致力于打造电子商务,信息安全的一流服务商

To focus on creating e-commerce, information security, first-class service providers

news center

新闻中心

网络安全热点资讯(第29期)

发布日期:2021年11月13日 浏览次数:

1、开展检测评估,加强关键信息基础设施安全保护

 
《关键信息基础设施安全保护条例》(以下简称《条例》)构建了以关键信息基础设施运营者(以下简称“运营者”)为主体的综合治理体系,并将网络安全检测和风险评估作为一项重要责任义务。落实好网络安全检测评估工作,是保护好关键信息基础设施的关键环节。
 
检测评估工作是运营者开展关键信息基础设施安全保护的一项法定职责。《条例》第十五条规定,运营者设置的专门安全管理机构应当履行“组织推动网络安全防护能力建设,开展网络安全监测、检测和风险评估”的工作职责。运营者必须按照《条例》第十七条的相关要求,开展检测评估工作。一是工作频度方面的要求,运营者每年应至少进行一次网络安全检测和风险评估;二是工作形式方面的要求,有能力的运营者可以自行开展检测评估,能力不足的运营者可以委托专业的第三方网络安全服务机构开展检测评估;三是结果使用方面的要求,一方面,要及时整改发现的安全问题,另一方面,要按保护工作部门的要求报送检测评估、安全整改等方面的情况,便于主管监管部门及时掌握风险现状。
 
当前,关键信息基础设施的安全标准体系的基本框架已经初步建立,对运营者应履行的具体职责做出了更细致的规定。在《信息安全技术 关键信息基础设施网络安全保护基本要求》《信息安全技术关键信息基础设施安全防护能力评价方法》等报批稿或公开征求意见稿的标准中,将关键信息基础设施保护工作划分为五个环节:识别认定、安全防护、检测评估、监测预警、事件处置。从中可以看出,检测评估工作不是孤立的,而是关键信息基础设施安全标准体系中一个重要的有机组成部分。
 
来源:中国信息安全(公众号)
 
2、开展IPv6技术创新和融合应用试点工作的通知
 
近日,中央网信办、国家发展改革委、工业和信息化部、教育部、科技部、公安部、财政部、住房和城乡建设部、水利部、中国人民银行、国务院国资委、国家广电总局印发《关于开展IPv6技术创新和融合应用试点工作的通知》,联合组织开展IPv6技术创新和融合应用试点工作,聚焦重点领域,优先方向和瓶颈问题,探索IPv6全链条、全业务、全场景部署和创新应用,以点促面,整体提升IPv6规模部署和应用水平。
 
《通知》明确到2023年底,IPv6技术创新和融合应用试点工作取得明显成效。IPv6关键技术创新、应用创新、服务创新、管理创新持续突破,IPv6标准体系更加完善,基本形成IPv6技术创新生态体系。IPv6端到端贯通能力显著增强,关键环节不畅、应用程度不深、终端支持不足等瓶颈问题得到有效解决。5G网络IPv6单栈试点应用范围和场景不断扩展,物联网、工业互联网、智慧家庭等重点领域IPv6应用更加广泛,政务、教育、金融、广电、水利等行业IPv6融合应用水平大幅提升。IPv6网络安全保障体系更加完善。综合试点城市率先实现网络、平台、应用、终端及各行业全面支持IPv6,在IPv6整体规划实施、网络改造建设、技术融合应用、产业生态培育等方面形成一批可复制、可推广的做法经验,为全国深入推进IPv6规模部署和应用奠定良好基础。
 
来源:网信中国(公众号)
 
3、疑似“匿影”黑产组织利用漏洞传播新型勒索病毒
 
近期,安全团队捕获了一个新型的勒索病毒样本,根据相关的威胁情报信息,国内已有多家企业有被该组织攻击过的痕迹,主要分布在沿海经济发达区域,该勒索病毒团伙的攻击特点和行为方式与“匿影”黑产组织非常相似。
 
攻击者在内网利用“永恒之蓝”漏洞(MS17-010)以及WMI的方式进行传播,攻击成功后利用Powershell执行恶意程序进行加密勒索;安全人员根据其加密文件后修改的文件后缀将其命名为Hauhitec勒索病毒。通过爆破进入内网后,攻击者会利用Ladon工具对内网主机进行MS17-010探测。该勒索探测完成后会对内网进行永恒之蓝攻击从而拿到其他主机权限。除了“永恒之蓝”漏洞攻击之外,攻击者还利用多种方式进行内网攻击。
 
“匿影”组织擅长利用的“永恒之蓝”漏洞在2017年被爆出,该漏洞当时被用于传播WannaCry勒索病毒,在全球范围内爆发,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招。直至今日,“永恒之蓝”漏洞仍被各类病毒用于入侵传播。
 
来源:深信服千里目安全实验室(公众号)
 
4、加拿大地方卫生网络瘫痪、近14年患者隐私泄露
 
10月30日,加拿大纽芬兰和拉布拉多省(简称纽省)的卫生网络遭到网络攻击瘫痪,导致全省数千人的医疗预约(包括化疗)被取消,多个地方卫生系统被迫重新使用纸张。
 
11月9日,经过数天调查后,纽省政府在公告中表示:“在对影响纽芬兰及拉布拉多医疗保健IT系统的网络攻击开展持续调查后,我们已经确定攻击者从系统中接触到了部分个人信息与健康信息。调查仍在进行。”官方公告没有透露网络攻击的活动类型和嫌疑人,但有外部专家表示,此次事件具有勒索软件攻击的一切迹象。
 
黑客窃取了近14年以来众多东部卫生系统患者与员工的个人信息,以及拉布拉多Grenfell Health近9年以来的敏感内容。其中患者信息包括姓名、地址、医保编号、就诊原因、主治医师与出生日期等,员工信息则可能包括姓名、地址、联系信息与社会保险号码(与美国的社保号码类似)。
 
来源:secrss.com
 
5、澳大利亚供水设施被植入后门长达9个月
 
据澳大利亚昆士兰州审计署日前发布的年度财务审计报告,SunWater公司遭遇入侵长达9个月,自己却始终毫无察觉。虽然报告中没有直接点名,但澳大利亚广播公司就此事向当局发出质询,确认受害者正是SunWater。
 
该事件发生于2020年8月至2021年5月之间,攻击者设法侵入了用于存储供水商客户信息的Web服务器。黑客似乎对窃取敏感数据并不感兴趣,只是植入了自定义的恶意软件,以增加某个在线视频平台的访问量。
 
审计报告还提到,没有证据表明攻击者窃取过任何客户或财务信息,相关漏洞目前已得到修复。报告显示,攻击者入侵的是较为陈旧、存在安全缺陷的系统版本,现代且更加安全的Web服务器则没有受到影响。
 
来源:secrss.com
 
6、美国知名券商Robinhood泄露700万用户资料
 
美国知名互联网股票交易平台Robinhood已经证实,在上周遭到黑客攻击,有超过500万个客户电子邮件地址、200万个客户姓名以及一小批更为具体的客户身份数据被恶意人士掌握。
 
该公司在官方博客中披露,某恶意黑客于11月3日通过电话对一名客服代表展开社会工程攻击,成功访问到客户支持系统,并获得了上述客户姓名、电子邮件地址以及310位客户的具体身份数据(包括全名、出生日期及邮政编码)。
 
Robinhood公司表示,还有10位客户的“更多账户细节信息遭到外泄”,但并没有具体做出解释。不过他们强调泄露内容不涉及社保号码、银行账户或者借记卡号,也没有给客户造成直接经济损失。
 
来源:secrss.com
 
7、黑客窃取美国警方监控录像,400万份档案丢失
 
近日,黑客组织分享了美国警方 1.9TB 的数据,其中包括警用直升机在德克萨斯州达拉斯和佐治亚州亚特兰大及其周边地区拍摄的 600 小时空中监控录像。
 
目前,德克萨斯州和佐治亚州的执法机构被窃取的视频已被 DDoSecret 泄露到网上。DDoSecrets 在其网站上表示:“大量镜头揭示了警察监视背后的‘军事级’技术的能力。”
 
视频发布后,达拉斯市议会定于周三与其律师举行闭门会议,讨论达拉斯警察局(达拉斯警察局)内部的“潜在数据泄露”。据称泄密事件发生在达拉斯县检察官证实达拉斯警察局的 22TB 案件数据被错误地删除三个月后。包括数百万个存档视频和图像在内的数据丢失时,该市 IT 部门雇用的个人将文件从云存储传输到城市拥有的服务器。那位雇员在八月份被解雇了。虽然许多档案后来被追回,但达拉斯县地方检察官办公室和达拉斯市人民检察院表示,超过 400 万份档案被永久丢失,影响到大约 17500 个案件。
 
来源:secrss.com
Service phone
0533-3583100
山东省淄博市高新区柳泉北路西侧先进陶瓷产业创新园B座6楼
山东正舟信息技术有限公司版权所有 业务范围:电子商务平台建设电子商务平台运营内网信息安全文档数据加密数据文档安全高端网站建设企业微信公众平台建设淄博会展
友情链接: 齐贸通
QQ客服 问题建议