網絡空間安全對抗資訊速遞
1、谷歌在網絡上為Gmail引入端到端加密
谷歌12月16日宣布,它正在為網絡版Gmail添加端到端加密(E2EE),允許已注冊的Google Workspace用戶在其域內外發送和接收加密電子郵件。端到端加密已經可供Google Drive、Google Docs、Sheets、Slides、Google Meet和Google Calendar(測試版)的用戶使用。啟用后,Gmail客戶端加密將確保作為電子郵件正文和附件(包括內聯圖像)的一部分交付的任何敏感數據都不會被Google服務器解密——電子郵件標頭(包括主題、時間戳和收件人列表)將不被加密。Google表示,該功能尚不適用于擁有個人Google帳戶或Google Workspace Essentials、Business Starter、Business Standard、Business Plus、Enterprise Essentials、Education Fundamentals、Frontline和Nonprofits的用戶,以及傳統的G Suite Basic和Business客戶。該功能默認情況下處于關閉狀態,可以通過轉到管理控制臺>安全>訪問和數據控制 > 客戶端加密,在域、組織單位和群組級別啟用。啟用后,您可以通過單擊“收件人”字段旁邊的鎖定圖標并單擊“附加加密”選項下的“打開”來為任何郵件打開E2EE。
2、未來五年,AI或走向“黑暗面”
近日芬蘭安全公司WithSecure 、芬蘭交通和通信局以及聯邦緊急事務管理局發布了其共同編寫的《AI驅動的網絡攻擊的安全威脅》報告, 分析了人工智能、網絡攻擊以及兩者交叉領域的當前趨勢和發展。正如該報告的作者所說,使用人工智能的攻擊目前非常罕見,并且以研究人員和分析師無法觀察到的方式進行。報告旨在通過總結有關該主題的當前知識來調查支持AI的網絡攻擊的安全威脅。人工智能技術目前只能增強少數攻擊者的策略,而且很可能只被民族國家攻擊者等高級威脅行為者使用。在不久的將來,快節奏的人工智能進步將通過自動化、隱身、社會工程或信息收集來增強和創造更大范圍的攻擊技術。因此,我們預測,在未來五年內,啟用AI的攻擊將在技能較低的攻擊者中變得更加普遍。隨著傳統的網絡攻擊將變得過時,人工智能技術、技能和工具將變得更容易獲得和負擔得起,從而激勵攻擊者利用支持人工智能的網絡攻擊。
3、超過900萬信用卡數據從領先的支付系統中泄露
安全研究員Jeremiah Fowler和Website Planet研究團隊最近發現了一個開放且不受保護的數據庫,其中包含9,098,506條信用卡交易記錄。此數據中包含許多基本信息,例如個人身份信息(PII)。此外,已發現這些交易中的大部分是捐贈或經常性付款給:-宗教組織;慈善活;非營利團體。總部位于加利福尼亞的信用卡處理公司Cornerstone Payment Systems被確定為能夠獲取的數據庫的所有者。在研究人員通知后,他們立即限制公眾訪問該信息,對他們報告此錯誤表示強烈感謝。與涉及信用和財務信息的網絡犯罪相關的一個特殊危險是威脅行為者能夠通過使用以下數據來建立目標概況:-信用卡號碼、帳戶信息、交易信息、名稱、聯系人、捐贈意見。然后這些罪犯可以發起網絡釣魚攻擊和社會工程攻擊。涉及社會工程學的網絡攻擊占所有攻擊的98%。犯罪分子可能會接觸客戶并偽裝成合法的商家或組織,以詐騙他們并造成金錢損失。考慮到只有受害人捐贈的團體或受害人購買商品的商家知道這些信息,受害人幾乎沒有理由懷疑這個電話。因此,任何收集和存儲個人身份信息的組織都必須使用強大的加密方法,并實施其他安全措施以確保其敏感信息受到保護。
4、Space Delta 11將擴大培訓以改善衛星保護和功能
根據太空行動負責人Chance Saltzman將軍的指示,美國太空部隊的Space Delta 11部隊計劃在未來幾年內擴大訓練,以改善美國衛星的保護和功能。“我認為在接下來的一到三年內,有一種能力可以在軌道上替代威脅,它不會造成任何威脅,但它可能具有我們擔心的軌道上某物的尺寸和軌道學, ” Space Delta 11的指揮官Kyle Pumroy上校在12月15日的一個太空部隊協會論壇上說。,然后我們將在軌道上擁有需要采取防御行動的資產。也許,這是一種服務保留的能力,我們可以采取真正的防御行動。”Space Delta 11成立于2021年,擁有五個提供射程能力和軌道/電子戰測試和訓練的中隊:第98太空靶場中隊;第11三角洲作戰中隊;第25太空靶場中隊,為太空部隊和其他軍種單位提供電子戰(EW)訓練;第527太空侵略者中隊,為太空部隊和無人機操作員進行減輕GPS和衛星通信干擾的訓練;和57太空侵略者中隊,該中隊專注于訓練太空部隊操作員應對同軌和直接上升反衛星(DA-ASAT)威脅。太空部隊還資助了內華達州的國家太空試驗和訓練中心 (NSTTC),以加強對操作員的培訓,以應對四個領域的太空系統威脅:軌道戰、電子戰、網絡和數字。
5、三分之二的安全專家在過去一年中筋疲力盡
根據Promon的一項新調查,三分之二的網絡安全專業人員在過去一年中因工作壓力而感到精疲力盡。這家挪威安全供應商在今年的倫敦黑帽歐洲博覽會上對300多名信息安全專業人士進行了調查,以更好地了解該行業工作人員的心理健康狀況。在報告倦怠的人中,最大的一組 (50%)認為工作量是他們最大的壓力來源。Promon發現,51%的響應網絡安全專業人員每周在合同規定的時間內工作超過4小時,近五分之一的工作時間超過10小時。受訪者提到的第二大壓力源是管理問題(19%)、與同事的關系不佳(12%)、無法獲得所需工具(11%)和薪酬過低 (7%)。盡管心理健康正變得越來越不禁忌,但它仍然是許多專業人士的禁區。近五分之二(37%)的受訪者表示,他們不愿意與雇主談論這件事,而四分之一(26%)的受訪者表示,他們的工作場所沒有提供足夠的心理健康支持。另有21%的人表示,他們甚至不知道雇主是否提供任何支持。超過五分之二(41%)的受訪者表示,由于倦怠,他們在過去一年中考慮過換工作。對于一個已經在技能短缺問題上苦苦掙扎的行業來說,這是個壞消息。這樣的現狀也讓雇主更難招募新人才。
6、Meta的漏洞賞金計劃顯示2022年共發出獎金200萬美元
作為其漏洞賞金計劃的一部分,社交媒體巨頭Meta已授予總計200萬美元的獎金。據報道,自該計劃于2011年成立以來,總計支付1600萬美元。這些數據來自Meta周四(15日)發表的一篇博客文章,該文章回顧了過去十年公司漏洞賞金計劃的亮點。“我們在2022年收到了來自世界各地研究人員的數百份有影響力的漏洞報告,這些報告有助于使我們的社區更加安全,”Meta寫道。自2011年以來,該公司表示已收到超過170,000份報告,其中超過8500份獲得了賞金。僅2022年就有10000起舉報,750多起獲得獎勵。Meta最近還針對移動遠程代碼執行(RCE)漏洞和帳戶接管(ATO)以及雙因素身份驗證(2FA)繞過漏洞發布了新的支付指南。ATO報告的費用高達130,000美元,移動RCE錯誤的獎金高達300,000美元。每份漏洞報告都會根據具體情況進行評估,在某些情況下,根據內部評估的影響,可能會獲得高于上限的獎勵。根據新準則,Meta表示已向安全研究員Yaala Abdellah支付163,000美元,以表彰其發現Facebook帳戶恢復流程中的漏洞,如果該漏洞不受2FA保護,攻擊者可能會重置密碼并接管帳戶。
7、CSAF是漏洞管理的未來
幾乎每個發布安全公告的方都使用自己的格式和結構。此外,大多數安全建議僅供人類閱讀,而非機器閱讀。系統管理員必須閱讀每個建議,確定他們是否使用列出的產品和版本,并評估潛在風險和現有的緩解措施。根據他們系統的曝光率和商業價值,他們決定是否以及何時打補丁。這是一個耗時的過程,會延遲漏洞修復并增加風險。軟件和硬件的供應商和提供商需要以加速此過程并授權客戶使用自動化的方式披露安全漏洞。通用安全建議框架(CSAF)2.0通過標準化結構化機器可讀安全建議的創建和分發來支持漏洞管理的自動化。CSAF是OASIS Open的官方標準。開發 CSAF 的技術委員會包括眾多公共和私營部門的技術領導者、用戶和影響者。制造商可以使用 CSAF 來標準化安全公告的格式、內容、分發和發現。這些機器可讀的JSON文檔使管理員能夠自動將建議與用戶的資產數據庫甚至供應商的軟件物料清單SBOM數據庫進行比較。自動化系統可以根據感興趣的產品過濾漏洞,并根據業務價值和曝光度確定優先級。這大大加快了評估過程,使管理員能夠專注于管理風險和修復漏洞。
8、非國家行為者持續的“黑客行動主義”使網絡歸因和安全策略復雜化
Darktrace在其2023年網絡安全預測中指出,所謂的網絡地緣政治“私刑”方法正在興起。最近由Killnet等組織發起的攻擊,雖然其行動影響有限,但鑒于俄烏沖突,他們的目標并沒有落空,人們越來越擔心這些由公民主導的行動可能變得更具破壞性或國家可以將這些組用作代理。然而,聲稱“俄羅斯”發動了這些襲擊可能會產生誤導,并為本已復雜的政治火上澆油。網絡歸因和破譯國家級任務的范圍很困難,國家結盟、國家參與和國家指導之間的界限模糊,增加了升級、附帶和錯誤歸因的風險。到2023年,網絡中的“知己知彼”將比以往任何時候都更加復雜——但至關重要的是,組織仍要意識到網絡風險的現實,并停止關注聳人聽聞的報道中的互聯網“布吉人”。從統計數據來看,與通常與APT組織相關的最新、最狡猾的漏洞利用工具包或勒索軟件相比,持續存在、廣泛可用、復雜性較低的惡意軟件和普通網絡釣魚活動對企業的全球風險仍然更大。隨著識別敵人的難度越來越大,應該看到組織從頭條新聞轉向基于對其獨特風險狀況的定制理解來確保運營穩定性。
9、餐廳CRM平臺“SevenRooms”確認遭遇數據泄露
餐廳客戶管理平臺SevenRooms已確認,在威脅行為者開始在黑客論壇上出售被盜數據后,它遭受了數據泄露。SevenRooms是國際連鎖餐廳和酒店服務提供商使用的餐廳客戶關系管理(CRM)平臺,例如MGM Resorts、Bloomin' Brands、Mandarin Oriental、Wolfgang Puck等。12月15日,一名威脅行為者在Breached黑客論壇上發布了數據樣本,聲稱竊取了一個427GB的備份數據庫,其中包含數千個文件,其中包含有關SevenRooms客戶的信息。賣家提供的樣本包括以大型連鎖餐廳命名的文件夾、SevenRooms的客戶、API密鑰、促銷代碼、付款報告、預訂列表等。在BleepingComptuer聯系SevenRooms詢問數據被在線出售后,他們確認他們的數據是由于未經授權訪問其供應商之一的系統造成的。該公司澄清說,客人的信用卡信息、銀行賬戶數據、社會安全號碼或任何其他類似的高度敏感信息并未存儲在受感染的服務器上,因此不會在攻擊中暴露。SevenRooms表示,他們已經聘請了一家獨立的網絡安全公司來協助調查該事件,并將在獲得更多信息時提供進一步的更新。