,按照探测次数统计,排名前5的省市分别为:广东(672149次)、北京(328942次)、江苏(289766次)、浙江(266515次)和香港(245794次)。如图5.2所示。