2022年8月03日網絡空間對抗資訊快報
1、半導體制造商賽米控受到 LV 勒索軟件攻擊
德國電力電子制造商賽米控披露,它遭到勒索軟件攻擊,公司的部分網絡被加密。賽米控在德國、巴西、中國、法國、印度、意大利、斯洛伐克和美國的24個辦事處和8個生產基地,擁有3,000多名員工,2020年的營業額約為4.61億美元。它還表示,它是世界領先的電力工程部件制造商之一,每年安裝的風力渦輪機中有35% 使用其技術運行。賽米控集團一直是專業黑客組織網絡攻擊的受害者。肇事者聲稱從我們的系統中竊取了數據,”該公司在8月1日發表的一份聲明中透露。“這次攻擊還導致了我們的IT系統和文件的部分加密。目前正在研究和調整整個網絡的取證。”根據德國聯邦信息安全辦公室 (BSI) 發出的警報,并被BleepingComputer看到,勒索軟件運營者正在勒索該公司,并威脅要泄露據稱被盜的數據。雖然該公司沒有分享有關事件中使用的勒索軟件的任何信息,但BleepingComputer看到的一個加密的賽米控系統上的勒索說明表明這是一次LV勒索軟件攻擊,并稱攻擊者竊取了價值2TB的文件。賽米控他們在外部網絡安全和取證專家的幫助下。正在調查攻擊者聲稱在加密之前從加密系統中竊取數據的說法。
2、臺灣政府網站遭到DDoS攻擊
臺灣總統發言人在臉書上說,8月2日,在眾議院議長南希佩洛西歷史性訪問之前的幾個小時,臺灣總統的網站因明顯的分布式拒絕服務攻擊而關閉了大約20分鐘。當地時間下午5點15分左右,“海外 DDoS攻擊”襲擊了辦公室。臺灣TVBS新聞記者劉婷婷報道稱,流量是“平日的200倍”。2日,其他一系列臺灣網站似乎也出現了間歇性問題,包括臺灣外交部和臺灣桃園國際機場。有時,這兩個站點都無法訪問美國時間上午的中午。總統網站啟動了,但英文版顯示“OK”,沒有別的。臺灣官員和美國同行一直高度警惕,期待佩洛西的訪問,這是美國25年來訪問臺灣的最高級別官員。據《華盛頓郵報》報道,中國政府將佩洛西的訪問視為美中緊張局勢的升級,并警告稱,如果美國“處理不當”,將造成“災難性后果” 。美國國家安全委員會發言人沒有立即回應置評請求。
3、美安全專家敦促當局迅速確認菲克擔任美國首位網絡大使
一個由106名國家安全專家、前政府官員和行業領袖組成的兩黨小組8月2日致函參議院外交關系委員會,支持內特·菲克擔任國務院首任網絡空間和數字政策大使。信中稱,新大使將需要有能力建立各種經濟、軍事和政治聯盟,以促進我們的國家利益并幫助保護我們在網絡領域的國家。作為一名戰士、政策專家和商業主管,內特親自經歷了這些挑戰,他是一位鼓舞人心的領導者和一位鼓舞人心的溝通者。這封信強調了美國面臨的網絡威脅,并表示菲克獨特的履歷對于一位需要專注于“建立跨境橋梁以及與私營企業的橋梁的大使來說非常有價值,同時還可以幫助我們的政府對對手采取強硬態度,因為我們尋求在網絡空間建立真正的威懾力。”簽署人包括國家安全局前局長基思·亞歷山大;Silverado Policy Accelerator主席Dmitri Alperovitch;羅伯特·J·巴特勒,前國防部副助理部長;Richard Danzig,前海軍部長;Paula Dobriansky,前國務院副部長;和許多網絡安全公司官員等。“鑒于網絡領域的威脅范圍越來越大,包括來自中國、俄羅斯、伊朗和朝鮮等國家,以及俄羅斯勒索軟件團伙等非國家和國家附屬行為體,參議院對這一提名采取及時行動非常重要,”這封信的組織者Jamil Jaffer告訴CyberScoop。
4、2022年數據泄露的價值知多少
IBM Security發布的一份報告研究了數據泄露對公司利潤的影響。為了編制2022年數據泄露成本報告 ,IBM Security委托Ponemon Institute分析了2021年3月至2022年3月期間受數據泄露影響的 550家組織。通過對這些組織的員工進行的3,600多次訪談,目標是確定與信息泄露相關的直接和長期成本。例如,85%的組織在研究期間經歷了不止一次數據泄露,平均需要277天才能發現問題。2022年的平均違規成本達到創紀錄的435萬美元。與2021年相比增長2.6%,與2020年相比增長12.7%。在美國,平均成本為944萬美元,是所有國家中最高的。IBM Security分析的近50%的成本發生在實際違規一年多之后。此外,受該事件影響的組織中約有60%被迫通過提高價格將成本轉嫁給客戶。在查看違規行為的發生方式和原因時,45%的案例與云相關,19%的業務合作伙伴遭到入侵,另外19%的案例與被盜或濫用的憑據有關,16%的案例與網絡釣魚攻擊有關。
5、西班牙研究中心遭受與俄羅斯有關的網絡攻擊
西班牙科學部8月2日表示,西班牙領先的科學研究機構遭到了國家當局懷疑起源于俄羅斯的網絡攻擊。該部表示,西班牙國家研究委員會是7月16日至17日勒索軟件攻擊的目標。西班牙網絡安全當局的初步分析表明,似乎沒有提取任何敏感或機密信息。該部在一份聲明中表示,此次網絡攻擊與針對美國NASA和德國馬克斯普朗克研究所的其他網絡攻擊類似。盡管攻擊似乎失敗了,但為了確保攻擊不成功而啟動的安全協議使該委員會的幾個研究中心處于離線狀態。
6、歐洲導彈制造商MBDA否認黑客入侵系統
歐洲導彈制造商MBDA在網絡犯罪分子提出出售據稱從公司系統中竊取的數據后,否認其系統遭到破壞。網絡犯罪分子聲稱獲得了大約 60Gb的數據,包括描述軍事項目的文件,以及與商業活動相關的信息,例如設計文檔、多媒體材料、合同以及與其他公司交換的消息。這些文件已經出售。8月1日,MBDA以多種語言發表聲明,確認文件已被盜,但否認其系統已被黑客入侵。“MBDA 是一個犯罪集團企圖勒索的對象,該犯罪集團謊稱已經入侵了公司的信息網絡。在該公司拒絕屈服于這種勒索威脅并支付贖金要求之后,該犯罪集團已在互聯網上傳播信息,使其可以用于付款,”導彈制造商在其聲明中表示。該公司已聯系意大利當局,并表示計劃對肇事者采取“一切可能的法律行動”。MBDA 聲稱其安全網絡沒有被黑客入侵。相反,據稱攻擊者從外部硬盤驅動器獲取數據。該公司的調查正在進行中,但它目前聲稱黑客提供的數據似乎不屬于機密或敏感數據。目前尚不清楚來自外部驅動器的數據是被竊取的。攻擊者有可能獲得了對員工個人設備的訪問權,該驅動器在某個時間點連接到該設備,或者他們可能以某種方式獲得了實際驅動器。研究表明,二手存儲驅動器通常包含以前所有者的數據。SecurityWeek已聯系MBDA進行澄清,但該公司表示,在官方調查正在進行期間,它無法分享任何信息。
7、VMware為身份驗證繞過安全漏洞發布緊急補丁
VMware周二發布了一個緊急的高優先級補丁,以解決其Workspace ONE Access、Identity Manager和vRealize Automation產品中的身份驗證繞過漏洞。該公司在一份公告中表示,該漏洞具有VMware的最高嚴重等級(CVSSv3 基本評分為 9.8),應立即修復。“VMware Workspace ONE Access、Identity Manager和vRealize Automation包含一個影響本地域用戶的身份驗證繞過漏洞。具有網絡訪問UI的惡意行為者可能無需進行身份驗證即可獲得管理訪問權限,”VMware 警告說。VMware 表示:“ 應按照 [咨詢] 中的說明立即修補或緩解這一嚴重漏洞。”PetrusViet(VNG Security的成員)發現并報告了身份驗證繞過漏洞,編號為CVE-2022-31656。該公司表示,它不知道在野利用,但在補充說明中,VMware確認此漏洞是先前修補的問題 (VMSA-2022-0014) 的變體,其中有公開可用的利用代碼。最新補丁還包括至少9個記錄在案的漏洞,這些漏洞影響 VMware Workspace ONE Access、Access Connector、Identity Manager、Identity Manager Connector 和 vRealize Automation 產品線。
8、URL解析問題導致基于Go的應用程序容易受到攻擊
以色列云原生應用程序安全測試公司Oxeye發現,在一些基于Go的應用程序中實現URL解析的方式會產生漏洞,這些漏洞可能允許威脅參與者進行未經授權的操作。Go或Golang 是一種開源編程語言,旨在大規模構建可靠且高效的軟件。在Google的支持下,Go被一些世界上最大的公司所利用,它通常用于開發云原生應用程序,包括 Kubernetes。Oxeye 研究人員對基于Go的云原生應用程序進行了分析,并發現了一個可能產生嚴重影響的邊緣案例。他們稱之為ParseThru的問題與不安全的URL解析有關。在 1.17版本之前,Go將URL查詢部分中的分號視為有效分隔符。從此版本開始,如果 URL查詢包含分號,則會返回錯誤。研究發現,如果面向用戶的應用程序在Go 1.17或更高版本上運行,并且相關的后端服務在Go的早期版本上運行,則攻擊者可以使用通常會被拒絕的查詢參數走私請求。影響的開源項目包括用于服務組合的 Skipper HTTP 路由器和反向代理、Traefik HTTP 反向代理和負載均衡器,以及Harbor。發現該漏洞的Oxeye研究人員之一Daniel Abeles告訴SecurityWeek,在Harbo 的案例中,威脅參與者可以讀取他們無法訪問的私有、受限Docker映像。Oxeye已將其發現報告給受影響的應用程序,并且其開發人員已發布補丁。建議應用程序開發人員考慮使用其他方法來解析查詢字符串或確保拒絕包含分號的查詢以防止濫用。
9、竊聽的新方法——光纖電纜上的傳感器
此前,研究人員發現光纜可用作地震探測和觀鯨的傳感器。但中國科學家發現了它們的新用途。清華大學的Bo Wang及其同事創造了一種設備,該設備使用光纜來監聽周圍人的談話。該設備能夠檢測有人在光纖附近講話時發生的光束變化。為了測試該設備,研究人員在傳輸數據的光纜旁邊說“現在是九點十五”。大約3米的纖維暴露在聲音中。剩余的1.1公里電纜纏繞在另一個連接設備的房間的線軸上。然后,科學家團隊聆聽了該設備接收到的聲波。雖然這些詞不是很清楚,但王說可以通過現代語音增強技術使它們更容易理解。“光纖對振動非常敏感,因此放置在建筑物中的任何光纖都是一種麥克風,可以用來監聽任何對話,”位于洛桑的瑞士聯邦理工學院的Luc Thevenaz說。Thevenaz說,他和Marcano Olaizola在20年前獨立探索了這一點,但大多數人都沒有意識到這種可能性。但王和他的團隊在嘗試構建另一個光纖傳感器時自己提出了這個想法,卻發現他們的聲音會影響讀數。盡管新設備很復雜,但王說,只要附近某處有裸露的光纜,具有工程背景和足夠決心的人就可以使用這種方法監視某人,而無需在家中安裝設備。然而,這種竊聽方法可以通過改變光纖的金屬或玻璃涂層來保護,使它們對聲音振動不太敏感。例如,當王和他的團隊將鋼絲纏繞在纖維上時,該設備無法再接收聲音信號。
10、美眾議院委員會審查民用和商業空間系統的網絡安全
美國眾議院科學、空間和技術委員會空間和航空小組委員會最近舉行的聽證會重點關注對民用和商業空間系統的網絡威脅。自今年2月俄羅斯公開宣布惡意攻擊Viasat 的衛星互聯網用戶調制解調器以來,這些風險已成為焦點。舉行聽證會是為了提供一個機會來審查民用和商業空間系統的網絡安全工作和整體情況。它涵蓋了現有的威脅范圍、太空政策指令的實施狀況、聯邦政府的作用、是否有負責太空網絡安全的機構,以及國會面臨的問題。隨著提供用于導航、農業、技術開發和科學研究的數據和信息的商業衛星的出現,衛星網絡安全變得越來越重要。在Viasat事件之后,網絡安全和基礎設施安全局 (CISA) 和 FBI發布了關于加強衛星通信網絡提供商和客戶網絡安全的警報。美國國家安全局 (NSA) 還發布了網絡安全咨詢,以保護傳輸和接收衛星通信的小型地面終端。此外,美國商務部 NIST發布了商業空間系統網絡安全指南。聽證會共有三名證人,MITRE公司空間網絡安全工程師 Theresa Suloway、美國國家標準與技術研究院 (NIST) 信息技術實驗室計算機安全部門負責人 Matthew Scholl 和Aerospace公司網絡評估和研究部門高級項目負責人Brandon Bailey。