中关村可信计算产业联盟订阅号

 

敬请关注

国内外最新网络安全发展动态

首页    业界新闻    国内外最新网络安全发展动态

重要事件回顾,智览网安行业发展。近日国内外网安行业发生了哪些重要事件,呈现出了怎样的发展态势呢?中国网安科技情报研究团队将从行业大角度出发,带领大家回顾近日国内外行业的重要事件,探究其中的发展态势。

 

 
 

国内

 
 
 
 

01

我国加快培育统一的技术和数据市场

4月10日,《中共中央 国务院关于加快建设全国统一大市场的意见》(简称《意见》)发布。《意见》明确指出,促进科技创新和产业升级。发挥超大规模市场具有丰富应用场景和放大创新收益的优势,通过市场需求引导创新资源有效配置,促进创新要素有序流动和合理配置,完善促进自主创新成果市场化应用的体制机制,支撑科技创新和新兴产业发展。根据《意见》,我国将加快培育统一的技术和数据市场。建立健全全国性技术交易市场,完善知识产权评估与交易机制,推动各地技术交易市场互联互通。完善科技资源共享服务体系,鼓励不同区域之间科技信息交流互动,推动重大科研基础设施和仪器设备开放共享,加大科技领域国际合作力度。加快培育数据要素市场,建立健全数据安全、权利保护、跨境传输管理、交易流通、开放共享、安全认证等基础制度和标准规范,深入开展数据资源调查,推动数据资源开发利用。

02

 银保监会:银行保险机构要加强涉企信用信息安全和保密管理

4月11,中国银保监会印发了《关于2022年进一步强化金融支持小微企业发展工作的通知》(简称“《通知》”)。《通知》要求,加强信用信息安全和保密管理。银行保险机构要完善涉企信用信息的安全管理体系,落实保密管理责任,加强数据安全和隐私保护。通过各级融资信用服务平台获取的涉企信用信息不得用于为企业提供融资支持以外的活动。与第三方机构合作开展涉企信用信息应用的,应当建立安全评估的前置程序。交由第三方处理的涉企数据,应按照有关监管规定,依据“最小、必要”原则进行脱敏处理。通过第三方机构获取外部涉企数据的,要关注数据源合规风险,明确数据权属关系,加强数据安全技术保护。

03

中央网信办会同中央宣传部等部委下发《关于印发国家区块链创新应用试点名单的通知》

4月12日消息,2022年2月,中央网信办会同中央宣传部等部委下发《关于印发国家区块链创新应用试点名单的通知》,成都市成功入选国家区块链创新应用综合性试点。为高质量编制试点任务书,进一步推动国家区块链创新应用综合性试点相关工作开展,现面向全市征集国家区块链创新应用综合性试点应用场景。对于入选的国家区块链创新应用综合性试点应用场景,按程序给予相关支持。

04

 我国创造世界量子直接通信最远纪录

4月12日,从北京量子信息科学研究院获悉,我国设计和实现一种相位量子态与时间戳量子态混合编码的量子直接通信新系统,通信距离达百公里,是当前世界最长的量子直接通信距离。
该研究表明,使用现有的成熟技术手段,城市间的点对点量子直接通信可行;利用最近中英学者联合提出的经典安全中继组网技术,可以建设具有端对端安全的安全中继量子网络,支撑多种应用。

 

05

工信部:将加快出台《移动互联网应用程序个人信息保护管理规定》

4月14日,工信部网络安全管理局局长隋静在发布会上表示,将加快出台《工信领域数据安全管理办法》《移动互联网应用程序个人信息保护管理规定》,研究制定APP收集使用个人信息、车联网、人工智能等重要领域数据安全标准,强化个人信息保护和数据安全监管。根据介绍,个人信息泄露通常是被电信网络诈骗的开始,一些企业机构、个人随意收集、违法获取、过度使用、非法买卖个人信息,诈骗分子获得这些信息后,还可以对不同人群实施精准诈骗。

06

工信部:研制APP收集使用个人信息等重要领域数据安全标准

4月14日,国新办举行新闻发布会介绍打击治理电信网络诈骗犯罪工作进展情况。针对如何监管过度收集个人信息的问题,工业和信息化部网络安全管理局局长隋静表示,工信部将研究制定APP收集使用个人信息、车联网、人工智能等重要领域数据安全标准,强化个人信息保护和数据安全监管。
 

国外

 
 
 
 

01

Quantum Brilliance、拉筹伯大学和RMIT大学建立研究中心,加速基于钻石的量子计算机的发展

4月8日, 德国-澳大利亚创新量子计算硬件和软件提供商 Quantum Brilliance 宣布与拉筹伯大学和 RMIT 大学建立联合研发中心,通过可大量过渡到制造系统的技术,增强基于钻石的量子计算机的计算能力。

在新成立的金刚石量子材料研究中心,研究人员将专注于获取原材料,并以原子精度合成高性能、可扩展的基于金刚石的量子微处理器的核心量子系统。参与该中心的所有三个组织在金刚石材料科学方面拥有世界领先的专业知识和资源。“通过与拉筹伯大学和RMIT大学的合作,我们将开发必要的制造技术,以提高基于钻石的量子计算机的性能,为广泛的行业提供现实世界的解决方案,”Quantum Brilliance的联合创始人兼首席科学官Marcus Doherty博士说。“该中心是我们合作研究努力的另一个例子,旨在推进基于钻石的量子技术,并在未来几年为澳大利亚带来经济效益。

拉筹伯大学代理副校长(研究与行业参与)Chris Pakes教授表示,此次合作将利用两所大学在钻石生长、表面成像和工程方面的专业知识,并将其与Quantum Brilliance强大的行业经验和制造能力相结合。

02

美国防部通过行业合作向支持5G的“数字战斗网络”迈进

4月8日,诺斯罗普·格鲁曼公司(Northrop Grumman Corporation)和AT&T公布了联合计划,以组建和完善一个由5G支持的“数字战斗网络”,以支持五角大楼。

根据AT&T周一与Nextgov分享的一份声明,通过一项新的协议,正式确定他们预期的合作,这家技术公司和电信企业将“提供一种经济高效,可扩展,开放的架构解决方案,该解决方案将帮助[国防部]连接分布式传感器,射手和来自所有领域,地形和力量的数据 - 类似于智能设备在我们日常生活中连接和共享数据的方式”。AT&T负责国防,公共部门和FirstNet的客户执行副总裁Lance Spencer证实,该框架在交易中列出了一个共同的研发框架,用于原型,演示和评估AT&T与诺斯罗普·格鲁曼公司的高科技系统集成的5G网络资产,并补充说它基于战略合作协议。“我们与诺斯罗普·格鲁曼公司的共同目标是为他们的武器和航空电子平台提供5G,以帮助国防部实现其联合全域指挥和控制的愿景,”他在周二的一封电子邮件中告诉Nextgov。

简称为JADC2,五角大楼领导的现代努力包括将所有军事部门的传感器连接到一个单一且可互操作的网络的广泛目标。“JADC2需要跨多个地形和域的高速,低延迟连接,以将作战人员连接到系统,数据和射手。JADC2的最终目标是通过数据实时做出拯救生命的决策和行动,以保护我们的自由,“斯宾塞指出。“实现这一目标将标志着国防部能力持续现代化和转型的重要里程碑。在他看来,这次参与预计将揭示“帮助”该部门解决其技术需求并使其使命现代化的“其他方法”。“在过去5年(2017-2021年),我们在无线和有线网络上投资了超过1350亿美元,包括资本投资和收购无线频谱,”斯宾塞写道。“这些投资和他们资助的创新代表了国防部可以从中受益的技术进步。原型设计可能会在明年展开

03

  美国天军网络安全专家将注意力转向防御卫星

 

4月8日,太空作战司令部司令透露,在威胁扩散的情况下 ,美国太空部队已开始努力加强其网络防御据SpaceNews周三报道斯蒂芬·怀廷中将警告说,对美国卫星网络的攻击不太可能来自太空武器,而是来自在地面工作的黑客。怀廷称网络空间是“美国全球太空网络的软肋”。为了解决这一现实,他说,SOC的网络安全专家已经开始从保护USSF基地的台式计算机转向保护军事卫星网络的更艰巨的角色。然而,这位将军强调,随着越来越多的太空部队守护者转向保卫卫星资产,确保基地内的网络安全不会被置于次要地位。他解释说,领导层现在正在考虑将更多的职能委托给商业服务提供商。

Whiting透露,保护太空资产的转向在科罗拉多州的巴克利太空部队基地最为明显,那里的守护者致力于加强GPS和预警卫星的防御。他解释说,其中许多卫星是在网络攻击被认为是严重威胁之前设计和制造的。SOC的高级官员表示,虽然俄罗斯等对手已经展示了从太空攻击美国卫星的能力,但他们很可能更愿意谨慎地从地面进行攻击。他补充说,朝鲜和伊朗等其他对手可能没有能力发动太空攻击,但黑客有能力破坏卫星网络。有人指出,在俄罗斯入侵乌克兰期间,为莫斯科工作的可疑黑客成功地摧毁了该地区的卫星通信,减缓了防御者的反应。

04

网络司令部的部队正在增长,部分原因是为了支持太空

4月8日, 作为未来防御计划投资的一部分,美国网络司令部及其下属组织正在投资分阶段的方法,以派遣防御和进攻团队来支持太空实体。

除了网络空间需求的增加之外,网络司令部网络任务部队增长的一部分是为了支持新成立的太空实体,如最新的作战司令部太空司令部。“我们继续通过专门的网络保护部队(CPF)团队为美国天基资产和能力的持续防御做出贡献;然而,我们正在未来国防计划(FYDP)中增加这种能力,“空军发言人说。未来年度防御计划是对国防部本财政年度及后续四年成本的五年预算预测。

16千空军/空军网络负责通过所谓的联合部队总部网络支持太空司令部。联合部队总部-网络的各个分支机构为他们所分配的作战指挥部提供规划、瞄准、情报和网络能力。四个军种网络部门的负责人还领导各自的JFHQ-C,并监督为作战司令部执行行动的网络团队。发言人说,作为分阶段方法的一部分,FYDP包含对防御性网络保护小组,战斗任务小组的投资 - 代表主要在进攻领域的作战指挥部进行网络行动的团队 - 以及网络支持小组,为战斗任务小组提供情报,任务规划和其他必要的支持工作。这种分阶段的方法将在未来两年内实施。

此外,他们已经达到了太空司令部网络行动综合规划要素的初始人员配备水平,并且正在朝着初始作战能力的方向前进。创建这些实体是为了更好地将网络运营整合到整体规划过程中。网络规划人员,而不是实际的操作员,被物理嵌入战斗指挥部的各个参谋部门,以提供有关如何将网络纳入其行动的专业知识。

05

微软抢占俄罗斯域名,瞄准乌克兰

4月8日, 科技巨头微软表示,它已经控制了属于俄罗斯GRU相关,国家赞助的威胁组织Strontium的七个域名。微软表示,该组织也被称为APT28和Fancy Bear,利用这些域名瞄准乌克兰机构,如其媒体组织,并且还有美国和欧盟的政府实体和决策者。微软负责客户安全和信任的公司副总裁汤姆·伯特(Tom Burt)在上周四发表的一篇博客文章中说:“4月6日,我们获得了一项法院命令,授权我们控制Strontium用来进行这些攻击的七个互联网域。此后,我们将这些域重定向到由Microsoft控制的天坑,使我们能够减轻Strontium当前对这些域的使用,并启用受害者通知。根据微软的说法,Strontium正试图在其目标系统中建立持久访问或建立后门。伯特说,此举的目的可能是为俄罗斯对乌克兰的实际入侵提供战术支持,并泄露敏感信息。

06

美国国防部希望为开放、可互操作的5G提供资金

4月10日, 美国国防部正在鼓励公司建立开放和可互操作的5G,并愿意向任何提供解决方案的人支付300万美元的一部分。这是国防部和美国国家电信和信息管理局(NTIA)电信科学研究所(ITS)5G挑战赛初步活动的要点。特别是,国防部和ITS正在寻找符合3GPP R15标准O-RAN联盟规范的硬件和/或软件解决方案,这些规范是无线接入网络单元的一部分:无线电单元(RU),分布式单元(DU)和集中式单元(CU)。早在2020年,美国就已经拨出了7.5亿美元的特别赠款,以支持开放标准技术的国内发展。Dell'Oro集团的分析师在2021年上调了他们对全球OpenRAN收入的预测 - 预计到2025年,他们将达到100亿至150亿美元。

RAN网络是将手机和其他移动设备连接到运营商5G网络的东西,国防部表示,无线网络和专有RAN的当前状态是一场灾难。网络中的每个元素都包含闭源组件,对网络的一部分进行更改可能需要对整个系统进行重新验证。

07

芬兰和美国将在量子技术方面进行合作

4月9日, 美国和芬兰签署了《量子信息科学和技术合作联合声明》,强调了两国加强该领域合作的意图。该声明指出,这种合作建立在二十多年的强大双边关系之上,包括自1995年以来一直存在的科学和技术协议。“量子信息科学和技术代表了通往更可持续未来的途径,但这些解决方案需要时间,”负责海洋和国际环境与科学事务局的助理国务卿莫妮卡·P·梅迪纳(Monica P. Medina)说。“我很高兴能够深化与芬兰的合作,以实现有益于我们的经济,社会和地球的量子技术。经济事务和就业部创新和企业融资司司长Ilona Lundström签署了芬兰联合声明。“量子技术是芬兰拥有强大专业知识的革命性技术之一。为了充分利用这些专业知识,我们需要强大的国际网络和合作,“Lundström说。近年来,两国都为量子信息科学和技术(QIST)调动了资源。

根据声明,2018年国家量子计划在美国推动了新的政策和计划,包括13个QIST研究中心,以实现协作,多学科研究和国家Q-12教育伙伴关系,以提高量子意识并培养下一代的量子劳动力。同样,芬兰在低温技术和微波电子等QIST和QIST领域也具有历史优势。2020年初,芬兰VTT技术研究中心宣布计划与芬兰分拆公司合作,收购该国第一台量子计算机。该计算机旨在成为国家资源,自2021年11月以来一直在运行。

08

太空:日益有争议和拥挤的边疆

4月10日消息, 在地球上,有80亿人争夺资源,国家相互竞争,有时甚至是暴力的。相比之下,最后的边疆似乎平静而无限。但近地太空环境也是有限的,它变得越来越有争议和拥挤。

新的威胁评估

上周,战略与国际研究中心(CSIS)发布了一份新报告《2022年空间威胁评估》。该中心是一个非营利性研究机构,旨在定义国家安全的未来。与目前主导新闻的头条新闻相关,他们还分析了俄罗斯入侵乌克兰的全球影响。在这种情况下,他们正在向上看来自太空的威胁。

从人造卫星到20世纪末,美国和俄罗斯是唯一重要的航天国家。空间是一个无可争议的环境。情况正在迅速变化。去年,自太空活动开始以来,太空发射的数量比任何一年都多。商业太空公司Blue Origins,SpaceX和Virgin Galactic将21名私人公民送入太空。在12月的某个时候,太空中有创纪录的19人

反太空能力是军队保卫其太空资产或攻击其他世界大国资产的方式。该报告总结了四种类型的反空间武器。网络攻击以数据或传输和控制数据流的系统为目标。电子武器干扰来自卫星的信号或向敌方卫星发出错误命令以破坏其操作。激光等非动能武器可以在不进行物理接触的情况下破坏卫星或地面系统。动能武器是最引人注目的;它们旨在消除卫星或空间资产。CSIS时间表显示,在过去五年中,测试和事件急剧增加。

总的来说,这些武器具有广泛的能力:它们欺骗、破坏、降级或摧毁。在有争议的太空舞台上,防守和进攻之间的界限可能会变得模糊。

新对手

美国仍然是世界上最杰出的太空强国。美国保护卫星免受攻击的部分战略是大量放置它们,使敌人摧毁太空网络的成本很高。到2026年,将有一个由1000颗军用卫星组成的巨型星座。正在建造一种架构来跟踪敌方导弹和高超音速滑翔飞行器。太空对抗活动由美国太空部队精心策划,这是70年来第一个新的军事部门。仅仅两年,天军就迅速发展起来。明年,预计它将获得比NASA更多的联邦资金

与此同时,老对手并没有停滞不前,新的对手正在涌现。

俄罗斯作为太空超级大国的地位已经消退,但它保留了广泛的发射基础设施,其历史可以追溯到太空时代的曙光。去年,俄罗斯进行了一次反卫星试验,产生了1500件可追踪的太空碎片。印度也有太空野心,并在2019年进行了反卫星试验,导致国际空间站的轨道碎片风险增加了44%。

CSIS报告还强调,伊朗朝鲜是美国的对手,正在发展太空能力,可能很快包括太空武器。随着太空“俱乐部”的发展,对太空黑魔法防御术的需求也在增长。北约第5条称,对一个人的攻击就是对所有人的攻击,随着俄罗斯入侵乌克兰,引起了公众的注意。今年,北约延长了第5条,以涵盖对太空资产的攻击。美国太空作战部副部长戴维·汤普森(David Thompson)将军曾表示,美国的太空系统“每天都”受到攻击

09

新型信息窃取恶意软件FFDroider伪装成 Telegram 应用程序

4月11日,网络安全研究人员发现了一种新的 Windows 信息窃取恶意软件,名为 FFDroider,旨在窃取凭据和 cookie。

Zscaler ThreatLabz 的网络安全研究人员警告称,一种名为 FFDroider 的新型信息窃取恶意软件将自己伪装成流行的即时通讯应用程序 Telegram。该恶意软件是从受感染的机器中窃取凭据和 cookie 的。

FFDroider 旨在将被盗的凭据和 cookie 发送到命令与控制服务器,在受害者的机器上伪装自己,看起来像即时通讯应用程序“Telegram”。

 

10

  AT&T 向 FCC 申请 2 个 6G 实验许可证

 

4月11日,AT&T 要求 FCC 在得克萨斯州奥斯汀获得两个为期两年的实验许可证,用于“展示先进的 5G 和 6G 无线系统的功能和能力”。

AT&T 在其申请中表示,它将使用频谱许可证来测试移动单元与放置在室内和室外的固定基站之间的通信。测试将在基站和移动用户设备之间建立最远 5 公里的无线链路。

与这些许可证一起使用的设备将在更高的频段运行,包括 95 GHz 和 3 THz 之间的亚太赫兹 (THz) 频段。FCC 于 2019 年 3 月将 sub-THz 频段用于实验许可,作为该机构的 Spectrum Horizons First Report and Order 的一部分。 

11

北欧国家讨论联合网络防御能力

4月11日,北欧各国政府正在就 IT 网络安全合作举行紧急跨境会谈,旨在制定一项共同战略,以加强其国防,以应对俄罗斯入侵乌克兰后网络攻击的威胁。与更加公开威胁的俄罗斯的贸易和政治关系迅速恶化,推动了在网络安全方面采取联合方法和集体行动的必要性。特别是,莫斯科对瑞典和芬兰与北约深化防务伙伴关系变得更加敌对,这种伙伴关系很可能会看到这两个军事上不结盟的北欧国家在未来某个时候加入该联盟。 正如俄罗斯继续在高北地区展示其军事力量一样,莫斯科也在重建其在战略波罗的海地区的武装力量。 

参与未来的北欧网络防御合作将对爱沙尼亚、拉脱维亚和立陶宛等北约结盟的波罗的海国家开放。北欧政府之间讨论的主要焦点是寻找共同立场,以制定共同的网络安全政策,该政策包含联合举措,以提供增强的关键 IT 网络保护。自 2022 年 2 月以来,北欧国防部长之间的高层会谈的直接结果是,所有国家都承诺启动项目,以评估其 IT 网络防御能力的总体和性能,以抵御来自网络领域的威胁和攻击。一旦 IT 安全项目在 2022 年第三季度完成,北欧政府将讨论与加强跨境网络安全合作相关的具体问题。

12

  匿名者黑客入侵俄罗斯文化部

 

4月11日, 数据泄露服务 DDoSecrets平台公布了超过从俄罗斯政府窃取的700 GB 的数据,其中包括超过 500,000 封电子邮件。

该转储包括三个数据集,最大的一个与文化部有关,为 446 GB(包含 230,000 封电子邮件),负责国家有关艺术、电影摄影、档案、版权、文化遗产和审查的政策。通过 DDoSecrets 平台收集的其他数据包括布拉戈维申斯克市政府150 GB及特维尔州长办公室 116 GB数据。匿名者黑客继续威胁那些仍在俄罗斯运营并与莫斯科开展业务的公司和金融组织。匿名者黑客发送给意大利联合圣保罗银行的消息,该银行宣布自乌克兰战争开始以来已停止向俄罗斯和白俄罗斯同行提供所有新的融资,并已停止对俄罗斯和白俄罗斯金融工具的投资。

13

俄罗斯太空计划遭西方网络攻击

4月11日与网络黑客 Anonymous 有关联的组织承认从俄罗斯航天局 Roscosmos 窃取文件安全专家获得的数据显示,西方黑客已经将俄罗斯自己的勒索软件用于针对该国航天局的网络攻击。上个月,一群与网络激进组织 Anonymous 有关联的黑客在 Twitter 上发布了一系列帖子,吹嘘他们从俄罗斯航天局 Roscosmos 窃取文件。这个名为 Network Battalion 65 或 NB65 的黑客组织发布了服务器信息的图像,声称它已经关闭了俄罗斯航天局使用的监控系统。Roscosmos 的负责人、普京的盟友德米特里·罗戈津(Dmitry Rogozin)回击了将 NB65 描述为“骗子和小骗子”的说法。

然而,对包含源代码的文件的分析声称发现,黑客使用了 66% 的代码与俄罗斯网络犯罪组织 Conti 的代码相同,该组织以使用勒索软件从美国和欧洲公司勒索数百万美元而闻名。Conti 是黑客攻击的幕后黑手,通过扰乱关键服务器,阻止临床工作人员使用在线系统,使爱尔兰的卫生服务和医院陷入瘫痪。勒索软件是最令人恐惧的在线威胁之一,被用来造成数千磅的损失并使企业瘫痪数周。该文件已上传到反恶意软件网站 VirusTotal 并由 Intezer Analyze 分析。VirusTotal 被公司用来抵御计算机病毒攻击,以帮助识别在其网络上发现的恶意软件。上传到它的文件会根据已知恶意软件的数据库进行检查,安全研究人员也可以查看。今年早些时候,隶属于乌克兰的网络活动家在网上泄露了 Conti 的源代码,以及来自俄罗斯帮派的内部聊天的详细信息。这些帮助研究人员确定了阴暗的网络犯罪分子与俄罗斯政府之间的明确联系。

14

  CISA督促美国组织修复 WatchGuard 漏洞

 

4月11日,网络安全和基础设施安全局 (CISA) 已下令联邦民事机构,并于周一敦促所有美国组织修补一个被积极利用的漏洞,该漏洞影响 WatchGuard Firebox 和 XTM 防火墙设备。

Sandworm是一个俄罗斯赞助的黑客组织,据信是 GRU 俄罗斯军事情报机构的一部分,它也利用此高严重性特权升级漏洞 ( CVE-2022-23176 ) 从受感染的 WatchGuard Small Office中构建了一个 名为 Cyclops Blink 的新僵尸网络/家庭办公室 (SOHO) 网络设备。

WatchGuard Firebox 和 XTM 设备允许具有非特权凭据的远程攻击者通过公开的管理访问权限访问具有特权管理会话的系统,该漏洞被评为严重威胁级别。

只有将它们配置为允许从 Internet 进行不受限制的管理访问,才能利用该漏洞。默认情况下,所有 WatchGuard 设备都配置为限制管理访问。

根据2021年 11 月 具有约束力的操作指令 (BOD 22-01) ,联邦民事行政部门机构 (FCEB) 机构必须保护其系统免受这些安全漏洞的影响。 尽管该指令仅适用于联邦机构,但 CISA 也 强烈敦促 所有美国组织优先修复这个被滥用的安全漏洞,以避免其 WatchGuard 设备受到损害。

15

 欺诈者通过远程访问工具在 2021 年窃取 5800 万英镑

4月11日,根据英国警方的官方数据,去年骗取受害者控制个人电脑的诈骗者成功窃取了近 5800 万英镑。

根据该国欺诈和网络犯罪国家报告中心Action Fraud的数据, 2021 年约有 20,144 人成为此类“远程访问工具”(RAT)骗局的受害者 。平均每次事故平均损失约 2800 英镑,去年的总损失达 5780 万英镑。这些攻击通常始于受害者被屏幕上的弹出窗口轰炸,声称计算机存在问题。反过来,这可能会要求用户拨打实际上由欺诈者运行的“热线”号码,欺诈者将说服受害者下载远程访问工具。

这类似于经典的“技术支持”骗局。但是,其他变体可能包括诈骗者打电话给假装为银行工作的受害者并声称他们需要访问计算机以取消欺诈性交易。在任何一种情况下,访问受害者的 PC 或移动设备都可能使诈骗者能够访问银行详细信息或下载具有相同最终目标的信息窃取恶意软件。虽然远程访问工具在合法使用时是安全的,但我们希望公众意识到它们可能被犯罪分子滥用以进行欺诈。我们经常看到犯罪分子冒充合法企业,以诱骗人们交出对计算机或智能手机的控制权。

16

新加坡针对网络安全服务商实施严格许可证制度

4月11日,新加坡网络安全局 (CSA) 宣布根据网络安全法 (CS Act) 第5部分启动网络安全服务提供商的许可框架。许可框架已于2022年4月11日生效。CS法案第5部分和CS法案第二附表将在同一天生效。据此,在该国提供两类网络安全服务的供应商必须申请许可证才能继续提供此类服务。如果他们不希望面临入狱或罚款的可能性,他们最多有六个月的宽限时间。即提供渗透测试和托管安全运营中心 (SOC) 监控服务的公司需要获得许可证才能在新加坡提供这些服务。新加坡网络安全局 (CSA) 称,其中包括直接从事此类服务的公司和个人、支持这些公司的第三方供应商以及可许可网络安全服务的经销商。

目前从事其中一种或两种服务类别的现有供应商必须在2022年10月11日之前申请许可证。未能按时取得许可证者将不得不停止提供服务,直到获得许可证为止。

许可证制度的背景

该框架旨在更好地维护消费者利益,解决消费者与网络安全服务提供商之间的信息不对称问题。同时,监管制度也有望提高服务提供商的标准和地位。首先,CSA将许可两类网络安全服务提供商,即提供渗透测试和托管安全运营中心监控服务的提供商。这两项服务被优先考虑是因为执行此类服务的服务提供商可以大量访问其客户的计算机系统和敏感信息。如果访问被滥用,客户的操作可能会中断。此外,这些服务已经在市场上广泛使用和采用,因此有可能对整体网络安全格局产生重大影响。

CSA通过2021年9月20日至10月18日为期4周的咨询过程,就拟议的许可条件和附属立法草案征求行业反馈。共收到来自本地和外国行业参与者、行业协会、以及公众成员。在最终确定许可框架时考虑并考虑了反馈。

在六个月内提交许可申请的服务提供商将被允许继续提供可许可服务,直到对申请做出决定为止。

任何在2022年10月11日之后未经许可提供许可服务的人,将面临不超过 50,000新加坡元(36,673美元)的罚款或最高两年的监禁,或两者兼施。

个人必须支付500新元才能获得执照,而企业则必须支付1,000新元。每个许可证有效期为两年。CSA表示,对于在2023 年4月11日之前的第一年内提交的申请,将一次性免收50%的费用。

已经成立了网络安全服务监管办公室 (CSRO),以管理许可框架并促进行业与更广泛的公众之间就所有与许可相关的问题进行沟通。其职责包括执行和管理许可流程,以及与公众共享可许可网络安全服务的资源,例如提供被许可人名单。

在评论未来可能获得许可的其他网络安全服务时,CSA表示,它将“继续监控国际和行业趋势”,并在必要时让该行业参与评估是否应包括新的服务类别。

CSA 表示,它已收到了来自本地和国际市场参与者以及行业协会和公众的29份回复。

漏洞赏金计划是否受影响?

ZDNet询问参与漏洞赏金的全球社区的个人是否需要在新加坡获得许可证。CSA 发言人表示,这些白帽黑客或道德黑客旨在发现系统漏洞,这些漏洞是漏洞赏金计划的一部分。然后将这些情况报告给组织进行补救。发言人说,组织漏洞赏金计划的企业和参与此类计划的个人白帽黑客被排除在许可框架之外,除非他们还从事提供渗透测试或托管SOC服务的业务。

CSA告诉ZDNet:“漏洞赏金计划补充了传统的漏洞评估和渗透测试方法,使参与该计划的参与者能够针对全球和当地的研究人员和白帽社区对其防御进行基准测试。”

申请者需要提供的信息

其中一项反馈涉及应要求提供的信息,以促进监管机构对诸如被许可人的违规行为或与被许可人的持续资格相关的事项进行调查。有人建议收紧提议的许可条件的语言,因此请求不会过于笼统,并且对可能请求的信息类型更加清晰。

CSA表示,它已经修改了许可条件的语言,以减少被许可人的不确定性,并且对此类信息的请求将仅限于调查所需的信息。

当被要求提供许可证申请人的信息示例时,CSA发言人告诉ZDNet,其中包括申请人的资格和经验。

此外,还需要提供“相关”信息以供发牌官员考虑申请人是否“合适和适当”,例如申请人是否在新加坡或其他地方被定罪涉及欺诈、不诚实或道德败坏的罪行,发言人解释道。

关于是否会询问申请人的国籍或与目前受到相关制裁的国家的业务联系,CSA发言人表示,作为许可证申请流程的一部分,申请人将被要求提供其国籍。不过,同样的要求将适用于所有服务提供商,只要他们在渗透测试或托管 SOC监控服务中向新加坡客户提供许可服务。

发言人说:“可能还需要许可官员评估申请人是否合适和适当所需的其他信息。”

17

   美北方司令部需要数百万美元用于人工智能和数据处理

4月12日, 美国北方司令部已要求国会追加 2980 万美元,用于购买信息技术设备,并优化其与北美航空航天防御司令部联合作战中心的人工智能和机器学习基础设施。

根据 2023 财年未获得资金的优先事项清单,升级将支持在国防部的云计算环境中摄取、处理和聚合数据,并与所有领域的部队共享情报,也称为“信息主导能力”国防新闻获得

北方司令部和北美防空司令部司令格伦·范赫克空军上将 3 月 24 日告诉立法者,像人工智能这样的“先进能力”将有助于美国在复杂的竞争对手中获得优势。

人工智能是国防部日益重要的一个领域。其 2018 年的人工智能战略将这项技术描述为改变世界的技术,准备“改变未来战场的特征和我们必须面对的威胁的步伐”。

最新的 NORTHCOM 和 NORAD 愿望清单还包括为巡航导弹防御国土杀伤链演示提供资金请求,5087 万美元,以及对夏延山综合设施的升级,4930 万美元。两人提出的另一个要求,505 万美元用于数字化阿拉斯加远程雷达站点——还涉及人工智能和机器学习的集成以及系统的现代化。

18

 JADC2的成功将超越服务层面

 4 月 12 日,多年来,国防部 (DoD) 面临着挑战指挥控制网络的新的威胁性对手。这些对手削弱了军队在战场空间内的机动能力。因此,指挥官需要在几秒钟、几分钟和几小时内而不是几天内做出决定。国防部与航空航天和国防工业合作,帮助解决作战人员面临的最复杂挑战之一——实现联合全域作战 (JADO) 和实施联合全域指挥与控制 (JADC2)。

连接情报、监视和侦察 (ISR)、战术和联合服务网络将创建数据结构,指挥官可以在该数据结构上构建通用作战图 (COP),从而加快决策速度。这是实现 JADC2 愿景的关键。网络必须相互安全运行,以确保所有作战和安全领域的信息无缝、准确流动。

但是单个网络不可能对每个域中的所有用户都适用。将来自各军种和联盟伙伴的多个网络集成到一个统一网络中,可以为态势分析和快速决策提供最佳战场概览。将所有这些网络整合在一起并不是一项单一的活动。随着新功能、网络和平台的推出,它将不断发展,同时继续与传统解决方案和车队合作。这需要一种开放的架构方法,不仅要满足集成速度,还要保持持续的操作权限。

安全地集成网络至关重要

当连接不同的网络时,数据可能会被困在不同的安全等级中。在这些情况下,跨域解决方案 (CDS) 提供了解锁被困数据的能力。CDS 可以从更大的战术数据链网络发送数据,并根据安全级别为不同的受众选择适当的数据,以在联合军种和联盟用户之间开发作战环境。对战场空间的全面了解能够为多域作战中的战略、及时决策提供先进的态势感知能力。

由于当前的网络在扩展到需要在可能较大的运营网络范围内支持的用户数量方面存在限制,因此网络需要扩展到成百上千的用户并在竞争环境中远距离运行。解决所有这些问题需要先进的战术数据链解决方案,可以在规模和范围内连接用户和数据。

现在展示能力

柯林斯航空航天公司通过专注于三个特定领域来应对这些挑战:

使用开放式架构方法对现有和新兴网络进行网络集成。

使用 CDS 向所有联合军种和联盟用户解锁数据流,以安全地向适当的用户提供经批准的数据。

使用先进的战术网络来满足当前和未来作战的规模和范围要求。

在过去的一年中,柯林斯进行了多次演示,证明可以成功整合这些网络。这些演示展示了先进的网状网络,这些网络可以在更大范围内扩展到支持的用户数量。Collins 还使用网关和跨域解决方案将先进的和现有的网络结合在一起,以便在不同安全级别的用户之间无缝移动数据。

这些演示已经证明,现在可以使用技术来移动数据并利用增强的连接性来解决运营问题。2021 年 12 月,柯林斯成功地将传感器、网络、指挥与控制和效应器集成到联合军种和联盟伙伴中,从而促进了更短的杀伤链。

这些展览产生了为当今的作战人员带来作战利益的遗留能力。通过继续开发和增加功能,航空航天和国防工业将逐步帮助国防部建立 JADC2 网络。

19

国防情报局报告详细介绍了来自竞争对手的天基威胁

4 月 12 日,美国国防情报局发布了新的非机密报告“ 2022 年太空安全挑战”,这是其 2019 年同名报告的后续。

DIA 负责太空和反太空的国防情报官员约翰·F·胡斯 (John F. Huth) 在简报会上说,这份新报告审查了可能对俄罗斯、朝鲜和伊朗的美国或合作伙伴利益构成重大挑战的太空和反太空计划。

五角大楼。

两个男人站在讲台后面。

“这一新版本的‘太空安全挑战’提供了对美国天基能力当前威胁的更新、非机密概述,特别是来自中国和俄罗斯的威胁,但在较小程度上也来自朝鲜和伊朗的威胁,”他说。“这一版探讨了太空业务的扩展,详细介绍了以地球为中心的太空服务,以及探索月球及其他地方的日益努力。”

今年的报告新增了对空间碎片影响的扩展评估。该报告指出,由于太空发射数量的增加、碰撞造成的持续碎片、电池爆炸和进一步的反卫星测试事件,低地球轨道上的大型废弃物体发生碰撞的可能性正在增加,并且可能会继续增加。

作为战略竞争对手,胡特表示,俄罗斯和中国现在都在采取措施削弱美国及其在太空领域的盟友。

火箭升空。

“两国都将太空视为赢得现代战争的必要条件,尤其是针对西方国家的战争,并希望证明自己是世界领导者,”他说。“自 2019 年初以来,竞争对手的太空行动在几乎所有主要类别的速度和范围上都有所增加:通信、遥感、航空和科学技术演示。”

DIA 负责太空和反太空的高级国防情报分析师 Kevin Ryder 解释了中国和俄罗斯在多大程度上增强了他们的太空能力。

“两国意图削弱美国和盟国在太空领域的领导地位的证据可以从中俄联合在轨资产的增长中看出,该资产在短短两年内增长了约 70%,”莱德说。“最近的持续扩张是在 2015 年至 2018 年间增长超过 200% 之后发生的。”

弯曲的光线充满了天文馆式结构上方的夜空。

莱德说,俄罗斯人已经开发出能够摧毁卫星和载人航天器的移动导弹技术。他们还开发了反太空武器能力,包括能够进行电子战行动的能力,以影响通信并阻止其他人使用天基图像。

莱德还讨论了中国和俄罗斯在月球和火星方面的目标。

军用火箭从发射台发射。

他说:“两国都寻求共同和单独扩大其太空探索计划,并计划在未来 30 年内探索月球和火星。” “如果成功,这些努力可能会导致北京和莫斯科试图开发月球的自然资源。”

虽然航天国家的数量在增加,但莱德表示,美国的太空态势将继续受到挑战,美国的太空资产将面临新的风险。

 “随着美国和我们盟国的太空能力面临的挑战不断增加,一个安全、稳定和可评估的太空领域至关重要,”莱德说。

他说,这份名为“2022 年太空安全挑战”的新报告提供了太空情报专家对这些威胁的见解,并将被国防领导人用于制定未来有关太空行动的决策。

20

 俄罗斯科学家称他们有一个新系统来监控对俄罗斯互联网的攻击

4 月12日,随着俄罗斯对乌克兰城市的炮火袭击,来自世界各地的网络攻击者一直以拒绝服务攻击为目标,瞄准俄罗斯媒体、加密货币服务和零售品牌。一群俄罗斯科学家表示,他们已经开发出一种新工具来阻止此类攻击——但即便如此,也表明严厉的经济制裁正在改变俄罗斯的生活。

萨马拉大学的工程师开发了一种名为 NetTestBox 的工具来监控进出俄罗斯的互联网流量。俄罗斯《消息报》周一发表的一篇文章称,“系统获得的信息使您可以跟踪未经授权的数据泄露,查看哪些流量通过外国渠道,因此容易受到外部关闭的影响。” (与大多数俄罗斯媒体一样,该网站是国家控制的。)

该测试箱将“使我们能够检测我国与国际数据交换点的脱节情况,并帮助评估不友好行为对 [俄罗斯互联网] 的影响。该系统可用于与其他国家形成安全独立的数字空间,”文章称。

21

 美国CISA发布《SECURE TOMORROW系列工具包》

4月12 日,在不断变化和复杂的运营环境中,不可能对未来进行完全准确的预测。相反,探索替代未来和潜在的变革驱动因素是管理不确定性和改进决策以增强国家确保安全、经济活力以及公共健康和安全的能力的有效技术。

为了建立一个更有弹性和更安全的未来,Secure Tomorrow系列是一种战略前瞻性能力,专注于识别可能在未来 5 到 20 年内显著影响国家关键基础设施的新兴和不断演变的风险,以便分析、优先考虑和管理这些风险,引导风险的驱动因素,趋向首选未来的方向。

由美国CISA的国家风险管理中心管理,Secure Tomorro系列的目标是建立对可能影响战略运营环境的挑战的理解,识别潜在的风险缓解策略,并应用这些知识来推广创建更具弹性的关键基础设施系统的长期方法。

Secure Tomorrow系列作为一个独特的平台,汇集了来自学术界、智囊团、私营部门和国家实验室的中小企业、思想领袖和其他人,以积极思考未来的风险。2020 年 6 月,国家风险管理中心开始进行研究和分析,并与其合作研究三个主题——匿名和隐私、信任和社会凝聚力以及数据存储和传输——可能会在未来5-20年对多个国家关键职能(NCF)产生高度破坏性影响。从这些活动中第一次获得Secure Tomorrow系列工具包授权个人、部门和机构以及组织,为如何在其长期规划中使用战略远见奠定基础。

Secure Tomorrow系列工具包同时也是独特的交互式和发人深省的产品,旨在帮助关键基础设施社区的利益相关者自我促进和开展前瞻性活动,使他们能够获得关于未来的可行见解,识别新出现的风险,并积极制定相应的风险管理策略。

国家风险管理中心设计工具包旨在:(1)鼓励系统思考,(2)识别新出现的风险,(3)制定相应的风险管理策略,(4)针对多种替代期货的策略进行压力测试,工具包材料包括引导者、玩家和控制器指南;情景研讨会;矩阵游戏等。

22

乌克兰人说,俄罗斯黑客企图破坏电网

4 月 12 日,乌克兰政府表示,乌克兰政府击退了俄罗斯的网络攻击,该攻击摧毁多个变电站和为 200 万人服务的电网的其他部分。

Victor Zhora 说,俄罗斯军事情报黑客组织Sandworm是2016 年臭名昭著的乌克兰电网黑客攻击背后的一个多产且持续的行动,它使用了 2016 年事件中使用的“更先进和更复杂”的“ Industroyer ”恶意软件版本,乌克兰国家特殊通信和信息保护局副局长周二在与记者的简报会上。

斯洛伐克网络安全公司 ESET 和微软的分析师帮助乌克兰政府应对此次攻击。ESET 周二发布了对恶意软件的分析,将其称为“Industroyer2”。研究人员表示,他们相信它能够控制特定的工业控制系统,以切断不明电气设施的电力。

除了 Industroyer2,ESET 研究人员报告称,看到 Sandworm 部署了几个针对电气基础设施的破坏性恶意软件系列,这可能是为了混淆对破坏性黑客活动的任何分析并使系统无法运行和不可恢复的努力的一部分。

23

 解读“量子安全行政令”

 4 月13日消息, 白宫于 1 月 19 日发布的一项行政命令“关于改善国家安全、国防部和情报界系统网络安全的备忘录”概述了几项近期安全指令。

经典计算和量子计算的进步都是这些任务的根源。该备忘录将民族国家的量子需求推到了最前沿,行动截止日期即将到来。随着量子技术的实施,领导者需要调整他们的安全选择。

简单来说,行政命令规定政府机构不应再使用不受支持的加密,必须转向零信任架构,为量子弹性密码学和后量子通信腾出空间。这很重要,因为量子计算已经对国家安全构成威胁。国家数据目前正在被窃取和存储,目的是在这些强大的量子计算机上线后立即对其进行解密。

乍一看,这份备忘录的内容很难辨别。但回顾 2021 年 5 月早些时候的白宫备忘录“关于改善国家网络安全的行政命令”有助于理清问题。该行政命令的 11 部分没有提及量子威胁,但在幕后预测了量子计算威胁。在 5 月行政命令的第 4、5 和 18 页,定义了高层政府零信任架构安全目标,但没有宣布任何与量子相关的内容。

快进到 1 月的备忘录和通知第 3 页,将 2021 年 5 月的零信任架构要求与量子现代化需求联系起来。有一个低调的指令来对抗量子计算的进步。

1 月份的白宫备忘录指出,“……根据需要修改密码设备现代化、抗量子协议和使用抗量子密码的计划。” 下一步重要的一步是辨别量子计算何时可以解密被盗数据。估计最快三年。

因此,现代化计划必须考虑到政府系统中量子计算的进步。零信任架构将证明在对抗后量子计算威胁方面很重要,因为它强制用户在正确的级别访问以完成任务。

如果设备/用户受到威胁,这种架构还可以控制对国家数据造成的损害。领导者知道数据泄露是不可避免的——或者已经发生了——因此这种零信任架构在这个动态环境中协调系统安全。

我们必须考虑到这些迫在眉睫的量子进步来制定计划。政府领导人正在平衡近期需求、当前经典计算威胁、财政年度预算限制、全球美国利益和政府日常运作,同时认识到这种技术变革即将到来。

1 月份的备忘录将这些变化列入日程表,到 3 月 19 日,国家领导人本应概述一项现代化计划,将量子弹性协议和量子抗性密码学与关键的零信任更新联系起来。

领导者目前正在收集有关如何最好地为这些先进的网络变化做好准备的技术建议。他们如何为我们国家的量子弹性奠定零信任的基础并非易事。

该框架对于帮助防止动态威胁获得对有价值的国家数据的完全访问权至关重要。使用后量子协议和量子弹性密码学提供了一种维持带宽和延迟的方法。

国家、商业和个人安全取决于正确处理这一点。从根本上说,这个下一个安全框架必须在现有系统上工作——向后兼容——但要针对量子计算系统提供保护。保护美国政府的公共密钥对于国家的银行、商业、合同、基础设施和物流至关重要。

例如,使用非对称协议的公钥很容易进入,并且容易受到当前和即将到来的量子计算的影响。

有技术头脑的观察者可能会持怀疑态度。怀疑论的书挡要么是“为时已晚”,要么是“为时过早”。有人争辩说,为时已晚,因为我们已经被盗的数据将被对手解密。其他人则认为,这个要求还为时过早,而当今现有的技术加密已经足够先进。这两种观点都可以争论,并且应该在技术上进行权衡以做出正确的决策。

然而,两者都有可能错过这些备忘录的内容,因为我们将不得不尽快采取行动。

我们已经涵盖了解开或解开纠缠不清的关键点……请原谅量子双关语——最近 1 月份白宫备忘录的量子方面。解开量子工作意味着以前的相干粒子现在是去相干的。2022 年备忘录和 2021 年 5 月备忘录值得一读。两份备忘录都为高级政府决策者、管理层和预算领导人定义了“你不应该”或“你应该”的意见。

组织在短期内可以做什么?了解软件环境是值得的,包括操作系统、语言、特殊库和通信协议。了解此环境会突出显示任何公共对称密钥漏洞,这是开始搜索它们的好地方。

这将有助于为零信任架构和后量子协议腾出空间,并在带宽/延迟权衡变得明显时实现量子弹性密码学的好处。

国家数据、信息交换和网络安全是我们必须维护的坚实基础。这些政府备忘录提供了指导步骤的途径,因为量子计算的快速突破几乎每天都在发生。激动人心的时刻即将到来。

24

澳大利亚启动新计划以增强网络战能力

4月13 日,澳大利亚政府在澳大利亚信号局(ASD)启动了REDSPICE(含弹性、效果、防御、空间、情报、网络)计划,以增强该国的网络战能力。

根据ASD的说法,REDSPICE计划将在整个本世纪20年代获得99亿澳元(74亿美元)的投资,以支持澳大利亚国防军(ADF),通过发展和提供不对称打击和进攻性网络能力,实现下一代数据科学和人工智能(AI)能力,加强网络抵御网络攻击,增强情报能力。

ASD表示,它计划通过支持ADF信息战和网络攻击力的整合,深化与盟国和合作伙伴的技术合作,为综合威慑做出贡献,以及提高机密通信能力的弹性,将国家网络进攻能力提高三倍。

该机构指出,ASD还希望通过提供新的基于云的网络和情报系统和应用程序,扩大人工智能和机器学习(ML)能力以及提供人工智能支持的进攻和防御性网络能力来改进基础技术。

25

 LockBit勒索软件团伙潜伏在美政府网络中数月

 4月 13日,安全研究人员发现,在部署有效载荷之前,一家受到LockBit勒索软件攻击的美国地区政府机构被该勒索软件团伙潜藏在其网络中至少5个月。从受感染机器中检索到的日志显示,有两个威胁组织已经对它们进行了入侵,并进行了侦察和远程访问操作。虽然攻击者试图通过删除事件日志来删除他们的踪迹,但威胁分析人员仍旧从文件片段里发现了攻击者的入侵痕迹。

事件起因是该机构的一名技术人员在禁用了系统的保护功能后才导致攻击者入侵。据网络安全公司Sophos的研究人员称,攻击者通过配置错误的防火墙上的开放远程桌面 (RDP)端口访问网络,然后使用Chrome下载攻击所需的工具。该工具包包括用于暴力破解、扫描、商业VPN的实用程序,以及允许文件管理和命令执行的免费工具,例如PsExec、FileZilla、Process Explorer和GMER。此外,黑客还使用了远程桌面和远程管理软件,例如ScreenConnect,以及后来在攻击中使用的AnyDesk。

在攻击的第一阶段中,攻击者行为低调,只是窃取一些有价值的帐户凭据,以便后续可以窃取更多的重要资料。之后的某个时间,他们窃取了同样拥有域管理员权限的本地服务器管理员的凭据,因此他们可以在其他系统上创建具有管理员权限的新帐户。

到了攻击的第二阶段里,在潜藏五个月后,一些更老练的攻击者开始接管,Sophos认为应该是一个更高级别的攻击者在负责此次行动了。新阶段从安装Mimikatz和LaZagne等Post Exploitation工具开始,用于从受感染的服务器中提取凭据包。同时,攻击者通过擦除日志和通过远程命令执行系统重新启动来使他们的存在更加明显,并且还通过使60台服务器脱机并分割网络来警告管理员。

而在这期间犯的第二个错误就是禁用了端点安全,至此双方就展开了公开对抗的措施和对策。Sophos在其发表的报告中表示,在攻击发生的第一天,这些威胁行为者就采取了重大行动,他们运行的Advanced IP Scanner几乎横向移动到多个敏感服务器。短短的几分钟内,攻击者就可以访问大量敏感人员并购买文件。虽然Sophos加入了响应工作并关闭了为攻击者提供远程访问的服务器,但部分网络已经被LockBit进行了加密。不过在一些机器上,虽然文件已用LockBit的后缀重命名,但并未进行加密,因此恢复它们只是将重命名操作颠倒过来。

研究人员表示,实施多因素身份验证 (MFA) 保护会导致不同的结果,因为它会阻止黑客自由移动或至少显着阻碍他们在受感染网络上的行动。另一个可能阻挡威胁参与者的关键安全功能是阻止远程访问RDP端口的防火墙规则。最后,这个案例强调了维护和事件响应错误的问题,以及即使在紧急情况下也需要遵循安全检查表。

26

 欧盟官员或已被以色列飞马间谍软件盯上

4月 13日,据路透社最新报道,欧盟高级官员已被臭名昭著的飞马软件(Pegasus)盯上,该软件是以色列科技公司NSO制作的一款手机间谍软件。

报道称,至少有5名官员成为了目标,其中包括欧洲司法专员Didier Reynders,两名不愿意透露姓名的官员已向路透社证实了消息的真实性。目前尚不清楚是谁是间谍软件的使用者,以及在攻击中泄露了哪些信息。

NSO公司近日在一份声明中对路透社表示,公司方面不对这些黑客行为负责,并补充说道,“NSO的工具不可能被用于攻击行为”。

然而,在苹果公司2021年 11 月通报的几起由国家政府支持的攻击事件中,有证据显示NSO公司卷入了其中。同月,苹果对NSO提起诉讼,要求法院发布禁令,禁止该公司利用其产品和服务发起间谍软件攻击。

苹果一向致力于以色列的科技公司对其客户监控行为的预防工作,并称NSO公司为“臭名昭著的黑客——不道德的21世纪雇佣军,他们创造了高度复杂的网络监控体系,并使其滥用成为常态化。”

公司产品飞马间谍软件通常通过诸如ForcedEntry等复杂的“零点击”(zero-click)漏洞部署,授予其政府和执法者客户对目标设备的完全访问权限,包括个人数据、照片、消息和精确位置等。

27

联邦调查局、欧洲刑警组织逮捕突袭黑客论坛管理员

4月 13日,一项国际执法行动突袭并摧毁了RaidForums,这是世界上最大的黑客论坛之一,因出售属于用户的被黑客入侵的个人信息而臭名昭著。

对Tourniquet网络犯罪网站的扣押涉及美国、英国、瑞典、葡萄牙和罗马尼亚的当局,刑事调查导致该论坛管理员上个月在英国克罗伊登的家中被捕。

与非法市场相关的三个被没收的域名包括RaidForums.com、RaidForums .ws和RaidForums .lol。


 
2022年4月20日 08:36
浏览量:0
收藏