致力于打造电子商务,信息安全的一流服务商

To focus on creating e-commerce, information security, first-class service providers

news center

新闻中心

网络安全热点资讯(第43期)

发布日期:2022年06月10日 浏览次数:

1. 关于开展数据安全管理认证工作的公告

 

根据《中华人民共和国网络安全法》《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》《中华人民共和国认证认可条例》有关规定,国家市场监督管理总局、国家互联网信息办公室决定开展数据安全管理认证工作,鼓励网络运营者通过认证方式规范网络数据处理活动,加强网络数据安全保护。从事数据安全管理认证活动的认证机构应当依法设立,并按照《数据安全管理认证实施规则》实施认证。以下是部分摘要。

 

认证依据:GB/T 41479《信息安全技术 网络数据处理安全要求》及相关标准规范。上述标准原则上应当执行国家标准化行政主管部门发布的最新版本。认证模式:数据安全管理认证的认证模式为技术验证+现场审核+获证后监督。

 

认证结果评价和批准:认证机构根据认证委托资料、技术验证报告、现场审核报告和其他相关资料信息进行综合评价,作出认证决定。对符合认证要求的,颁发认证证书;对暂不符合认证要求的,可要求认证委托人限期整改,整改后仍不符合的,以书面形式通知认证委托人终止认证。如发现认证委托人、网络运营者存在欺骗、隐瞒信息、故意违反认证要求等严重影响认证实施的行为时,认证不予通过。

 

认证证书的保持:认证证书有效期为3年。在有效期内,通过认证机构的获证后监督,保持认证证书的有效性。证书到期需延续使用的,认证委托人应当在有效期届满前6个月内提出认证委托。认证机构应当采用获证后监督的方式,对符合认证要求的委托换发新证书。

 

来源:网信中国

 

2. 加强电信行业关键信息基础设施安全保护

 

金融、能源、电力、通信、交通等领域的关键信息基础设施是经济运行的神经中枢,也是可能遭到重点攻击的目标,网络安全事件一旦发生,会影响重要行业运行,对国家政治、经济、科技、社会、文化、国防、环境以及人民生命财产造成严重损失。电信行业关键信息基础设施能够提供网络通信和信息服务,为社会经济起到基础性支撑作用。

 

一、电信行业关键信息基础设施安全成全球关注重点。我国电信关键信息基础设施正面临日益严峻的挑战,一是核心自主可控能力不足;二是我国网络安全产业处于发展起步阶段;三是电信网络边缘化部署和网络资产的呈数量级增长现状,进一步加剧了网络设施分散、安全监控响应滞后的问题。

 

二、电信行业关键信息基础设施安全保护的法制实践。我国在立法方面,自 2017 年 6 月 1 日起实施的《中华人民共和国网络安全法》,专设“关键信息基础设施的运行安全”章节。自 2020 年 6月 1 日起实施的《网络安全审查办法》要求,确保关键信息基础设施供应链安全,维护国家安全。自 2021 年 9 月 1 日起正式实施的《关键信息基础设施安全保护条例》,与国家《数据安全法》《密码法》《个人信息保护法》等共同为网络安全法的配套法律法规。

 

三、对我国电信关键信息基础设施安全保护的建议。健全网络安全标准体系,加强安全保障体系建设,强化网络安全产业支撑。首先,安全管理体系需要建立管理制度、设立管理机构、规定管理人员进行安全建设和运维管理,对分析识别环节中业务识别、资产识别和风险识别,安全防护环节的技术手段、容灾备份、供应链和采购,检测评估和监测预警环节的威胁监测、安全审计和检测评估,事件处置环节的安全事件、应急演练和事件处置等风险点进行安全管理。其次,安全技术体系是在网络安全等级保护三级以上实施重点保护,通过电信网络与信息安全态势感知平台、安全系统和安全设备等设施对骨干网/城域网、移动网、IDC/云流量和基础网络稳定运行环境进行技术手段建设。最后,通过安全运营体系进行资产梳理清查、风险发现、漏洞扫描加固、事件分析处置等运营过程管理。

 

来源:中国信息安全

 

3. RSAC 2022展会上热门的网络安全产品

 

RSA2022大会本周二已经拉开帷幕,这是2020年疫情全球爆发以来RSA大会首次恢复线下活动,来自全球的网络安全厂商的最新安全产品纷纷在展会亮相。根据大会展览指南,今年参展的产品主要围绕身份和访问安全、应用安全、SaaS服务和安全运营中心(SOC)增强功能。

 

◆ 零信任

SDP 6.0是AppGate的零信任网络访问(ZTNA)解决方案的最新版本。此版本可扩展现有企业安全工具的价值和范围,简化和加速部署。

 

◆ 资产漏洞管理

Armis资产漏洞管理(AVM)是一种端到端资产漏洞生命周期管理解决方案,支持IT、OT(运营技术)、ICS(事件指挥系统)、IoMT(医疗物联网)和IIoT(工业物联网)。

 

◆ 应用安全

Checkmarx Fusion为应用程序、组件交互和材料清单提供了单一的集成视图。该平台会在软件生命周期的所有阶段生成安全扫描结果,以关联漏洞并确定漏洞的优先级,从而首先指导最关键问题的修复。

 

◆ 威胁检测和响应、DNS安全

数据导出是一种新工具,它自动将DNSFilter查询日志数据导出到领先的SIEM(安全信息和事件管理)和安全监控解决方案,以便通过多个数据源进行聚合、分析和操作。

 

◆ SOC增强

Gurucul安全和运营分析是一个云原生的模块化平台,它将UEBA、NTA、SOAR和IAA等安全运营中心(SOC)解决方案整合到一个单一的访问中,并增加了身份威胁检测和响应(ITDR)。Hunters SOC平台推出了新的升级,以推进和简化安全运营工作流程。新功能包括整个安全运营工作流程的自动化、引入风险评分的威胁优先级、数据规范化以及对无限数据注入的降噪支持。

 

◆ 灾难恢复

网络恢复解决方案(CRS)为组织提供战术建议和技术,以保护并从网络攻击中快速恢复。该解决方案通过自动化工作流程识别并优先处理业务关键资产。

 

来源:GoUpSec

 

4. SANS总结2022年最危险的网络安全威胁

 

SANS研究所研究员兼SANS技术学院院长Ed Skoudis的网络安全信息和培训组织每年都会在RSA 会议上展示最危险的网络威胁,他表示SANS研究所选择将名单缩小到五个主要类别的网络威胁。它们分别是针对云和利用云的攻击、针对多因素身份验证的攻击、针对系统备份的攻击、针对移动设备的涉及“跟踪软件”的攻击和针对通信卫星的攻击。

 

"生活在云端",随着组织越来越多地使用基于云的服务来存储数据、在Internet上提供应用程序以及进行业务运营,攻击者不仅针对这些云服务,而且还利用云产品作为攻击平台。针对多因素身份验证的攻击,攻击者正在使用各种技术绕过多重身份验证,通过破坏注册过程,攻击者可以注册自己的设备以接收文本,从而允许他们进行身份验证并接管用户的账户。针对系统备份的攻击,用于创建备份的软件本身存在缺陷,攻击者使用部署在公司、政府机构、军事系统等中的这种备份软件来破坏系统或窃取数据。针对移动设备的涉及“跟踪软件”的攻击,攻击者正在使用这些技术来部署更强大的“跟踪软件”,以通过他们的移动设备跟踪用户的行为。针对通信卫星的攻击,SANS的小组讨论了这种攻击如何影响世界,包括民用和军事目标的模糊、民族国家对商业通信设施的攻击性增加,以及其他天基网络攻击的可能性。

 

来源:网空闲话

 

5. 意大利第五大城市遭网络攻击全城断网

 

意大利南部巴勒莫市上周末遭受网络攻击,导致全城断网,IT系统瘫痪,给当地旅游业和城市运营带来灾难性影响。巴勒莫拥有约130万人口,是意大利人口第五大城市,每年有230万游客到访。

 

据当地多家媒体报道,受影响的系统包括公共视频监控管理、警务以及市政府的所有(网络)服务。市民的出生证明、结婚证明以及户籍和居住证明等文件都无法办理或变更。

 

由于全城断网,巴勒莫市民目前也无法使用网络进行任何交流或获取服务,办公室也一夜之间回到了传真机时代。

 

此外,大量游客无法在线预订门票,更糟糕的是,车主无法在线获取城区交通限行卡(通行证)。而且由于监控系统失效,违反限行的行为也没有得到处罚,导致大量社会车辆涌入原本需要通行证才能进入的历史悠久的市中心,游客和当地居民受到了严重影响。

 

来源:GoUpSec

 

6. 医疗设备公司Shields泄露200万美国患者数据

 

近日,美国医疗设备公司Shields Health Care Group (Shields)遭遇黑客攻击,泄露了大约200万美国人的医疗数据。

 

Shields是一家位于马萨诸塞州的医疗服务提供商,专门从事MRI和PET/CT诊断成像、放射肿瘤学和门诊手术服务。根据公司网站上发布的数据泄露通知,Shield于2022年3月28日发现遭受网络攻击,并聘请网络安全专家调查事件。

 

对日志文件的检查表明,黑客在2022年3月7日至2022年3月21日期间可以访问Shields的系统,从而可能访问包含以下患者信息的数据:全名、社会安全号码、出生日期、家庭地址、诊断、账单信息、病历号、病人编号、其他医疗或治疗信息等。这些信息可用于社会工程、网络钓鱼、诈骗,甚至敲诈勒索,通常被认为是极其敏感的信息。

 

虽然事件通知没有透露有多少患者数据遭到泄露,但Bleeping Computer从美国卫生部的民权办公室门户网站获悉,有200万人受到影响。

 

来源:GoUpSec

 

7. 富士康墨西哥工厂遭勒索软件攻击

 

本周五,富士康公司确认其位于墨西哥的一家生产工厂在5月下旬受到勒索软件攻击的影响。富士康没有提供任何有关攻击者的信息,但勒索软件组织LockBit声称对此负责。

 

富士康在墨西哥经营着三个工厂,分别负责生产计算机、液晶电视、移动设备和机顶盒,主要客户是索尼、摩托罗拉和思科系统公司。被攻击的富士康工厂位于墨西哥蒂华纳,是美国加州消费电子产品的重要供应中心,被认为是一个战略设施。

 

富士康在一份声明中表示,勒索软件攻击对其整体运营的影响不大,工厂正在逐步恢复:“据证实,我们在墨西哥的一家工厂在5月下旬遭受了勒索软件网络攻击,公司的网络安全团队一直在相应地执行恢复计划。工厂正在逐步恢复正常。

 

根据富士康的通告,勒索软件组织LockBit在5月31日发起了攻击,威胁要泄露从富士康窃取的数据,除非富士康在6月11日之前支付赎金。

 

来源:GoUpSec

 

8. 超360万台MySQL服务器在公网暴露

 

近日,网络安全研究组织Shadowserver Foundation的分析师在进行扫描的过程中发现,有360万台暴露的MySQL服务器使用默认端口,即TCP 3306端口。Shadow Server在报告中指出:“虽然我们没有检查可能的访问级别或特定数据库的暴露程度,但这种暴露是一个潜在的攻击面,应该被关闭。”

 

美国是拥有120万MySQL服务器,是数量最多的国家。此外,中国、德国、新加坡、荷兰和波兰等国家也拥有大量的MySQL服务器。

 

在这些可访问的MySQL服务器中,有230万台通过IPv4连接,130万台设备通过IPv6连接。

 

虽然Web服务和应用程序连接到远程数据库是很常见的,但这些实例应该被锁定,以便只有经过授权的设备才能连接。此外,公开服务器暴露应始终伴随着严格的用户策略、更改默认访问端口(3306)、启用二进制日志记录、密切监控所有查询并执行加密。

 

来源:E安全

Service phone
0533-3583100
山东省淄博市高新区柳泉北路西侧先进陶瓷产业创新园B座6楼
山东正舟信息技术有限公司版权所有 业务范围:电子商务平台建设电子商务平台运营内网信息安全文档数据加密数据文档安全高端网站建设企业微信公众平台建设淄博会展
友情链接: 齐贸通
QQ客服 问题建议