工信部印发《关于推进移动物联网“万物智联”发展的通知》;Salesforce拟以135亿元收购数据保护厂商Own | 牛览
2024-9-12 16:20:10 Author: mp.weixin.qq.com(查看原文) 阅读量:0 收藏

新闻速览

•工信部印发《关于推进移动物联网“万物智联”发展的通知》

•《2024年网络安全产业人才发展报告》发布,网络安全运营人才需求强烈

•美国联邦存款保险公司云环境中审计发现存在重大安全控制缺陷

•Salesforce拟以135亿元收购数据保护厂商Own

•CosmicBeetle勒索软件团伙或已沦为RansomHub附属成员

•卡巴斯基病毒扫描器成为勒索攻击新工具

•Quad7僵尸网络针对新型SOHO设备展开攻击

•微软9月补丁日修复多个已被在野利用的零日漏洞

•Meta提出应对武器化大语言模型的五大战略

特别关注

工信部印发《关于推进移动物联网“万物智联”发展的通知》

为深入贯彻党的二十大和二十届二中、三中全会精神,落实《数字中国建设整体布局规划》相关部署,推进移动物联网全面发展,工业和信息化部近日印发《关于推进移动物联网“万物智联”发展的通知》(以下简称《通知》),旨在提升移动物联网行业供给水平、创新赋能能力和产业整体价值,加快推动移动物联网从“万物互联”向“万物智联”发展。

《通知》立足移动物联网产业发展节奏、各行业领域移动物联网应用现状,明确了移动物联网发展目标。到2027年,基于4G(含LTE-Cat1,即速率类别1的4G网络)和5G(含NB-IoT,窄带物联网;RedCap,轻量化)高低搭配、泛在智联、安全可靠的移动物联网综合生态体系进一步完善。

《通知》部署了四方面主要任务:一是夯实物联网络底座;二是提升产业创新能力;三是深化智能融合应用;四是营造良好发展环境。

作为营造良好发展环境的重要措施,《通知》明确提出要完善安全保护机制:基础电信企业要强化移动物联网安全防护能力建设,不断深化移动物联网安全风险评估;加强物联网卡安全管理,严格落实物联网卡安全管控措施,提升物联网模组、终端等设备安全性;加强数据分类分级保护,引导数据处理者加强数据安全防护和风险监测预警能力建设,定期开展数据安全风险评估,不断提升数据安全保护水平;立足国家安全,科学规划物联网网络建设和业务发展,规范落实“三同步”要求。

原文链接:

https://mp.weixin.qq.com/s/GaqFfN_rJ5UKs4GGiTjmLw

热点观察

《2024年网络安全产业人才发展报告》发布,网络安全运营人才需求强烈

9月11日,《2024年网络安全产业人才发展报告》发布。报告显示,在网络安全人才短缺的背景下,中小型企业普遍进入数字化转型阶段,网络安全业务处于成长期,因而网络安全人才需求相对更加旺盛。

报告显示,目前我国网络安全人才培养加快,截至2024年6月,我国已有626所高校开设网络空间安全专业,网络安全专业教育在我国高等教育体系中逐渐占据重要位置。数据显示,30岁以下的网络安全从业人员占比逐渐升高,成为网络安全产业的主力军。据了解,面对网络安全人才的强烈需求,我国相关专业院校也加强了同专业机构及网络安全企业的合作,培养学生的网络安全实战能力,增加毕业生的就业竞争力。

报告显示,网络安全运营招聘职位数占比最高,达到29.4%。其次是网络安全建设、数据安全等,相比往年,数据安全人才的招聘需求呈现出“岗位多要求高”的特点。此外,通信网络设备、运营商增值服务、汽车制造等行业,也对网络安全人才有较大需求。

原文链接:

https://www.thepaper.cn/newsDetail_forward_28715140

美国联邦存款保险公司云环境中审计发现存在重大安全控制缺陷

近日,美国联邦存款保险公司(FDIC)监察长办公室发布了一份审计报告,揭示了FDIC云计算环境中存在的多项安全控制缺陷。该报告指出,FDIC在身份和访问管理、云密钥保护、补丁管理、缺陷修复和审计日志等五个关键领域的安全控制实施不力。作为负责维护美国银行体系稳定的关键机构,FDIC的信息安全状况直接关系到整个金融体系的安全。

审计工作由FDIC与专业安全公司Sikich合作进行,发现FDIC云平台存在六个常见的安全缺陷。Sikich指出,这些问题主要源于云平台团队在安全编码实践、云平台安全设置配置以及访问权限管理方面的不一致性。此外,FDIC未能按照云服务提供商和行业最佳实践进行配置,也未能严格遵循最小权限原则。值得注意的是,审计还发现FDIC云平台依赖过时的软件组件,而FDIC对这些组件的监控不足。同时,某些缺陷的产生完全归咎于云服务提供商。

针对这些问题,Sikich建议设计和实施一项全面的计划,以防止、发现和修复安全漏洞,从而全面提升云环境的安全控制水平。FDIC已接受所有建议,并承诺在2026年12月30日前完成所有整改措施。

原文链接:

https://executivegov.com/2024/09/fdic-cloud-computing-audit/#:~:text=The%20Office%20of%20Inspector%20General%20of%20the%20Federal,protection%2C%20patch%20management%2C%20flaw%20remediation%20and%20audit%20logging

Salesforce拟以135亿元收购数据保护厂商Own

近日,SaaS客户关系管理平台Salesforce宣布,拟以135亿元(约合19亿美元)现金收购数据管理和保护解决方案提供商Own。这一收购举措反映了Salesforce对数据安全日益重要性的认识,也体现了其在这一领域的长远布局。

Own公司成立于2015年,专注于为Salesforce、AWS和Microsoft等主流SaaS平台提供企业级数据备份、灾难恢复和数据安全解决方案。Own首席执行官Sam Gutmann表示,公司的技术将与Salesforce的数据管理产品形成互补,使Salesforce能够为客户提供"更全面的数据保护和防损产品"。

值得注意的是,全球数据备份和恢复市场在2023年的估值已达129亿美元,并呈现持续增长态势。这一增长主要受到勒索软件威胁增加、自然灾害风险上升以及数据管理法规日益严格等因素的推动。Salesforce此次收购Own,正是看准了这一市场的巨大潜力。

此次收购预计将在Salesforce 2025财年的第四季度完成,但仍需等待相关监管机构的批准。

原文链接:

https://www.scmagazine.com/brief/data-protection-firm-own-acquired-by-salesforce

CosmicBeetle勒索软件团伙或已沦为RansomHub附属成员

近日,网络安全公司ESET发布了一份关于CosmicBeetle勒索软件团伙的最新报告,揭示该团伙可能已成为RansomHub附属成员。

CosmicBeetle,又称“NONAME”或“Spacecolon”,是一个自2020年前后开始活跃的勒索软件团伙,主要针对欧洲和亚洲的制造、制药、法律服务、教育、医疗保健等行业的中小企业。该团伙以使用自主开发的Spacecolon工具包而闻名,其中包括ScHackTool、ScInstaller、ScService、ScPatcher等组件。2023年中期,他们开始使用自主开发的ScRansom勒索软件。ScRansom虽然相对简单,但其加密过程却异常复杂,涉及RSA和AES算法,往往导致每个受害者需要多个不同的解密密钥才能恢复所有文件。

在2024年6月发生的一起针对一家印度制造企业的攻击中,攻击者先后使用了ScRansom和RansomHub的EDR杀手及勒索软件变种。攻击者使用WinRAR从音乐文件夹提取RansomHub EDR的行为,与CosmicBeetle的惯用手法高度吻合,因此研究人员怀疑CosmicBeetle已成为RansomHub的新成员。

原文链接:

https://www.scmagazine.com/news/report-cosmicbeetle-ransomware-gang-may-have-joined-ransomhub

 网络攻击

卡巴斯基病毒扫描器成为勒索攻击新工具

近日,网络安全公司Malwarebytes披露,RansomHub勒索软件团伙正在巧妙利用卡巴斯基开发的TDSSKiller来禁用目标系统上的端点检测和响应(EDR)服务,从而为后续的攻击铺平道路。

TDSSKiller原本是卡巴斯基设计用来扫描系统中是否存在根套件和引导套件的工具,这两种恶意软件因其难以被检测且能够躲避常规安全工具而闻名。研究人员发现,RansomHub团伙将TDSSKiller用作攻击武器,通过命令行脚本或批处理文件与内核级服务交互,成功禁用了运行在目标机器上的Malwarebytes反恶意软件服务(MBAMService)。由于TDSSKiller是一个经过有效证书签名的合法工具,因此这一操作不会被常规安全解决方案标记或阻止。在成功瓦解系统防御后,RansomHub团伙随即使用LaZagne凭证收集工具,从各个应用程序数据库中提取登录信息,为在网络中横向移动做准备。

为应对这种新型攻击手法,安全专家建议在EDR解决方案上启用篡改保护功能,以防止攻击者使用TDSSKiller等工具禁用防御系统。此外,密切监控“-dcsvc”参数(用于禁用或删除服务)以及TDSSKiller本身的执行,也可以帮助检测和阻止此类恶意活动。

原文链接:

https://www.bleepingcomputer.com/news/security/ransomhub-ransomware-abuses-kaspersky-tdsskiller-to-disable-edr-software/

Quad7僵尸网络针对新型SOHO设备展开攻击

近日,研究人员发现,Quad7僵尸网络(又称“7777僵尸网络”或“xlogin僵尸网络”)组织正在不断升级其攻击策略,并开始将目标扩展到新的SOHO设备上,包括Axentra媒体服务器、Ruckus无线路由器和Zyxel VPN设备等。

网络安全研究机构Sekoia的研究人员通过多个中转服务器,识别出了与Quad7僵尸网络相关的五个不同登录集群:alogin、xlogin、axlogin、rlogin和zylogin。这些集群针对不同类型的设备,如TP-Link、Zyxel、华硕、D-Link和Netgear等品牌的路由器和VPN设备,利用已知和未知的漏洞进行攻击。

Quad7僵尸网络的主要组成部分是被攻陷的TP-Link路由器,这些设备被用来对Microsoft 365账户发起分布式暴力攻击;其他变种,如alogin和rlogin,则分别针对华硕路由器和Ruckus无线设备,每个集群都有特定的开放端口用于提供管理和代理功能。研究人员还发现了一个新型后门程序“UPDTAE”。该后门能够建立HTTP反向shell,使攻击者能够远程控制被感染的设备。此外,Quad7运营者还开发了一个名为FsyNet的新工具,利用KCP协议在UDP上进行通信,以增强僵尸网络的隐蔽性。

网络安全专家提醒,企业和个人用户及时更新设备固件,加强访问控制,并定期检查设备是否存在异常活动。

原文链接:

https://securityaffairs.com/168250/malware/quad7-botnet-evolves.html

产业动态

微软9月补丁日修复多个已被在野利用的零日漏洞

近日,微软在2024年9月的补丁发布日发布了79个安全修复,其中包括4个被攻击者在野积极利用的零日漏洞,以及一个导致早期安全修复失效的Windows 10代码缺陷。

其中,CVE-2024-38217是一个允许攻击者绕过网页标记(MotW)的漏洞,攻击者通过制作特殊的Windows快捷方式文件(.LNK)来利用这一漏洞,影响了SmartScreen等安全功能的完整性;CVE-2024-38226是影响Microsoft Publisher的安全功能绕过漏洞,攻击者可通过社会工程学手段诱导用户下载并打开特制文件,从而绕过Office宏策略,在目标机器上执行恶意代码;CVE-2024-38014存在于Windows Installer中,允许经过认证的攻击者将权限提升至SYSTEM级别。

值得一提的是,Windows MSHTML平台的伪装漏洞CVE-2024-43461虽未被官方确认被在野利用,但专家建议将其视为正在受到攻击的漏洞;Windows 10代码缺陷CVE-2024-43491导致了一些早期安全修复的失效,目前虽未检测到被利用的情况,专家仍提醒管理员应及时检查并按顺序安装相关更新。此外,微软还修复了四个可能被利用的Microsoft SharePoint远程代码执行漏洞(CVE-2024-38018、CVE-2024-38227、CVE-2024-38228、CVE-2024-43464)。

安全专家强烈建议用户和管理员尽快应用这些安全更新,以防止潜在的网络攻击。

原文链接:

https://www.helpnetsecurity.com/2024/09/10/cve-2024-38217-cve-2024-43491/

Meta提出应对武器化大语言模型的五大战略

随着武器化的大语言模型(LLMs)日益成为网络攻击的工具,Meta推出了一个新开发的安全基准套件CyberSecEval 3,旨在评估人工智能模型在网络安全方面的风险和能力。

据了解,CyberSecEval 3评估了八种不同的风险,这些风险分为两大类:一类是对第三方的风险,另一类是对应用开发者和最终用户的风险。Meta的研究人员指出,与之前的版本相比,此次评估增加了对进攻性安全能力的关注,包括自动化社交工程和自主网络攻击。

为了应对武器化大语言模型带来的风险,Meta提出了五大战略,这些策略包括:1.部署先进的保护措施;2.增强人类监督;3.加强钓鱼防御;4.投资持续培训;5.采用多层次的安全方法。Meta特别强调组织和相关机构在这些威胁变得无法管理之前采取行动。

原文链接:

https://venturebeat.com/security/top-five-strategies-from-metas-cyberseceval-3-to-combat-weaponized-llms/


文章来源: https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651132123&idx=2&sn=82ab0d13f9e07d6154031c51af5223ca&chksm=bd15a0088a62291ecfe344b8f46df7f6279620ef4e21f5a7d10a31642117832ac169576346b4&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh