一、工信部:2020年底我国将初步建立工业互联网安全保障体系
近日,工业和信息化部发布《关于加强工业互联网安全工作的指导意见(征求意见稿)》。提出到2020年底,工业互联网安全保障体系初步建立;到2025年,制度机制健全完善,技术手段能力显著提升,安全产业形成规模,基本建立起较为完备可靠的工业互联网安全保障体系。
《指导意见》提出,到2020年底,工业互联网安全保障体系初步建立。在制度机制方面,建立监督检查、信息共享和通报、应急处置等工业互联网安全管理制度,构建企业安全主体责任制,制定设备、平台、数据等至少20项急需的工业互联网安全标准,探索构建工业互联网安全评估体系。在技术手段方面,初步建成国家工业互联网安全技术保障平台、基础资源库和安全测试验证环境。在产业发展方面,在汽车、电子信息、航空航天、能源等重点领域,形成至少20个创新实用的安全产品、解决方案的试点示范,培育若干具有核心竞争力的工业互联网安全企业。
《指导意见》提出七项主要任务:一是推动工业互联网安全责任落实。企业依法落实主体责任,政府履行监督管理责任。二是构建工业互联网安全管理体系。健全安全管理制度,建立分类分级管理机制,建立工业互联网安全标准体系。三是提升企业工业互联网安全防护水平。夯实设备和控制安全,提升网络设施安全,强化平台安全,加强工业App安全管理。四是强化工业互联网数据安全保护能力。强化企业数据安全防护能力,建立工业互联网全产业链数据安全管理体系。五是建设国家工业互联网安全技术手段。建设国家、省、企业三级协同的工业互联网安全技术保障平台,建立工业互联网安全基础资源库,建设工业互联网安全测试验证环境。六是增强工业互联网安全公共服务能力。开展工业互联网安全评估认证,提升工业互联网安全服务水平。七是推动工业互联网安全科技创新与产业发展。支持工业互联网安全科技创新,促进工业互联网安全产业发展。
二、Mac恶意软件威胁在2019年一季度上涨超60%广告软件涨幅更甚
根据Malwarebytes新发布的报告,针对Mac用户的恶意软件威胁,已经在短短3个月内出现了大幅增长。与2018年四季度相比,今年一季度检出的恶意软件威胁增加了60%以上。与此同时,广告软件的涨幅,更是飙过了200%。Malwarebytes在新一季的《网络犯罪策略与技术报告》中指出,针对消费者的威胁数量在下降,基于恶意软件的加密和勒索软件的数量也在上一季显著减少,整体恶意软件的检出量也下降。
然而网络犯罪分子们并没有就此收手,而是转移到了针对基础设施和商业用户的攻击上。显然,在它们的眼中,这些大目标比“小鱼小虾”有利可图多了。
最终结果是,与2018年四季度相比,Mac恶意软件的数量在2019年一季度增长了62%。同时macOS广告软件增长了201%,成为了增长最快的威胁类型。
2019年一季度最臭名昭著的恶意软件是PCVARK,它将上季度的前三名 MacKeeper、MacBooster、以及MplayerX分别挤到了第2、3、7 位。与此同时,一款名叫NewTab的广告软件家族的数量出现了跃升,从60名突然窜到了第4位。
此外,Mac也在本季度遭受了新型攻击,包括使用开源代码创建后门、加密恶意软件,甚至在macOS桌面上发现了Windows可执行文件。
对于猖獗的加密货币挖矿,Mac平台也未能幸免。此外因为有人利用钱包漏洞打造了一款特殊的带木马的版本,Mac上比特币和以太坊钱包失窃的总额估计为230万美元。
Malwarebytes 指出,恶意软件开发者开始越来越多地使用开源的Python来编写恶意和广告软件。
从2017年的Bella后门开始,采用开源代码的恶意软件数量开始大增。2018年的时候,我们还见到了EvilOSX、EggShell、EmPyre、以及反向shell(Metasploit)等恶意软件。
除了后门,恶意与广告软件开发者也对基于Python的MITMProxy(中间人攻击代理)程序表现出了浓厚的兴趣,希望监测网络流量,从中挖掘出加密的SSL和其它数据。
开源的XMRig加密货币挖矿软件代码,也不幸成为了2019年一季度曝光的恶意挖矿软件的重要一环。
据悉,Malwarebytes的这份报告,基于2019年1月1日-3月31日期间,从其企业和消费者软件产品中提取到的数据。
展望未来,Malwarebytes预测中小企业将看到大量新攻击,而亚太地区将被迫应对基于WannaCry或Backdoor.Vools的严重威胁。
预计今年勒索软件的数量会有所增加,但攻击可能仅限于企业。因为黑客为了实现收益的最大化,显然更喜欢向较大的目标发起挑战。
三、黑客掌控数万个iTrack和ProTrack账号甚至可远程关闭汽车引擎
据外媒Motherboard报道,一名黑客成功入侵了两款GPS定位追踪应用,从而允许让他监控数万辆汽车的位置,甚至能够关闭部分汽车的引擎。这名叫做L&M的黑客成功入侵了7000多个iTrack账号以及超过20,000个ProTrack账户,这两款应用被用于监控和管理车队的。该黑客可以跟踪南非,摩洛哥,印度和菲律宾等少数国家的车辆。
根据部分GPS定位追踪设备厂商的设定,如果车辆停靠或者车速低于每小时12英里就可以进行远程关闭汽车引擎,而黑客在成功入侵之后可以操控擅自关闭这些汽车引擎。通过对ProTrack和iTrack的Android应用程序进行逆向工程,L&M表示所有客户在注册时都会获得默认密码123456。
随后他使用应用的API强行调取了数百万用户名称,然后使用定制的脚本使用这些用户名和默认秘密进行登陆。这允许他控制了数万个使用默认密码的账号,并提取了相关信息。
根据L&M提交给Motherboard的用户数据样本来看,黑客从ProTrack和iTrack客户那里搜集了大量信息,包括他们所使用的GPS跟踪设备的名称、型号、设备的唯一ID号(技术上称为IMEI号码);用户名,真实姓名,电话号码,电子邮件地址和物理地址。
L&M表示他的攻击目标是公司,而不是客户。正是这些公司的疏忽导致客户存在安全风险,它们只是想要牟利,而并不想要保护他们的客户。L&M表示:“我绝对可以在全球范围内造成大规模的交通事故。我已经控制了上万辆汽车,只要我点击我就可以关闭他们的汽车引擎。”但是L&M表示从未关闭过汽车引擎,因为他认为这样太危险了。
虽然黑客没有证明他能够关闭汽车引擎,但是Concox(ProTrack GPS和iTrack的GPS设备制造商之一)的发言人向Motherboard确认如果车辆低于每小时20公里(大约每小时12英里),可以远程关闭汽车引擎。根据黑客提供的截图,这些应用程序具有“停止引擎”的功能。
文章来源:信安巴士
版权所有:郑州三中网安科技有限公司 豫ICP备2020036495号-1 | 豫公网安备 41019702002241号 | 站点地图 | 人才招聘 | 联系我们 |