网络安全__国内外最新网络安全发展动态(6.03)

重要事件回顾,智览网安行业发展。近日国内外网安行业发生了哪些重要事件,呈现出了怎样的发展态势呢?中国网安科技情报研究团队将从行业大角度出发,带领大家回顾近日国内外行业的重要事件,探究其中的发展态势。

图片来自网络

国内

工信部:加快工业互联网、车联网等布局

5月26日,2022中国国际大数据产业博览会在贵州省贵阳市举行。工业和信息化部部长肖亚庆以视频方式出席开幕式并讲话。肖亚庆表示:“要全面推进5G网络和千兆光网建设,加快工业互联网、车联网等布局,统筹布局数据与算力设施,加快建设国家工业互联网大数据中心。”

肖亚庆指出,党中央、国务院高度重视大数据产业发展,习近平总书记强调实施国家大数据战略,构建以数据为关键要素的数字经济,推动制造业加速向数字化、网络化和智能化发展。

肖亚庆强调,数据是数字经济时代的关键生产要素,是国家基础性战略性资源,是推动经济社会高质量发展的重要引擎。我们要顺应数字化发展趋势,坚定不移实施国家大数据战略,统筹发展和安全,以释放数据要素价值为导向,协同推进基础设施、技术创新、融合应用和治理体系建设,加快数字产业化、产业数字化,为制造强国、网络强国、数字中国提供有力支撑

2021年中国网络安全实训演练测试平台产品市场规模同比增长38.5%

5月31日,IDC报告数据显示,2021年,中国网络安全实训演练测试平台产品的市场规模为1.45亿美金(约9.4亿元人民币),同比增长38.5%,实现快速增长;其中,永信至诚、360政企安全集团、赛宁网安、烽台科技、绿盟科技等专业型和综合型网络安全厂商占据市场份额前五,分别为20.4%、18.1%、15.2%、7.6%和5.6%。

根据IDC调研,随着网络安全态势愈发复杂,网络安全防御理念由被动防御转向主动防御,网络安全实训演练测试平台是主动安全防御类产品的重要代表。中国网络安全实训演练测试平台近三年在国家政策和市场需求的带动下呈现高速发展态势,除创新型企业外,越来越多的综合型网络安全厂商也进入了该市场,市场竞争愈发激烈。

IDC表示,网络安全实训演练测试平台提供商应重点关注技术发展、场景化和融合三大趋势。提升自身平台的仿真模拟能力,提高平台性能,增加平台对于创新型技术和场景应用将成为技术服务提供商的核心竞争力。同时,加强其自身安全能力融合,做好不同能力的实训演练平台之间的整合和互联互通,具备整合能力的技术服务提供商将更好地抓住机遇,实现增长。

信安标委发布《信息安全技术 互联网平台及产品服务隐私协议要求》(征求意见稿)

近日,全国信息安全标准化技术委员会发布了《信息安全技术 互联网平台及产品服务隐私协议要求》(征求意见稿)(以下简称《征求意见稿》)。

《征求意见稿》规定了互联网平台及产品服务隐私协议编制程序、具体内容、发布形式,增加隐私协议的可读性、透明性,以及处理隐私协议相关的争议纠纷等方面的要求;适用于规范个人信息处理者制定、发布隐私协议的过程,也适用于主管监管部门、第三方评估机构等对隐私协议进行监督、管理和评估。

《征求意见稿》强调,制定、发布隐私协议是个人信息处理者遵循公开透明原则的重要体现,是保证个人信息主体知情权的重要手段,也是约束自身行为和配合监督管理的重要机制。隐私协议应清晰、准确、完整地描述个人信息处理者的个人信息处理行为,并以便于用户阅读、理解的视角,向个人信息主体展现可能会对个人权益产生影响的重点内容。

工信部通报84款存在侵害用户权益行为App

6月1日,工信部组织第三方检测机构对群众关注的生活服务类、日常工具类等移动互联网应用程序(App)进行检查,对发现存在侵害用户权益行为的368款App提出整改要求。截至目前,尚有每日优鲜、多点、便利蜂等84款App未按要求完成整改,工信部对这些App予以通报,要求在6月8日前完成整改落实工作。逾期不整改的,工信部将依法依规组织开展相关处置工作。

国外

网络空间安全政策与管理动态

美国防部成立新兴政策能力办公室

【年5月27日报道】美国防部目前已经建立新兴政策能力办公室,旨在制定与人工智能、高超声速等新能力有关研究和采办的政策,并通过“加速采用新兴能力的方式”将新兴能力整合到部门战略、规划指导和预算流程中。该办公室将由负责战略、计划和能力的国防部副部长直接领导,其具备以下职能:

一是加速技术开发以及新能力的战术和作战应用,并超前政策进行部署,同时理解和考虑在战略层面上相关措施对能力的影响;二是关注新技术与现有能力结合对战略平衡的影响,以及可能引发的伦理问题;

三是制定有关的审查政策和流程,并就其他新兴能力的政策向国防部副部长提供建议。

该办公室作为技术和政策管理的枢纽,将与科学家、采办和保障人员以及联合参谋部的作战人员密切合作,评估所有政策的后果,同时将协调一些创新活动,确保技术开发与战略制定高度整合。

联邦政府必须克服两大挑战来推进云智能战略

【 2022 年5月30 日】说美国联邦政府近年来在数字化方面取得了长足的进步是轻描淡写的。作为少数几个负责管理数亿选民所依赖的过多敏感数据和关键任务应用程序的行业之一——同时使用和现代化已有数十年历史的遗留 IT 基础设施——美国联邦政府正在迅速加速它的数字化转型非常惊人。

尤其令人印象深刻的是联邦政府在公共云和多云 IT 基础设施方面的进步。然而,有两个关键挑战对他们的云智能进展构成威胁,各机构应在未来一年解决这些挑战:

可管理性

ECI 显示,联邦政府的多云使用率异常高,渗透率为 47%,比全球平均水平高出 11%。这是一个有希望的迹象,因为多云可以促进敏捷性、性能、成本节约和时间节约,最终让机构成为负责任的资源管理者。

然而,跨云边界的管理是复杂的,并且仍然是公共部门组织面临的主要挑战,85% 的人同意,为了取得成功,他们的组织需要简化对多个云的管理。为了应对这一挑战,75% 的人认为混合多云模型是一种理想的混合多云模型,即一种具有多个私有云和公共云且在它们之间具有互操作性的 IT 运营模型。在未来一年,联邦政府组织应该寻求混合多云解决方案。

应用程序移动性

将应用程序移动到不同的 IT 基础架构或应用程序移动性是关键的多云和云智能优化推动力。与此同时,近三分之二 (63%) 的联邦政府 ECI 受访者也将应用程序移动性视为多云挑战。大多数 ECI 受访者表示移动应用程序可能既耗时又昂贵,预计容器和其他人工智能驱动的混合多云工具的采用将随着多云部署而增加,以使应用程序几乎可以在任何地方运行和移动。展望未来,当大多数联邦政府 ECI 受访者准备好大规模使用这些工具时,他们可能会拥有比目前市场上更多的选择。

75% 的 ECI 受访者表示,随着联邦政府和其他公共部门组织继续他们的云之旅,很明显没有一种万能的云方法,这使得混合多云成为理想的 IT 环境。该模型将通过提供可以统一应用安全和数据治理策略的统一云环境来帮助解决多云部署的一些关键挑战。

美要求密码策略实施与 NIST 指南保持一致

【 年 5 月 31 日】美国国家标准与技术研究院(NIST)是一个政府机构,负责为联邦政府和私营部门创建网络安全标准和最佳实践。

该组织的指南是全球许多监管标准的基础,但也与非监管行业的组织相关,因为NIST指南基于既定的最佳实践。

虽然法律不要求大多数组织遵守NIST标准,但遵循NIST的网络安全标准通常符合组织的最佳利益,因为这样做可以帮助组织更好地抵御网络攻击。

对于NIST的密码指南尤其如此。即使组织已经使其密码策略符合NIST的建议,也最好定期重新访问这些建议,因为它们确实会随着时间的推移而变化。

密码更新问题

也许最好的例子是,几十年来的最佳实践表明,应该要求用户定期更改其密码。然而,具有讽刺意味的是,要求频繁更改密码可能会导致用户选择较弱的密码。

问题在于,随着时间的推移,组织要求用户使用越来越复杂的密码。虽然攻击者很难破解冗长而复杂的密码,但合法用户也很难记住它们。

当用户不仅要被迫使用此类密码,还要频繁更改密码时,用户将不可避免地采取使他们的密码安全性降低的事情。这可能包括写下他们的密码或创建新密码,这些密码只是以前密码的变体。

通过转换破解密码

北卡罗来纳大学教堂山分校的一项研究证实了为什么这种行为如此危险。在这项研究中,研究人员获得了属于前学生和工作人员的10,000个帐户。

这些帐户的前所有者被要求每三个月更改一次密码。研究人员至少获得了与每个帐户关联的四个以前的密码,并要求他们尝试根据以前的密码找出当前密码。

研究人员没有尝试使用蛮力破解密码,而是试图根据转换的使用来猜测密码。转换示例可能包括递增密码末尾的数字、转置两个字符或将字符替换为外观相似的符号(例如将 S 替换为 $)。

最终,研究人员能够根据17%帐户的先前密码计算出用户的当前密码。

此实验强调了常规强制密码更改的危险。它还说明了为什么密码建议如果要保持有效,就必须随着时间的推移而发展。

毫不奇怪,NIST不再建议计划密码更改。相反,NIST 密码指南实质上规定,组织应根据已知已泄露的密码列表筛选密码。如果密码未被泄露,则没有理由更改它。

让您的 IT 安全保持新鲜感

由于NIST指南确实会定期更改,因此组织必须考虑如何最好地与最新的最佳实践保持同步。组织使其密码策略符合 NIST 指南的最简单方法之一是采用 Specops 密码策略。Specops 密码策略包含一项功能,允许组织将其现有密码策略与 NIST 指南以及其他法规标准(如 SANS 和 PCI)进行比较。

值得注意的是,Specops密码策略不仅仅是向组织展示他们需要做什么才能使其密码策略符合NIST。它还为组织提供了这样做的工具。例如,考虑将用户密码与已知已泄露的密码列表进行比较的 NIST 要求。

Windows Server 操作系统本身不提供将用户密码与此类列表进行比较的功能。但是,Specops维护着已知已泄露的数十亿个密码的列表,并使组织能够自动将用户的密码与该列表进行比较。您可以随时在活动目录中免费测试Specops密码策略。

信息通信与网络安全技术发展

QuantWare 和 QuanttrolOx 合作创建开放架构的量子计算机解决方案

【 2022年5月28日报道】QuantWare是一家为想要构建自己的量子计算机的客户提供 QPU 芯片的公司。QuantrolOx是一家提供基于自动化机器学习的控制软件的公司,以提供对量子比特的最佳控制。两家公司宣布建立合作伙伴关系,将 QuanttrolOx 的软件与 QuantWare 的硬件集成,为想要构建自己的机器的客户创建一个开放架构的量子计算机解决方案。QuantWare 声称,通过与他们自己和他们的合作伙伴合作,客户可以自行创建一台量子计算机,成本仅为从硬件供应商之一购买完整系统的成本的 1/10。

通过共同开发联合解决方案,两家公司旨在加快采用开放架构量子计算机。这些是使用各种供应商的组件构建的系统,

就像今天的计算机一样。通过合作,QuantWare 和 QuanttrolOx 旨在简化量子计算机堆栈不同部分的集成。

‍ QuantWare和 QuanttrolOx 的使命是通过提供客户可以用来构建全栈量子计算机的基本技术来加速量子计算机的出现。QuantWare 的首席执行官兼联合创始人 Matthijs Rijlaarsdam 表示:“通过提高与 QuanttrolOx 软件集成的便利性,构建全栈量子计算机可以变得更加简单。”

“我们看到建造量子计算机的各方数量迅速增加,我们预计这种合作将加速这一趋势”“我们在堆栈的一部分中为客户提供了以前无法扩展的可扩展性,”QuantolOx首席执行官 Chatrath 说。“这种伙伴关系将进一步加强量子生态系统,实现创新,同时大幅降低成本”。

诺基亚 称 6G 网络将于 2030 年投入使用

【 2022年5月28日报道】虽然5G网络尚未在全球范围内使用,但下一代 6G 网络已经开始成为科技领域的头条新闻。高通、苹果、谷歌和 LG 是少数几家致力于开发这项技术的公司。然而,现在看来诺基亚也加入了这一行列。诺基亚首席执行官 Pekka Lundmark 在达沃斯世界经济论坛上发表讲话时表示,6G 移动网络将在本世纪末投入运营。

诺基亚 CEO Pekka Lundmark 周二在达沃斯世界经济论坛的一个小组讨论会上表示,6G移动网络将在 2030 年之前商用。这一时间表与华为声称该技术也可以在市场上使用的时间非常吻合。然而,Lundmark 认为智能手机不会成为“最常见的界面”。

“到那时,我们今天所知道的智能手机肯定将不再是最常见的界面,”伦德马克说。“其中许多东西将直接融入我们的身体。” 他没有详细说明这将是什么样子或是什么样子,但接着说,到 2030 年,将出现“万物的数字孪生”,这将需要“巨大的计算资源”。

诺基亚公司已经开始大力投资 6G。人们看到世界上一些最大的科技巨头参与甚至合作开发这种下一代技术。一个这样的例子是高通、苹果、谷歌和LG,它们都是 6G 工作组的成员。但是,大量用户尚未完成从 4G 到5G的过渡。尤其是在印度部分地区,人们还没有体验到4G网络的真实速度。目前,我们还不知道6G的速度会是多少,这个速度将在不久的将来由国际电信联盟(ITU)制定。不过估计会比5G快100倍左右。

在最近的公告中,韩国政府透露了其在 2026 年之前及时开发 6G 原型机的计划。这一雄心勃勃的目标反映了政府致力于站在无线技术创新前沿的承诺,也凸显了韩国之间日益激烈的竞争。以及中国和日本等其他主要国家。

为实现这一目标,将在 5G 天线和高性能处理器等关键领域进行多项有针对性的投资。此外,研究人员将孜孜不倦地解决前几代无线技术中存在的一些关键技术挑战。在全球范围内,韩国政府显然决心在我们接近一个完全互联的未来时不落伍。

CISA和DOD报告机构评估5G安全风险的差距

【 2022 年 5 月 29 日】 网络安全和基础设施安全局和国防部的官员指出了机构授权第五代网络项目的途径,同时报告了评估与将该技术纳入政府系统的某些方式相关的安全风险的盲点。

这些机构在周四发布的“ 5G 安全评估流程调查”样本中展示了机构如何将美国国家标准与技术研究院的风险管理框架与各种工具(包括行业制作的工具)结合起来,将 5G 项目授权为安全该技术的标准仍在制定中。

CISA 网络安全执行助理总监 Eric Goldstein在随发布的博客文章中表示,这些机构“很高兴推出基于研究和安全分析的五步 5G 安全评估流程”。

他说:“该流程允许机构执行美国国家标准与技术研究院风险管理框架 (RMF) 的准备步骤以进行系统授权,”他指出,“共同提出的流程旨在解决现有安全评估指南中的差距5G 技术中的新功能和服务产生的标准和标准。它确定了重要的威胁框架、5G 系统安全注意事项、行业安全规范、联邦安全指导文件以及对 5G 系统进行网络安全评估的相关方法。”

如文件中所定义的,差距出现在“存在安全要求而没有评估指导、政策或组织来验证其对政府运作的有效性的情况下”。当认为存在减轻威胁的安全要求但尚未建立正式要求时,也会出现差距。”

该文件的作者建议,作为下一代网络技术的领先标准开发组织——第三代合作伙伴项目——以及欧洲电信标准协会和 [开放无线电接入网络] 联盟等其他组织,实施者将面临更多差距。新威胁和安全规范方面的工作。

在 NIST 和 MITRE 公司的帮助下,CISA 和 DOD 描述的流程中一个特别具有挑战性的部分涉及为授权评估建立边界,特别是考虑到保护 5G 系统无线电接入网络的复杂考虑。

“根据系统评估边界和配置,5G RAN 基础设施可能包括来自一个或多个地理位置的基础设施元素,并涉及各种网络交换机/路由器、基站和接入点/蜂窝基站设备和软件,”该文件读。“如果 RAN 部分采用开放的、分解的 RAN 解决方案,与传统的 RAN 解决方案相比,更多的 1 级供应商(及其组件硬件和/或软件产品)将参与此安全评估步骤。互操作性和渗透测试的水平可能会提高,潜在的开放式 RAN 攻击向量的识别和缓解也会提高。”

该文件指出了评估风险的软件材料清单的有用性,即使在所描述的场景中使用的私有 5G 网络中也是如此。

官员们在确定适当的评估边界时写道:“示例私有 5G 网络涉及带有 RAN 切片的本地 RAN 部分,以支持多个租户应用程序。” “所有硬件和软件组件,包括云/边缘平台以及内部和外部系统接口,都受到威胁和安全能力分析的影响。某些安全条件和保证要求可能需要进行更广泛的调查,可能涉及第 2 层(及更高级别)供应商以及每个软件材料清单随附的完整性证明。”

官员们表示,对于“网络切片”,即用于在 5G 网络“核心”内创建分段的技术,安全评估人员最好进行额外的测试,包括针对供应链威胁的测试。

他们写道:“5G Core 提供的基本功能包括用户身份验证和授权、数据连接、移动性管理、用户数据管理以及策略管理和控制。” “取决于运营商的网络切片实施......进一步测试是谨慎的,因为网络切片是一项新技术,其威胁向量尚未完全了解。”

新兴技术将在北约的新战略概念中发挥突出作用

【https:// www.fedscoop.com /2022 年6 月1日】美国驻北约大使周三告诉记者,新兴和颠覆性技术将成为北约新战略概念的一个关键重点领域,该概念将于本月晚些时候公布。该文件预计将在即将于马德里举行的北约峰会上获得通过,这标志着跨大西洋军事协定十多年来首次发布了新的战略概念。

该指南确定了联盟的战略和安全任务,概述了它在不断变化的安全环境中面临的挑战和机遇,并为其政治和军事实施提供了方向。美国驻北约大使朱莉安·史密斯(Julianne Smith)告诉华盛顿的国防作家小组(Defense Writers Group),将有“很多关于新威胁和新挑战,更强调新兴和颠覆性技术,更加强调网络和太空等新领域,更多地关注气候变化”。史密斯没有详细说明新兴技术是什么。

然而,北约的个别成员已经表达了对无人系统,人工智能,自主性和高超音速以及其他新兴能力的兴趣和担忧。例如,上周,五角大楼高级官员和他们的英国同行签署了一份人工智能合作意向声明,设定了与人工智能准备相关的共同战略目标。根据国防部的新闻稿,该协议“将深化两个盟国之间的人工智能合作,保持和增加互操作性,并促进基于价值观的全球领导,以负责任的开发,采购和使用人工智能在国防中的应用。

DARPA宣布参与者努力开发安全数据交付技术

【https:// www. potomacofficersclub.com /2022 年6 月 1 日】美国国防部的研究部门已经宣布了参与其任务集成网络控制计划的三个行业团队。MINC是国防高级研究计划局(Defense Advanced Research Projects Agency)致力于开发一种新功能,以便在有争议的环境中安全地将数据交付给合适的人。

DARPA表示,该计划的目标是使用各种网络配置和信息流方法为作战人员提供“按需”连接。CACI,BAE系统信息和电子系统集成以及Peraton实验室正在签订合同,以执行该计划下的工作。CACI与诺基亚贝尔实验室,网络中心解决方案和Phoel技术解决方案合作;BAE正在与Apogee Research,RAM Laboratories和加州大学的董事会合作;而Peraton则与Charles River Analytics,Scientific Systems Company和孟菲斯大学合作。

DARPA表示,参与者已经开始在该计划上进行合作,并完成了他们的第一次研讨会。作为MINC第一阶段的一部分,参与者将专注于提供可以在军事测试台上演示的最小可行产品。未来阶段将包括在现场,虚拟和建设性环境中进行演示,以及建立合作伙伴关系以过渡技术。

DARPA战略技术办公室MINC项目经理Mary Schurgot表示,该计划有望产生能够在没有人为干预的情况下适应任务和运营条件变化的网络。Schurgot补充说,承包商和他们的队友正在“重新构想商业网络中的最先进技术”,以创建将任务目标转化为网络管理规则的能力。

安全业界动态

微软承认零日漏洞--Follina Office

【年5月31日】微软周一发布了一份公告,承认了名为“Follina”的零日Office漏洞,并提出了可能的修复方案。

该文件在通用漏洞评分系统(CVSS)上为漏洞分配了标识符CVE-2022-30190和7.8分(满分10分),因为利用该漏洞可能使恶意行为者能够在受影响的系统上实现代码执行。

从技术角度来看,恶意文档使用 Word 远程模板功能从远程服务器下载 HTML 文件,然后远程服务器使用 MSDT(Microsoft 支持诊断工具)URL 协议加载一些代码并启用 PowerShell 会话的执行。

“然后,攻击者可以在用户权限允许的上下文中安装程序,查看,更改或删除数据,或创建新帐户。”

据报道,该漏洞随后于5月从白俄罗斯的IP地址上传到VirusTotal恶意软件扫描服务,并由安全研究员Kevin Beaumont(nao_sec)进行分析,他以同名的意大利村庄命名为“Follina”,因为恶意文件参考(0438)与该村的区号相同。

在通报中,微软还提出了一个可能的修复方法,其主要包括完全禁用MSDT URL协议。

“禁用 MSDT URL 协议可防止将疑难解答程序作为链接启动,包括整个操作系统中的链接。

换句话说,如果调用应用程序是Microsoft Office应用程序,默认情况下,Microsoft Office将在“Protected View”或“Application Guard for Office”中从Internet进行文档,这两者都阻止了Follina攻击。

“仍然可以使用”获取帮助“应用程序和系统设置作为其他或其他疑难解答程序访问疑难解答,”Microsoft 补充道。

此外,这家科技巨头建议依赖微软后卫防病毒软件的用户打开云提供的保护和自动样本提交。

“这些功能使用人工智能和机器学习来快速识别和阻止新的和未知的威胁。”

兰德公司发布大规模攻击防御工具包

【 年 5 月 31 日】兰德公司的研究人员创造了这个工具,以推动美国防止和减少故意的人际枪支暴力和公众大规模袭击的努力。该工具的目标是为各种受众(包括公共安全专家,从业者,政策制定者,社区团体和公众)提供有关威慑,缓解和应对大规模攻击的实用策略和指导。

该工具由大规模攻击防御链的三个阶段组织:(1)防止攻击,(2)减轻攻击,(3)攻击后跟进。

该工具背后的研究由国家司法研究所赞助,并由兰德公司社会和经济福利的司法政策计划进行。兰德公司是一家非营利性机构,通过研究和分析帮助改善政策和决策。

FBI查获与被盗记录、DDoS服务相关的域

【https:// www.cyberscoop.com/2022 年6 月 1 日】美国联邦调查局和司法部周二表示,他们已经控制了搜索引擎服务的领域,该服务声称为用户提供了从10,000多起数据泄露事件中搜索数十亿条个人数据记录的能力,有效地关闭了犯罪行动。

该网站 weleakinfo.to,提供订阅服务,客户可以访问数据泄露时泄露的个人信息,包括姓名,电子邮件地址,用户名,电话号码和在线帐户的密码。此类信息对于希望实施身份欺诈和金融犯罪的网络犯罪分子很有价值。

美国当局于2020年查获了一个相关网站 weleakinfo.com。该网站拥有超过120亿条个人记录,还提供了监控功能,以提醒客户他们的数据是否出现在数据库中。去年,该原址的一名运营商在荷兰被判处两年徒刑。据The Record报道,这位不愿透露姓名的荷兰嫌疑人表示,他没有创建该网站,而是在2016年初作为管理员加入该网站。代理商还查获了两个域名,ipstress.in 和 ovh-booter.com,它们提出进行“DDoS”或“分布式拒绝服务”攻击,以供租用。在DDoS攻击中,网络犯罪分子用流量淹没目标网站,使其无法运行。

联邦调查局与荷兰和比利时的执法部门协调执行了该案。没有公布与扣押有关的逮捕行动。“这些缉获是联邦调查局和我们的国际合作伙伴正在采取的持续行动以破坏恶意网络活动的主要例子,”负责联邦调查局华盛顿外地办事处刑事和网络部门的特工Wayne Jacobs说。“破坏恶意DDoS操作并拆除促进被盗个人信息盗窃和销售的网站是FBI的首要任务。

陆军HADES空中情报项目的下一阶段预计将于今年夏天进行

【https:// www.fedscoop..com/2022 年6 月 1 日】预计陆军将在下一阶段的关键现代化优先事项上取得进展,重点是改善空中情报。陆军高精度探测和利用系统(HADES)的首席官员丹尼斯·蒂菲(Dennis Teefy)告诉FedScoop,该服务将采取下一步措施,在未来几个月内优化空中情报计划中的传感器,以应对近对等对手的新威胁。

HADES计划是被称为多域传感系统(MDSS)的陆军整体努力的一部分。该系列系统旨在使该服务的空中情报系统,平台和传感器现代化,使其更有效地对抗近乎对等的对手,并将包括高空气球,喷气式飞机,固定翼太阳能滑翔机或固定翼太阳能系统。HADES将覆盖无人系统上方的中层,直到平流层。

陆军目前有几项支线工作,为HADES的未来道路提供信息。它们包括机载侦察瞄准剥削任务情报系统(ARTEMIS),该系统已在欧洲的现实任务中飞行,以及机载侦察和电子战系统(ARES),该系统被描述为承包商拥有,承包商操作的解决方案。陆军正在寻找一架商用喷气式飞机作为HADES的平台。

在陆军2023财年的研发预算中,该服务要求为多域传感系统提供4990万美元,并指出最初的开发将集中在HADES上,以继续开发和原型设计ELINT,COMINT和合成孔径雷达(SAR)/移动目标指示器传感器。预算文件指出,HADES的军事用户评估的开始要到2026年第二季度才能开始。原型系统认证、测试和评估将于2024年第二季度开始,将于2026年第二季度结束。根据这些文件,HADES的收购和整合计划于2023年第二季度开始。

太空部队授予人工智能解决方案2.17亿美元卫星支持合同

【https:// www. potomacofficersclub.com /2022 年6 月 1 日】空间工程服务提供商a.i.解决方案已获得美国太空部队潜在的七年期,价值2.17亿美元的原型运营合同,以支持太空系统司令部的创新和原型设计。

根据POPS-I无限期交付/无限数量合同,人工智能解决方案将领导一个团队,为研究和实验卫星的概念开发、准备、发射,在轨测试和评估、运营和分析活动提供支持。工程将在新墨西哥州的柯克兰空军基地和科罗拉多州的施里弗太空部队基地进行。

网络攻防动态

意大利警告组织为即将到来的 DDoS 攻击做好准备

【 年 5 月 30 日】周一,意大利的计算机安全事件响应小组 (CSIRT) 发布了紧急警报,以提高人们对网络攻击对国家实体的高风险的认识。

意大利组织所指的网络攻击类型是 DDoS(分布式拒绝服务),它可能不是灾难性的,但仍可能由于服务中断和中断而造成财务或其他方面的损害。

公众警报解释说:“继续有迹象和威胁可能对国家公共实体、提供公共事业服务的私人实体或形象被认定为意大利国家的私人实体进行迫在眉睫的攻击。”

这些迹象是来自 Killnet 集团 Telegram 频道的帖子,这些帖子煽动了对意大利的“大规模和前所未有的”攻击。

Killnet 是一个亲俄罗斯的黑客组织,两周前攻击了意大利,使用了一种古老但仍然有效的 DDoS 方法,称为“慢速 HTTP”。

因此,这次 CSIRT 提出的防御措施与此类攻击相关,但也包括关于良好安全实践的各种通用建议。

自2020年4月以来,响尾蛇进行了1000多次攻击

【 年 5 月 31 日】据卡巴斯基报道,响尾蛇是一个激进的APT组织,自2020年4月以来已经进行了1000多次攻击。

卡巴斯基的研究人员分析了被跟踪为SideWinder(又名RattleSnake和T-APT-04)的侵略性威胁行为者的活动。该组织以其攻击的高频率和持久性而著称,研究人员认为,自2020年4月以来,APT组织已经进行了1000多次攻击。

响尾蛇至少自2012年以来一直活跃,该组织主要针对中亚国家的警察、军事、海上和海军部队。在最近的大多数攻击中,威胁行为者还针对外交、科学、国防组织、航空、IT行业和法律公司等部门。

威胁参与者维护着一个大型 C2 基础结构,该基础结构由 400 多个域和子域组成,这些域和子域用于托管恶意负载并对其进行控制。

第一阶段域用于托管第一阶段恶意软件,该恶意软件通过鱼叉式网络钓鱼邮件的速度,接收第一阶段恶意软件收集的信息,以及托管第二阶段有效负载。

专家们观察到一些新注册的域名可能被用来扩大其他国家的目标清单。

“这种威胁行为者使用各种感染媒介和先进的攻击技术具有相对较高的复杂程度。这些技术包括多个混淆例程,每个恶意文件使用唯一密钥进行加密,多层恶意软件,内存驻留恶意软件以及将基础架构字符串拆分为不同的恶意软件组件。国家卡巴斯基。

该小组采用了几种技术来逃避检测,包括多种混淆技术,每个恶意软件样本使用唯一密钥进行加密,多层恶意软件菌株,内存驻留的恶意有效负载以及将恶意URL拆分为不同的攻击组件。

以下是多级攻击链,最终有效载荷是允许攻击者接管受感染系统的后门。

专家还详细介绍了攻击最后阶段使用的命令和控制领域。用于这些域的 C2 通信的 URL 分为两部分:

安装程序模块包含 URL 的第一部分,即加密形式的 C2 服务器域名。

URL 的后半部分在第二阶段 HTA 模块内加密。

专家警告勒索软件攻击小国的政府组织

【 年 5 月 31 日】据网络研究实验室报告称,2022年第二季度勒索软件攻击有所增加,小国更容易受到这些攻击。

网络研究实验室观察到,2022年第二季度勒索软件攻击有所增加,其中一些对受害者产生了严重影响,例如袭击哥斯达黎加政府的攻击引发了全国性的危机。

专家们警告说,勒索软件会针对政府组织进行攻击。他们观察到来自21个国家的48个政府组织在2022年遭受了13次勒索软件攻击。

Cyble研究人员警告说,网络犯罪组织已经改变了策略,从企业转向威胁要颠覆小国政府机构。

小国很容易成为目标,因为其关键基础设施的安全水平低,因为保护它们的预算低。

“臭名昭着的勒索软件组织Conti于2022年4月开始瞄准哥斯达黎加政府。2021年5月发生了类似的袭击事件,当时该团伙针对爱尔兰的公共资助的医疗保健系统,并要求赎金2000万美元。“时机可能纯粹是巧合。然而,孔蒂似乎在哥斯达黎加尝试了同样的策略,但这一次是在该国政府更迭后不久,规模更大。

袭击哥斯达黎加后的Conti勒索软件团伙也袭击了秘鲁。专家们还报告了其他勒索软件攻击,这些攻击袭击了拉丁美洲的政府组织,包括巴西和秘鲁的政府组织。

“Cyble Research Labs对秘鲁政府网络基础设施的脆弱实例进行了研究,并从11个部长级网站中确定了21个实例,这些实例具有2021年以来利用最多的CVE。

研究人员还报告了在地下网络犯罪论坛上出售从政府组织的服务器中泄露的数据,包括能源和自然资源部,马来西亚联邦法院以及马来西亚人事与组织发展部,安哥拉国家银行,菲律宾共和国公务员制度委员会下属的管理服务部。

专家们强调了小国提高检测能力并建立快速响应网络攻击的系统的重要性。Cyble指出,需要投资于能力建设,以培养熟练的人力,提高公民的认识,缩小技术差距,以尽量减少他们的风险足迹。

哥斯达黎加卫生机构受到明显蜂巢攻击的打击

【https:// www.databreachtoday.com /2022 年6 月 1 日】哥斯达黎加的国家公共卫生服务机构受到据称由勒索软件组织Hive发起的网络攻击的打击。据报道,另一家总部位于俄罗斯的勒索软件集团Conti针对几个哥斯达黎加政府机构(包括同一个卫生机构)进行了攻击。卫生机构Caja Costarricense de Seguro Social或哥斯达黎加社会保障基金CCSS在一系列推文中以及在周二在其Facebook页面上显示的新闻发布会上证实,它在5月31日星期二凌晨遭到勒索软件攻击。

CCSS在其推文中表示,一旦检测到勒索软件,该机构就会继续使系统脱机,“进行审查,并从那里立即制定解决方案并尽快提升服务。该机构的Edus,Sicere,工资单和养老金数据库没有受到损害,CCSS在一条推文中说。政府当局正在进行分析,“试图恢复关键服务,但无法确定它们何时投入运营。我们将在恢复时及时报告,“CCSS在一条推文中说。CCSS在推特上说,所有CCSS卫生机构都在实施其应急计划,以保证根据其能力和资源为患者提供连续护理,“目的是组织影响最小的服务”。此外,该机构表示,136个CCSS医疗中心已经建立了一条电话线来回答患者的问题。“医疗中心将在这次紧急情况下维持这项服务。

密码技术与装备发展

IISc 开发改进数据加密和网络安全的设备

【 2022年5月27日报道】印度科学研究所 (IISc) 的电气通信工程系 (ECE) 开发了一种破纪录的真随机数生成器 (TRNG),它可以改进数据加密并为信用卡详细信息等敏感数字数据提供更高的安全性、密码和其他个人信息。

“为了安全起见,我们在互联网上所做的几乎所有事情都经过加密。这种加密的强度取决于随机数生成的质量,”ECE 博士生 Nithin Abraham 说。他是 ECE 副教授 Kausik Majumdar 领导的团队的一员,该团队开发了 TRNG。描述该设备的研究已发表在“ACS Nano”杂志上。

加密信息只能由有权访问加密“密钥”的授权用户解码。但是密钥需要是不可预测的,因此需要随机生成以抵抗黑客攻击。加密密钥通常在计算机中使用伪随机数生成器 (PRNG) 生成,它依赖数学公式或预编程表格来生成看似随机但并非随机的数字。IISc 表示,相比之下,TRNG 从固有的随机物理过程中提取随机数,使其更加安全。

Majumdar 进一步解释说:“在 IISc 的突破性 TRNG 设备中,随机数是使用电子的随机运动产生的。它由一个人工电子陷阱组成,该电子陷阱由黑磷和石墨烯等原子薄层材料堆叠而成。当电子被俘获时,从设备测得的电流会增加,而当电子被释放时,电流会减少。”

“由于电子以随机方式进出陷阱,因此测得的电流也随机变化。这种变化的时机决定了生成的随机数。您无法准确预测电子将在什么时间进入陷阱。因此,这个过程中嵌入了一种固有的随机性,”他补充道。

该设备在美国国家标准与技术研究院 (NIST) 设计的密码应用标准测试中的表现超出了 Majumdar 自己的预期。“当我第一次想到这个想法时,我就知道它会是一个很好的随机数生成器,但我没想到它的最小熵会创下历史新高,”他补充道。

“最小熵是用于衡量 TRNG 性能的参数。它的值范围从 0(完全可预测)到 1(完全随机)。Majumdar 实验室的设备显示出创纪录的 0.98 最小熵,与之前报道的值(大约 0.89)相比有了显着改善。迄今为止,我们的最小熵是 TRNG 中报告的最高的,”Abraham 说。

转自:信息安全与通信保密杂志社