<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    講述:一個天真的美國國家安全局工作人員如何幫助外國建立一個進攻性的安全部門

    VSole2021-08-05 06:50:22

    今天帶大家看看昨天BLACK HAT USA 2021最佳講述:

    最初是為一個天真、年輕的安全分析師提供的令人難以置信的工作機會,變成了一個爆炸性的案例,前美國專家在不知不覺中幫助外國服務機構建立了一個進攻性的安全部門。

    被稱為“烏鴉計劃”的一個由十多名前美國情報人員組成的團隊被挖走,他們承諾的工作角色似乎好得令人難以置信——只是為了讓他們代表阿拉伯聯合酋長國 (UAE) 參加活動,至少值得懷疑。 

    正如《紐約時報》和路透社此前報道的那樣,“烏鴉計劃”涉及對其他政府、激進組織、人權活動家、記者和其他對君主制感興趣或批評君主制的各方進行秘密監視。 

    其中一名特工是大衛·埃文登(David Evenden),他曾是一名前攻擊性情報分析師、海軍成員,現在是 StandardUser LLC的創始人,曾為美國國家安全局 (NSA) 工作。 

    在拉斯維加斯的Black Hat USA,Evenden描述了他在阿聯酋工作的時間,這個故事之前也曾在Darknet Diaries播客中被廣泛報道過。 

    在為NSA工作了大約三年之后,2014 年,CyberPoint的一名招聘人員,據報道已經通過美國政府的審查,向埃文登提出了一個新的職業機會。 他被告知,他將參與阿布扎比的安全工作,并將幫助打擊恐怖主義活動并減少他家鄉政府機構的工作量,這是與美國達成的更廣泛的國防協議的一部分。 

    “一切都是光明正大的,我們都對自己所做的事情充滿信心,”埃文登說。 正如所指出的:“這是他們如何告訴我,工作的目的,”妮可Perlroth執筆,總體合同被稱為Project DREAD -或發展研究開發和分析部門。 

    Perlroth寫道,Project DREAD嚴重依賴于分包商,包括CyberPoint以及“像埃文登這樣的數十名才華橫溢的前NSA黑客”。

    安全專家解釋說,到達后,設置了兩次背靠背的簡報。紫色文件夾中的“封面”故事是,他將致力于采取防御措施。然而,在接下來的會議中,發出了一個黑色文件夾。 黑色文件夾顯示,埃文登將與阿聯酋國家安全局的對應機構 NISSA合作,進行進攻性安全、監視和收集感興趣目標的數據——這從未被公眾承認。 如果這不是一個危險信號,使用改建的別墅進行運營——以及免稅生活方式和豐厚薪水的承諾——應該會讓埃文登意識到一些不太對勁的事情。 

    在最初的幾個月里,進行了打擊恐怖主義的偵察,例如從TwitterAPI、關鍵字分析和社交媒體聊天的計算增量中提取數據。然而,雖然最初被告知他將代表美國和盟友工作,但該特工在暗網日記中表示,不久之后CyberPoint代表其客戶而不是恐怖分子攻擊了“真實的和感知的”阿聯酋敵人. ISIS是范圍最早的團體之一,但這最終轉向了從民權活動家到記者和在Twitter上批評阿聯酋的個人的所有人。 

    “然后我們開始收到有關追蹤資金的問題,”安全專家說,并補充說該組織隨后被要求進入卡塔爾,看看是否有任何現金被用于支持穆斯林兄弟會-當被告知時他們需要入侵該國的系統獲得許可。 提交的材料隨后開始出現偏差——例如對卡塔爾王室飛行計劃的要求。 

    2015 年,屬于Michelle Obama的電子郵件登陸他的電腦的那一刻改變了游戲規則。這些電子郵件與前第一夫人的團隊和中東之行有關,以促進“讓女孩學習”倡議。 “這是我說的那一刻,‘我們不應該這樣做。這不正常,”埃文登告訴Perlroth。

    2015 年底,當地實體DarkMatter接管了Project Raven“烏鴉計劃”的運營。該組織被允許對外國組織進行進攻性行動,并要求特工加入或回家。 “忠于美國的人不會那樣做,所以我們跳槽回家,”埃文登說。 

    該團隊的另一名成員是洛里·斯特勞德(Lori Stroud),她是一位曾在 NSA 工作的網絡安全專家。據報道,DarkMatter的一項要求針對一名美國記者,一旦斯特勞德表達了她的擔憂,她就被迅速從該項目中刪除。斯特勞德在接受路透社采訪時說,那一刻,她變成了“壞間諜”。

    埃文登錯過的危險信號可以作為其他考慮移居國外的安全專業人士的教訓,他有一些建議要提供-希望其他人不要犯同樣的錯誤。 

    “檢驗你的領導能力——這是我從中學到的主要東西之一,”埃文登評論道。“如果你讓那些頭發豎起來,你需要退后一步[并]確保你有一個退出策略——無論一個組織是否為你提供了一個,你也需要一個。”

    美國國家安全局
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    根據美國國家安全局局長保羅·中曾根致懷登的一封信,該機構從國內外使用的電子設備購買了Netflow數據和信息。從斯諾登到陰暗市場:美國國家安全局不受控制的監視的悠久歷史。
    NSA網絡安全技術總監Neal Ziring稱,想要杜絕此類漏洞,開發軟件時就必須始終使用內存安全語言和其他保護措施。不過,NSA確實認識到“內存安全”有點兒用詞不當,這個概念范圍太廣,各人理解不同。內存安全也有其自身的挑戰。分析師公司SlashData的數據表明,2020年第一季度到2022年第一季度,Rust用戶數量增長了兩倍。
    該漏洞攻擊武器平臺曾被用于多起臭名昭著的網絡攻擊事件。攻擊過程中該平臺結合各類信息泄露漏洞對目標系統實施環境探測,并依據探測結果對漏洞載荷進行匹配篩選,選擇合適的漏洞開展攻擊。酸狐貍平臺主要以中間人攻擊方式投遞漏洞載荷。
    2022年3月1日,美國國家安全局(NSA)發布了一份《網絡基礎設施安全指南》技術報告。這份網絡安全技術報告旨在向所有組織提供最新的保護IT網絡基礎設施應對網絡攻擊的建議,建議側重于防止現有網絡常見漏洞和弱點的設計和配置,用于指導網絡架構師和管理員建立網絡的最佳實踐。該報告由NSA網絡安全局編寫。
    1.網絡架構設計 安全的網絡設計要實現多層防護以應對威脅和保護網絡中的資源。在安全網絡設計中,網絡邊界和內部設備都需要遵循安全最佳實踐和零信任原則。 1.1 安裝邊界和內部防護設備 NSA建議根據安全最佳實踐在網絡邊界配置和安裝安全設備:
    北喬治亞大學(UNG)在獲得國家安全局(NSA)的資助后,增加了網絡安全培訓計劃。
    近期美國一系列針對焦頭爛額的勒索軟件攻擊的立法和行動都在進行。 民主黨人周二在美國眾議院和參議院提出立法,要求向黑客付款的勒索軟件受害者在付款后48小時內通知美國國土安全部。
    2021年2月25日,美國國家安全局(NSA)發布關于零信任安全模型的指南《擁抱零信任安全模型》(Embracing a Zero Trust Security Model)。這份指南篇幅不長總共7頁,它的發布更多地是向外界明確傳達出NSA對零信任的一種立場和態度:擁護零信任。
    美國國家安全局稱俄羅斯GRU黑客使用Kubernetes發起暴露破解攻擊。 美國國家安全局(NSA)發布安全公告稱,俄羅斯政府黑客正通過暴力破解攻擊來訪問美國網絡,竊取郵件和文件。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类