NIST推出ARIA计划;Okta再次遭受撞库攻击;BBC遭遇数据泄露 | 牛览
2024-6-3 13:59:30 Author: www.aqniu.com(查看原文) 阅读量:4 收藏

NIST推出ARIA计划;Okta再次遭受撞库攻击;BBC遭遇数据泄露 | 牛览

日期:2024年06月03日 阅:71


新闻速览

ㆍ 国家标准《关键信息基础设施边界确定方法》公开征求意见

ㆍ NIST表示国家缺陷数据库将于9月恢复正轨,不移交NVD控制权

ㆍ NIST推出ARIA计划

ㆍ Okta再次遭受撞库攻击

ㆍ 桑坦德银行3000万客户数据遭黑客窃取

ㆍ BBC遭遇数据泄露,影响25000名员工

ㆍ 恶意固件更新摧毁了ISP的60万+台路由器

ㆍ 思科虚拟防火墙与Azure vWAN集成,简化混合云环境安全管理

ㆍ Cloudflare 宣布收购初创公司 BastionZero

ㆍ VicOne与42Crunch宣布建立合作伙伴关系,为SDV 和API 提供全面安全性

特别关注

国家标准《关键信息基础设施边界确定方法》公开征求意见

日前,国家标准《网络安全技术 关键信息基础设施边界确定方法》征求意见稿编制完成,为确保标准质量,网安标委秘书处面向社会广泛征求意见。各有关单位可对该标准提出宝贵意见,并将意见于2024年07月29日前反馈给网安标委秘书处。

联系人:王姣   13661025214   [email protected]

原文链接:
https://www.tc260.org.cn/front/bzzqyjDetail.html?id=20240531170206&norm_id=20200112070029&recode_id=55218

热点观察

NIST表示国家缺陷数据库将于9月恢复正轨,不移交NVD控制权

近日,美国国家标准与技术研究所(NIST)宣布,他们已采取行动来解决国家缺陷数据库(NVD)目前面临的处理延迟问题。NIST表示,他们已与一家未透露名称的组织签订合同,协助处理即将纳入NVD的普通缺陷和暴露(CVE)记录,计划在2024年9月30日清除NVD积压的未处理CVE。

根据NIST在5月底发布的声明,NVD从今年2月开始就出现了CVE丰富化工作减缓的情况,为此,NIST确认他们正在采取多管齐下的解决方案,包括改进工具和方法以及建立一个联盟来帮助应对各种挑战。NVD 项目经理Tanya Brewer在4月表示,NVD 计划正在考虑进行许多更改,以改进软件识别、自动化CVE 分析活动、使 NVD 数据更易于“使用”和定制、开发发布其他类型数据(例如EPSS分数)的功能等。5月20日,NIST表示,他们已经开始每小时关注CVE 5.0和CVE 5.1记录,并承诺NVD将在9月底前完全恢复正轨,并明确表示不打算移交NVD的控制权。

原文链接:

NIST推出ARIA计划

据报道,美国国家标准与技术研究所(NIST)近日宣布启动一项名为”评估人工智能风险和影响”(ARIA)的新测试、评估、验证和验证(TEVV)计划,旨在帮助人们更好地了解人工智能的能力和影响,ARIA的目标是帮助组织和个人确定部署后某种人工智能技术是否有效、可靠、安全、安全、隐私和公平。该计划紧跟总统关于可信赖人工智能的行政命令180天后的几项NIST最新公告,以及美国人工智能安全研究所公布其战略愿景和国际安全网络。

NIST、商务部和美国人工智能安全研究所正在采取各种措施,试图降低人工智能风险,最大化其带来的效益。NIST标准与技术副部长兼NIST所长劳里·洛卡西奥表示,ARIA计划旨在满足人工智能技术应用日益增长的实际需求,并将支持美国人工智能安全研究所的工作,扩大NIST与研究界的互动,并有助于建立可靠的方法来测试和评估人工智能在现实世界中的功能。

原文链接:

网络攻击

Okta再次遭受撞库攻击

身份管理服务提供商Okta日前再次发出警告,称其客户身份云(CIC)身份验证产品的跨域身份验证功能遭到攻击。根据Okta日前在其网站上发布的警告,这一”可疑活动”始于4月15日,当时Okta观察到用于支持CIC跨域身份验证功能的端点首先受到”我们的一些客户”的攻击。发生撞库攻击的原因是,攻击者试图使用从以前的数据泄露、网络钓鱼或恶意软件活动中获取的大量用户名和密码登录在线服务。上个月底,Okta还警告称,在同一时间段内,针对其服务的类似攻击将发生一系列攻击,这些攻击主要通过Tor等匿名设备进行,或者通过NSOCKS、Luminati和Datalmpulse等各种住宅代理进行路由。为应对这一威胁,Okta已主动通知客户启用了跨域身份验证功能,并提供了缓解和预防的详细指导。

原文链接:

https://www.darkreading.com/cyberattacks-data-breaches/okta-warns-once-again-of-credential-stuffing-attacks

桑坦德银行3000万客户数据遭黑客窃取

在桑坦德银行(Santander Bank)承认与第三方承包商有关的数据泄露事件两周后,黑客组织ShinyHunters再次浮出水面,声称对该金融巨头的违规行为负责。据悉,超过3000万桑坦德银行客户的个人数据已被盗,目前以200万美元的价格在暗网出售。

桑坦德银行在全球拥有8518家分行,此次数据泄露事件影响了西班牙、智利和乌拉圭的客户以及几名前雇员。该银行在声明中证实了这一情况,ShinyHunters的说法突显了黑客对金融机构及其客户构成的持续威胁。由于该银行已经解决了有关违规行为的问题,因此敦促客户密切监控其账户是否有任何可疑活动,此外,建议客户实施双因素身份验证和定期更新密码等安全措施,以降低被网络犯罪分子进一步利用的风险。

原文链接:

BBC遭遇数据泄露,影响25000名员工

英国广播公司(BBC)于近日披露了一起数据安全事件,导致托管在基于云的服务上的文件被未经授权访问,从而损害了BBC养老金计划成员的个人信息。据报道,这一事件影响了约25000名现任和前任BBC员工,泄露的数据包括个人姓名、国民保险号码、出生日期、性别和家庭住址等信息。然而,BBC澄清说,该事件并未暴露人们的电话号码、电子邮件地址、银行详细信息、财务信息以及”myPension Online”用户名和密码。BBC表示,养老金计划门户网站的运营也未受到影响,人们可以继续安全使用。受影响的个人将通过电子邮件或邮寄方式被联系,英国信息专员办公室(ICO)和养老金监管机构也已收到相应通知。BBC对此事件向其前任和现任员工道歉,并表示没有证据表明复制的数据被滥用,同时建议养老金成员保持警惕。

原文链接:
https//www.bleepingcomputer.com/news/security/bbc-suffers-data-breach-impacting-current-former-employees/

恶意固件更新摧毁了ISP的60万+台路由器

去年10月,同一家 ISP 服务的用户的至少60万台路由器被彻底摧毁,这是历史上最大规模的大规模路由器损坏事件之一,该事件被称为“南瓜月蚀”。受影响的设备持续亮起红灯,对故障排除尝试没有反应,因此必须更换。现在,新的研究揭示了这次攻击,它采用了异常复杂和隐秘的攻击方法。攻击始于2023年10月25日,当时该ISP的用户开始报告他们的 ActionTec T3200 和 Sagemcom路由器突然停止工作。用户称这些设备没有响应,前面板上有稳定的红灯。许多人将路由器大规模“变砖”归咎于ISP,声称该公司推送了错误的固件更新。

然而,根Black Lotus Labs的最新研究,这起事件实际上是蓄意恶意行为的结果。研究人员报告称,在72小时内,一种名为“Chalubo”的恶意软件感染了超 60万台路由器,这些路由器连接到一个属于未具名ISP的自治系统号(ASN)。虽然研究人员避免透露受攻击影响的ISP 的名称,但对攻击的描述与几个月前Windstream ISP 用户表达的不满相符,例如受影响的路由器及其导致的行为。Chalubo 恶意软件是一种商用远程访问木马(RAT),于2018年首次被发现,它采用了复杂的策略来掩盖其踪迹,从受感染设备的磁盘中删除所有文件,完全在内存中运行,并采用路由器上已经存在的随机进程名称。研究人员认为,恶意软件下载并运行的代码会永久覆盖路由器的默认设备固件,使其永久无法运行,虽然攻击背后的动机尚不清楚,但其影响令人担忧。

原文链接:

产业动态

思科虚拟防火墙与Azure vWAN集成,简化混合云环境安全管理

近日,思科发布了虚拟安全防火墙威胁防御(Cisco Secure Firewall Threat Defense Virtual)7.4.1版本,实现了与Azure vWAN的集成,客户可以将思科的高级防火墙功能无缝扩展到云端,从而在整个混合环境中提供一致的策略实施和对攻击面的更好控制。思科的虚拟防火墙能够提供针对已知和未知威胁的全面保护,包括入侵防御系统、恶意软件防御、URL过滤和沙盒分析等功能,并利用思科Talos的威胁情报。

通过与Azure vWAN的无缝集成,客户可以在混合云环境中实现一致的安全策略部署和更好的攻击面控制。该集成还带来了内置的可用性和弹性、快速简便的配置、简化的路由管理以及集成的技术支持等优势,有助于提升云安全态势,降低风险,保护关键资产和数据免遭复杂的网络威胁。

原文链接:

https://blogs.cisco.com/security/cisco-secure-firewall-integrates-with-azure-virtual-wan-vwan-to-simplify-firewall-insertion-in-azure-environments

Cloudflare 宣布收购初创公司 BastionZero

日前,Cloudflare宣布收购无密码身份验证初创公司 BastionZero,这将使其能够在旗下的安全接入服务边缘(SASE)平台上引入”零信任”基础设施访问。总部位于波士顿的 BastionZero 由首席执行官Sharon Goldberg 和首席技术官Ethan Heilman于2020年创立,同年Cloudflare 也推出了其SASE平台Cloudflare One。BastionZero提供的技术可以实现对 IT 基础设施的”简单”无密码访问,这项技术将为 Cloudflare One 平台带来零信任控制,以保护对服务器、Kubernetes集群和现代数据库等基础设施的访问。

BastionZero得到了包括Dell Technologies Capital 在内的投资者的支持,该公司在 2022 年领投了这家初创公司的600万美元种子轮融资。此外,Cloudflare还宣布与CrowdStrike扩大合作关系,将Cloudflare One与CrowdStrike的Falcon Next-Gen SIEM服务集成。这些举措旨在进一步增强Cloudflare的SASE平台,为客户提供更加安全和可靠的访问解决方案

原文链接:

https://www.crn.com/news/security/2024/cloudflare-acquires-passwordless-startup-to-boost-sase-platform

VicOne与42Crunch宣布建立合作伙伴关系,为SDV 和API 提供全面安全性

日前,汽车网络安全解决方案VicOne宣布与42Crunch建立合作伙伴关系,共同提升软件定义汽车(SDV)及广泛的互联汽车生态系统中API的安全性。

通过这次合作,汽车原始设备制造商(OEM)和供应商将获得多项差异化优势:在开发过程中,能够更快、更准确地检测最新的全球开放应用程序安全项目(OWASP)前10大API安全缺陷;在应用程序运行时,可加速识别潜在威胁;通过集成API安全事件以及其他汽车数据和安全事件,可改进动态风险评估;同时也能更好地遵守联合国第155号法规-网络安全和网络安全管理体系以及ISO/SAE 21434:2021道路车辆网络安全工程等法规。

VicOne指出,从2022年下半年到2023年上半年,与API相关的事件占汽车安全事件的12%。长期以来,在不断扩大的汽车生态系统中实现安全可见性一直具有挑战性,但VicOne和42Crunch的合作有望消除这一未知的安全盲点,为汽车行业提供更强大的网络安全防护。

原文链接:

https://www.darkreading.com/application-security/vicone-partners-with-42crunch-to-deliver-uniquely-comprehensive-security-across-sdv-and-connected-vehicle-ecosystem


文章来源: https://www.aqniu.com/industry/104736.html
如有侵权请联系:admin#unsafe.sh