TOP5 | 头条:日本当局批准确保关键设施网络安全的计划

admin 2022年6月21日09:59:13评论41 views字数 4803阅读16分0秒阅读模式
TOP5 | 头条:日本当局批准确保关键设施网络安全的计划


TOP5

今日全球网安资讯摘要

头条新闻

  • 日本当局批准确保关键设施网络安全的计划;

安全资讯

  • 敏捷开发、支持作战!美空军凯塞尔航线软件工厂的软件现代化实践;

  • 西门子工业网络管理系统发现十五处安全漏洞;

  • TikTok已转移美国用户数据;

  • 暗网市场上有超过246亿个用户登录凭证可供抢购;

头条新闻


日本当局批准确保关键设施网络安全的计划;

TOP5 | 头条:日本当局批准确保关键设施网络安全的计划

 标签:日本,关键设施,网络安全

塔斯社参考共同社报道,本政府在6月17日举行的一次会议上通过了一项更新计划,以确保保护该国的关键基础设施免受所谓的网络攻击。这些设施包括电信中心、发电厂和铁路线。

该计划已获得政府批准,要求这些设施的所有者与当局合作,以保护基础设施免受黑客攻击。此外,如果设施所有者未能采取足够的网络安全措施并因网络攻击而遭受损害,则可能要承担责任。该出版物指出,由于乌克兰周边事件导致局势恶化,网络安全计划五年来首次进行了修订。

信源:https://www.securitylab.ru/news/532347.php



安全资讯


敏捷开发、支持作战!美空军凯塞尔航线软件工厂的软件现代化实践;

TOP5 | 头条:日本当局批准确保关键设施网络安全的计划

TOP5 | 头条:日本当局批准确保关键设施网络安全的计划  标签:美国空军,软件工厂,

根据美空军2022年6月透露的消息,在俄乌冲突期间,位于德国拉姆施泰因空军基地的第603空中作战中心部署了“凯塞尔航线全域作战套件”(KRADOS,Kessel Run All-Domain Operations Suite),作战中心利用其实时计划和空军任务周期自动化能力,并每天使用该软件向空军领导曾做空袭计划简报。

“凯塞尔航线全域作战套件”是美空军凯塞尔航线软件工厂预算授权占比最大的软件项目。据报道,凯塞尔航线计划在2022年上半年完成该软件的第一个最低可行能力版本(MVCR1),这个版本的目标是取代在卡塔尔乌代德空军基地美空军第609 空中作战中心的战区战斗管理核心系统(TBMCS)软件。(注:TBMCS战区战斗管理核心系统由洛克希德·马丁公司开发,2000年在空军战役管理中得到应用,为空军指挥官提供空战计划、以及指挥和控制空战任务的能力。)

根据最近的消息,“凯塞尔航线全域作战套件”集成了10个应用程序。其中被媒体提到的有4个:

  • “闪击”(Slapshot,命名来自曲棍球运动):空战任务计划和管理工具;

  • “拼图”(Jigsaw,命名来自漫威漫画):加油计划和管理工具;

  • “格架”(Spacer):空域管理工具;

  • “麦太”(MaiTai):安全数据查阅工具。

凯塞尔航线软件工厂于2017年就开始运行,其命名来自美国科幻“星球大战”。然而,直到2022年2月,美国防部发布《国防部软件现代化战略》才明确美国军方“建立美国防部全部门的软件工厂生态系统”的愿景目标,这时,美空军已经建设了18个软件工厂。可以说,在美国防部软件现代化方面,美空军和凯塞尔航线走在了前面。

信源:中国航空工业发展研究中心 李亮



西门子工业网络管理系统发现十五处安全漏洞;

TOP5 | 头条:日本当局批准确保关键设施网络安全的计划

  标签:西门子,工业网络,漏洞

安全研究人员披露了西门子 SINEC 网络管理系统 (NMS) 中 15 个安全漏洞的详细信息,其中一些可能被攻击者链接起来,以在受影响的系统上实现远程代码执行。

工业安全公司 Claroty在一份新报告中表示:“这些漏洞如果被利用,会给网络上的西门子设备带来许多风险,包括拒绝服务攻击、凭据泄漏和在某些情况下远程执行代码。”

作为2021年10月12日发布的更新的一部分,西门子在 V1.0 SP2 更新1版本中解决了有问题的缺陷(从CVE-2021-33722到CVE-2021-33736)。

“最严重的可能允许经过身份验证的远程攻击者在某些条件下以系统特权在系统上执行任意代码,”西门子当时在一份咨询中指出。

其中最主要的弱点是 CVE-2021-33723(CVSS 得分:8.8),它允许将权限升级到管理员帐户,并且可以与路径遍历漏洞 CVE-2021-33722(CVSS 得分:7.2)结合执行远程任意代码。

另一个值得注意的缺陷与 SQL 注入(CVE-2021-33729,CVSS 分数:8.8)有关,经过身份验证的攻击者可以利用该案例在本地数据库中执行任意命令。

Claroty 的 Noam Moshe 说:“SINEC 在网络拓扑中处于强大的中心位置,因为它需要访问凭据、加密密钥和其他授予它管理员访问权限的机密,以便管理网络中的设备。”

“从攻击者的角度来看,这种攻击是利用合法凭证和网络工具进行恶意活动、访问和控制的,SINEC 将攻击者置于以下主要位置:侦察、横向移动和特权升级。”

信源:https://thehackernews.com/2022/06/over-dozen-flaws-found-in-siemens.html


TikTok已转移美国用户数据;

TOP5 | 头条:日本当局批准确保关键设施网络安全的计划

TOP5 | 头条:日本当局批准确保关键设施网络安全的计划  标签:TikTok,美国用户数据,甲骨文

据路透社报道,TikTok 已完成将美国用户的数据信息迁移到甲骨文公司 (Oracle)的服务器上,从而解决美国监管机构对该应用数据完整性的担忧。报道称,目前该消息已得到 TikTok 公司证实。今年 3 月,TikTok 就已被曝接近与甲骨文达成协议,由甲骨文存储 TikTok 美国用户的信息,而字节跳动则无法访问这些数据。字节跳动希望以此来解决美国海外投资委员会 (CFIUS) 对数据安全的担忧。

报道还称,TikTok 此前一直将其美国用户数据存储在位于弗吉尼亚州的数据中心,并在新加坡进行备份。与甲骨文达成交易后,字节将从自己的数据中心删除美国用户的私人数据,并完全存储在甲骨文的美国服务器。

TikTok 相关人士表示,TikTok 还成立了一个专门的美国数据安全管理团队,称为 “USDS”,作为美国用户信息的看门人,并将其与字节跳动隔离开来。该团队将自主运作,不受 TikTok 的控制或监督。另外根据交易协议,这个美国数据管理团队由数百人组成,包括内容审核人员、工程师以及用户、产品运营的成员。

信源:https://new.qq.com/omn/20220619/20220619A02JPO00.html


暗网市场上有超过246亿个用户登录凭证可供抢购;

TOP5 | 头条:日本当局批准确保关键设施网络安全的计划

TOP5 | 头条:日本当局批准确保关键设施网络安全的计划  标签:风险管理,威胁情报,暗网,数据

据风险管理和威胁情报公司Digital Shadows报道,暗网上有超过240亿个被盗的凭证,其中一些凭证非常薄弱,只需一秒钟就能破解它们和它们所保护的账户。

尽管暗网充斥着被盗凭据,但上传新凭据的速度令人担忧。根据Digital Shadows最近的一项研究分析,消费者仍继续使用容易猜到的密码,互联网黑暗角落的欺诈者可以获得大约246亿个登录名和密码组合。

根据这家威胁情报公司的计算,自2020年以来,暗网中可获得的被泄露的凭证数量增加了65%。这些被盗凭证中约有67亿个具有唯一的用户名和密码配对,比2020年增加了17亿个。独特的凭证意味着该凭证组合在其他数据库中没有重复。

2019年,网上被泄露的凭证数量达到顶峰,当时Digital Shadows整理了超过103亿个凭证。自那时起,该数字在随后的两年里一直徘徊在50亿大关左右,该公司预计2022年这一数字将继续保持。

PerimeterX公司的首席营销官Kim DeCarlis称:“Web 应用程序的访问前提是有效的用户名和密码,了解暗网上可用的凭证对的数量,令人大开眼界。”

这些发现来自Digital Shadows的《2022年账户接管报告》,这项研究考察了标题攻击类型的原因。ATO攻击需要目标疏忽基本的网络安全,无论是通过系统错误配置、成为网络钓鱼的牺牲品,还是简单地设置一个弱口令。

例如,重复使用或创建易于猜测的密码类似于晚上不锁家门。它可能并且可能会导致账户被接管,进而导致身份盗窃、金融盗窃、社交媒体垃圾邮件等。

“一旦找到有效的用户名和密码对,网络犯罪分子就可以使用这些凭据登录,并接管合法帐户,通常在许多网站上,因为密码重复使用很常见。”DeCarlis补充道。

“因为凭证是准确的,罪犯很有可能顺利进入账户。由于大多数网站在登录后没有安全检查,他们可以自由地浏览和滥用账户,没有任何问题。这种滥用可能包括转账、兑现积分或购买易于转售的产品。”

使用凭据也是建立初始访问权限的首选方法。Digital Shadows估计,近50%的ATO攻击将凭证作为初始访问媒介,其次是网络钓鱼(近18%)、漏洞利用(近6%)和僵尸网络(不到1%)。

强密码应该是避免大多数ATO攻击的基本规则,这是不言而喻的。然而,123456是最常见的密码,占67亿个唯一泄露密码中的0.46%或30,679,190个。这意味着每200个密码中几乎有一个是123456。诸如“qwerty”或“1q2w3e”之类的键盘组合也很常用。


名次

密码

出现的次数

1

123456

30,679,190

2

123456789

17,087,782

3

qwerty

10,589,340

4

12345

10,368,618

5

password

8,987,753

6

qwerty123

5,722,547

7

1q2w3e

5,306,421

8

12345678

5,207,749

9

DEFAULT

4,507,715

10

111111

3,766,387


此外,前50个最常用的密码中有49个可以在不到一秒的时间内被破解。

这些被泄露的凭证大多在暗网市场上被交易,交易价格取决于账户的年龄、买方的信誉和提供的数据文件的大小。密码文件是否加密或以纯文本形式存在也会影响价格。接下来是凭证填充和其他入侵工作。

DeCarlis进一步称:“网络威胁格局已经改变。曾经独立且截然不同的Web攻击在网络犯罪的持续和综合循环中聚集在一起。一种攻击助长另一种攻击,传播和延长了攻击生命周期,在消费者的数字之旅中无处不在——而网络应用程序是主要目标。”

“在这种情况下,由于凭据被盗已经发生,数字企业应该寻找一种方法来阻止下一步:网络犯罪分子试图验证用户名和密码的凭据填充攻击。对在线企业来说,明智的做法是寻找解决方案,在已知的受损凭证被使用时进行标记,并强制采取诸如简单的密码重置等行动。”

“超越”密码似乎才是未来的明智选择。用户可以利用密码管理器、多因素身份验证和身份验证器应用程序,直到无密码成为全球主流。

DeCarlis总结道:“企业需要考虑连续的登录后验证。现在是时候把目光投向登录以外的地方,以确保用户事实上是他们所说的人,并且正在做他们在账户中应该做的事情。”

“这种全面的账户保护方法将以减少扣款、降低呼叫客户服务、减少IT资源的压力、保护品牌声誉和收入的形式得到回报。”

易于使用的工具通常可通过犯罪市场以最低成本或免费获得,即使是不熟练的脚本小子也可以轻松破解弱密码。

简单地在10个字符的基本密码中添加一个“特殊字符”(例如 @# 或 _)会使破解密码变得更加困难,因此使一个人成为攻击受害者的可能性大大降低,而犯罪分子则进行攻击更容易被破坏的帐户。

Digital Shadows的高级网络威胁情报分析师Chris Morgan表示,尽管行业试图超越密码作为身份验证机制,但凭据泄露的问题仍然很紧迫,并且随着时间的推移变得越来越严重。

Morgan说:“犯罪分子有无穷无尽的被破坏凭据清单,他们可以尝试,但使这个问题更加严重的是薄弱的密码,这意味着许多账户可以在短短几秒钟内使用自动工具猜出来。“

Morgan补充说:“在过去的18个月里,我们Digital Shadows已经提醒我们的客户注意670万个暴露的凭证。这包括其员工、客户、服务器和物联网设备的用户名和密码。”


信源:https://www.anwangxia.com/1886.html




TOP5 | 头条:日本当局批准确保关键设施网络安全的计划


声 明

资讯来自全球范围内媒体报道

版权归作者所有
文章内容仅代表作者独立观点

不代表聚锋实验室立场
转载目的在于传递更多信息

如有侵权,请公众号后台联系 



TOP5 | 头条:日本当局批准确保关键设施网络安全的计划


原文始发于微信公众号(聚锋实验室):TOP5 | 头条:日本当局批准确保关键设施网络安全的计划

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月21日09:59:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   TOP5 | 头条:日本当局批准确保关键设施网络安全的计划https://cn-sec.com/archives/1131371.html

发表评论

匿名网友 填写信息