美国网络安全禁令生效,
限制向包括中国在内的多个国家
共享网络漏洞
6月2日消息,美国商务部工业与安全局(BIS)正式发布了针对网络安全领域的最新的出口管制规定(以下简称“新规”),2022年5月26日,该规定已经发布在美国政府公报网站《联邦公报》上。
BIS新规将全球国家分为ABDE四类,其中D类是最受关注、限制的国家和地区,我国被划分在D类里。根据新规的要求,各实体在与D类国家和地区的政府相关部门或个人进行合作时,必须要提前申请,获得许可后才能跨境发送潜在网络漏洞信息。当然条款也有例外,如果出于合法的网络安全目的,如公开披露漏洞或事件响应,无需提前申请。总的来说,BIS此次发布的新规和2021年发布的征求意见稿并无重大修改。
微软发表评论,对未来表示担忧
美商务部在公告中称,“有公司提出评论意见,如果强制要求对代表‘政府最终用户’的人申请许可,将阻碍与安全研究人员和漏洞奖励计划参与者的跨境合作。因为出口商在与对方沟通前,需要先查验此人是否隶属于D组国家政府。该公司建议[工业与安全局]删除或修改此要求,但建议未被接纳。”
通过相关的评论内容,我们可以确定,提出反对意见的正是微软公司。
微软公司写道,“由于无法确定参与安全研究和漏洞奖励计划的个人或实体,是否代表政府部门行事,新规落地后将限制微软等企业在多国市场上部署常规网络安全活动的能力。”“为了减轻可能的合规负担,避免对网络安全响应与协作产生意外影响,BIS应在‘政府最终用户’的定义中列举相应的典型‘代表’,或者至少应澄清哪些个人或实体适用于这一表述。”
微软等国家科技巨头表露出担忧,认为全球网络安全漏洞共享机制很有可能遭遇严峻挑战。
美商务部坚持意见,称对国家安全有好处
美国商务部虽然根据反馈,对提案内容做出了一定修改,但暗示微软的建议可能导致新规整体失去意义。
美商务部回应称,“对代表政府行事的人做出许可限制是必要的,这是为了防止代表D组国家政府行事的人,以破坏美国家安全和外交政策利益为目的接触‘网络安全项目’。”新规要求D组国家逐案接受审查,分别申请许可。“取消这一要求,有可能导致D组国家接触到这些项目。”
微软感谢BIS采纳了研究界的反馈意见,在临时规定中添加了保护合法网络安全活动的规则“我们感谢BIS能够意识到此前的条款过于宽泛……并采取具体措施制定了新的细则,解决了网络安全社区表达的担忧之情。但我们仍不确定哪些行为合法、哪些非法,也不确定具体哪些活动需要申请许可。我们还担心许可申请流程过于繁琐,无法适应特定网络安全技术的需要。”
美国商务部随后认可了微软的担忧,但与态度强硬的外国投资委员会一样,商务部仍然立场坚定地认为执行这一规定对于保障美国国家安全很有好处。
禁止攻击性网络工具出口
其实早在去年10月,美国BIS就发布了“禁止攻击性网络工具出口”的规定,旨在阻止美国实体单位向我国和俄罗斯出售攻击性网络工具,并明确指出任何受到美国武器禁运的国家都需要获得许可证才能获得某些技术。
美国商务部长吉娜·雷蒙多表示,“对某些网络安全项目实施出口管制的临时最终规则是一种适当定制的方法,可以保护美国的国家安全免受恶意网络行为者的侵害,同时确保合法的网络安全活动。”
同时,美国BIS进一步解释,该规则符合瓦森纳协议,全称《关于常规武器和两用物品及技术出口控制的瓦森纳协定》,协议管控“军事和两用技术”出口政策,共有42个协议国,包括美英法德,日本等。这里需要注意的是,俄罗斯是协议国之一,但依旧是禁运目标之一。
富士康墨西哥工厂遭勒索软件攻击
本周五,富士康公司确认其位于墨西哥的一家生产工厂在5月下旬受到勒索软件攻击的影响。富士康没有提供任何有关攻击者的信息,但勒索软件组织LockBit声称对此负责。
富士康在墨西哥经营着三个工厂,分别负责生产计算机、液晶电视、移动设备和机顶盒,主要客户是索尼、摩托罗拉和思科系统公司。
被攻击的富士康工厂位于墨西哥蒂华纳,是美国加州消费电子产品的重要供应中心,被认为是一个战略设施。
富士康在一份声明中表示,勒索软件攻击对其整体运营的影响不大,工厂正在逐步恢复:
“据证实,我们在墨西哥的一家工厂在5月下旬遭受了勒索软件网络攻击,公司的网络安全团队一直在相应地执行恢复计划。工厂正在逐步恢复正常。
对业务运营造成的干扰,将通过产能调整处理。估计网络安全攻击对本集团整体营运影响不大。事件的相关信息也会立即提供给我们的管理层、客户和供应商。”
根据富士康的通告,勒索软件组织LockBit在5月31日发起了攻击,威胁要泄露从富士康窃取的数据,除非富士康在6月11日之前支付赎金(下图)。
这意味着赎金谈判可能尚未完全结束,网络犯罪分子仍希望与该公司达成协议。LockBit的赎金要求目前仍然未知,但考虑到该团伙的猎物通常是财大气粗的成功企业,此次的赎金金额大概率会是千万美元级别。
LockBit没有透露任何失窃数据的信息,但通常勒索软件组织会窃取高价值信息作为胁迫受害者支付的筹码。由于富士康为许多品牌代工各种消费电子产品,LockBit2.0很可能已经窃取了技术原理图和图纸等机密知识产权信息。
富士康墨西哥工厂此前曾遭受过一次重大勒索软件攻击。2020年12月,勒索软件组织DoppelPaymer攻击了富士康位于华雷斯城的CTBG MX设施。攻击者声称加密了该工厂1200-1400台服务器,窃取了100 GB的未加密文件,并删除了20-30 TB的备份。在那次攻击中,DoppelPaymer索要的赎金高达3400万美元(约1804个比特币)。
LockBit是当前最活跃和危险的勒索软件组织之一
数据来源:TheRecord
除了富士康外,过去几周LockBit还攻击了包括里约热内卢财政国务秘书办公室和加拿大战斗机供应商Top Aces。过去数月中,LockBit 2.0的知名受害者还包括轮胎和橡胶巨头普利司通美洲公司、埃森哲公司(该公司协助调查了LockBit2.0对普利司通的攻击)以及法国司法部。
LockBit以勒索软件即服务(RaaS)的形式分发,在开发出名为LockBit 2.0的勒索软件即服务平台的新版本之前,该组织处于边缘地位。LockBit2.0使用了包括绕过和混淆策略、技术和程序(TTP),导致检测和缓解变得非常困难。
今年2月,FBI曾发布了LockBit 2.0攻击的危害指标(IoC),并指出勒索软件的运营商通常通过购买访问权限或利用未修补的漏洞、零日漏洞或内部访问来破坏企业网络。
参考链接:
LockBit2.0的危害指标:
https://www.ic3.gov/Media/News/2022/220204.pdf
文章来源:安全圈、GoUpSec
精彩推荐