<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    聯合國遭網絡入侵,大量內部數據或泄露

    VSole2021-09-10 15:43:02

    據報告該事件的安全公司Resecurity稱,攻擊者可能使用了暗網泄露的聯合國員工賬戶,并竊取了大量內部數據(聯合國未予置評);

    攻擊者的身份和動機均未知,泄露賬號在暗網僅售1000美元,未開啟二次驗證。

    今年早些時候,黑客成功入侵聯合國的計算機網絡,并竊取到大量可用于攻擊聯合國組織的機構內部數據。

    黑客獲取聯合國網絡訪問權的方法似乎非常簡單:他們很可能使用了從暗網上購買到的聯合國員工的失竊用戶名與密碼。

    聯合國秘書長發言人斯特凡·杜加里克昨天(9月9日)在一份聲明中表示:“我們可以確認,不明身份的攻擊者能夠在2021年4月入侵聯合國的部分基礎設施。” “聯合國經常成為網絡攻擊的目標,包括持續的入侵行動。我們還可以確認,已經發現并正在響應與之前的違規行為有關的進一步攻擊。”

    聯合國和它的關聯機構之前也曾淪為黑客攻擊的目標。2018年,荷蘭與英國執法部門聯手挫敗了俄羅斯對禁止化學武器組織實施的網絡攻擊,當時該組織正在調查俄羅斯在英國本土使用致使神經毒劑。據福布斯報道,2019年8月,在一次針對微軟SharePoint平臺已知漏洞的網絡攻擊中,聯合國“核心基礎設施”遭到破壞,在外部機構曝光前這次事件一直沒有公開披露。

    泄露賬號未開啟二次驗證,聯合國內部數據或泄露

    泄露憑證屬于聯合國專有項目管理軟件Umoja上的某個賬戶。據發現此次事件的網絡安全公司Resecurity表示,黑客能夠借此深入訪問聯合國網絡。目前了解到,黑客掌握聯合國系統訪問權的最早日期為4月5日,截至8月7日他們在聯合國網絡上仍然保持活躍。

    Resecurity公司在今年早些時候向聯合國通報了此次最新違規事件,并與聯合國內部安全團隊合作確定了攻擊的范圍。聯合國的杜加里克表示,內部已經發現了這次襲擊。

    Resecurity公司稱,聯合國官員告知Resecurity公司,這次黑客攻擊屬于偵察行為,黑客只是在內部網絡上截取了屏幕截圖。而當Resecurity公司提交了失竊數據證據之后,聯合國停止了與該公司聯系。

    黑客使用的Umoja賬戶并未啟用雙因素身份驗證,這是一項基礎安全功能。根據今年7月Umoja網站上的公告,該系統已經遷移至微軟Azure,這套云平臺直接提供多因素身份驗證機制。Umoja的遷移公告稱,此舉“降低了網絡安全風險”。

    Resecurity公司表示,在最近這次入侵中,黑客試圖找出關于聯合國計算機網絡架構設計的更多信息,并妥協了53個聯合國賬戶。目前尚無法確定黑客究竟是誰,他們又為什么要入侵聯合國網絡。

    攻擊者的身份和動機均未知,泄露賬戶在暗網僅售1000美元

    黑客組織的偵察活動可能是為了籌備后續攻擊,也可以是打算把信息出售給試圖入侵聯合國的其他團伙。

    Resecurity公司的首席執行官Gene Yoo稱,“像聯合國這樣的組織是網絡間諜活動中的高價值目標。攻擊者入侵的目的是竊取聯合國網絡中的大量用戶數據,以進一步進行長期的情報收集。”

    Recorded Future公司高級威脅分析師Allan Liska表示,“從傳統上講,像聯合國這樣的組織一直是民族國家攻擊者的主要目標。但隨著網絡犯罪分子逐漸找到更有效的被盜數據貨幣化方法,也隨著初始訪問者頻繁出售自己掌握的入侵資源,如今的攻擊活動正表現出愈發明確的針對性與滲透趨勢。”Liska還提到,他自己曾親眼在暗網上見到過在售的聯合國雇員用戶名和密碼。

    威脅情報公司Intel 471首席執行官Mark Arena表示,這些憑證來自多名講俄語的網絡犯罪分子,售價則僅為區區1000美元。

    Arena總結道,“自2021年初以來,我們已經發現多名出于經濟動機的網絡犯罪分子在出售聯合國Umoja系統的訪問權限。這些參與者會同時出售來自多個犯罪團伙的泄露憑證。結合之前的經驗,這些被盜的憑證會被出售給其他網絡犯罪分子,再由他們用于實施后續入侵活動。”

    彭博社查看了相應的暗網廣告,發現其中至少有三個市場,最晚到7月5日還仍在出售這些聯合國賬戶憑證。

    網絡攻擊網絡入侵
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2019年4月9日,Carbon Black發布最新報告指出:“攻擊者潛蹤匿跡的手段更為豐富,駐留受害者網絡的時間增長。剛剛過去的3個月里,攻擊者反擊安全工具和管理員的行為有5%的上升。不只是入侵,攻擊者傾向于更長久地潛藏在網絡中,已成為攻擊者大政方針的一部分。”
    網絡安全是信息時代國家安全的重要領域。突發性網絡攻擊是當下網絡空間的重要威脅,闡釋突發性網絡攻擊的概念與特征,分析其對國家安全的挑戰與應對策略,有利于構筑網絡安全屏障,提升國家安全水平。根據現有文獻,闡釋突發性網絡攻擊的內涵與特征,分析其構成要素及其對國家安全的挑戰。立足于情報工作,闡釋應對突發性網絡攻擊的策略。突發性網絡攻擊具有特定的構成要素。綜合實力強的國家是突發性網絡攻擊的主要受害者,霸權國
    通過對軍事網絡、黨政內網以及軍工企業內網等高安全等級網絡面臨的安全威脅和防御需求進行深入分析,結合對PDRR、P2DR現有安全模型的研究,提出了適用于高安全等級網絡安全防御的P2DAR安全模型,并設計了與P2DAR安全模型適配的安全防御體系。該體系聚焦高安全等級網絡安全威脅檢測、安全威脅識別等關鍵問題,設計了威脅感知、威脅分析以及威脅處置等安全防御技術,能夠為高安全等級網絡安全防御提供有效防御。
    工業互聯網安全是制造強國和網絡強國建設的基石,深度學習因其具有表達能力強、適應性好、可移植性高等優點而可支持“智能自主式”工業互聯網安全體系與方法構建,因此促進深度學習與工業互聯網安全的融合創新具有鮮明價值。 本文從產業宏觀、安全技術、深度學習系統等角度全面分析了發展需求,從設備層、控制層、網絡層、應用層、數據層的角度剖析了深度學習應用于工業互聯網安全的發展現狀;闡述了工業互聯網深度學習應用在模
    10日上旬,印度電力部和中央電力管理局(CEA)發布了電力行業網絡安全指導方針,概述了提高電力部門網絡安全準備水平所需采取的行動,旨在創建一個安全的網絡生態系統。
    10日上旬,印度電力部和中央電力管理局(CEA)發布了電力行業網絡安全指導方針,概述了提高電力部門網絡安全準備水平所需采取的行動,旨在創建一個安全的網絡生態系統。
    印尼央行遭勒索軟件襲擊,超 13GB 數據外泄印尼央行遭 Conti 勒索軟件襲擊,內部十余個網絡系統感染勒索病毒。據勒索團伙稱,已成功竊取超過 13GB 的內部文件,如印尼央行不支付贖金,將公開泄露數據。月渥太華卡車司機抗議活動捐贈網站現安全漏洞,捐贈者數據遭曝光渥太華抗議加拿大國家疫苗規定的卡車司機使用的捐贈網站修復了一個安全漏洞,該漏洞暴露了部分捐贈者的護照和駕駛執照。
    隨著網絡安全事件的頻發,當前各行業的安全態勢愈發嚴峻。網絡攻擊及數據泄露事件不斷地登上頭條新聞,從醫療信息、賬戶憑證、個人信息、企業電子郵件到企業內部敏感數據等等,不一而足。
    如何有效地防護來自網絡中的攻擊行為已成為當前亟需解決的問題。這套網絡通信的傳輸控制和協議套件被稱為“TCP/IP”,是當今互聯網通信的基礎。Check Point基于高級威脅防護與分析解決方案,開發標準的統一架構,可實時共享威脅情報,預防對虛擬實例、云部署、終端、遠程辦公室和移動設備的攻擊。相關報告顯示,2018年由機器人和僵尸網絡產生的惡意流量分別占據所有網絡流量的37.9%和53.8%。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类