企业动态
行业资讯

网安智库|国内外最新网络安全发展态势


重要事件回顾,智览网安行业发展。近日国内外网安行业发生了哪些重要事件,呈现出了怎样的发展态势呢?杂志社联合中国网安科技情报研究团队将从行业大角度出发,带领大家回顾近日国内外行业的重要事件,探究其中的发展态势。


事件概览:

1、从国家“十四五”规划纲要看网络安全发展趋势

2、信通院发布《区块链安全能力测评与分析报告(2021年)》

3、国家网信办、公安部加强对语音社交软件和涉深度伪造技术安全评估

4、美国防部云计算部署延迟阻碍了人工智能和网络的发展

5、美国电网面临网络攻击的风险不断上升

6、DARPA寻求无需解密就能处理数据的芯片

7、美国防部启动网络化可配置指挥、控制和通信卓越中心

8、DARPA推进开发“可解释的人工智能”

9、美国家安全局就“太阳风”黑客事件敦促国防部门采用零信任网络安全模型

10、拜登签署的“确保未来由美国工人在美国制造”行政令将对承包商造成重大影响

11、超半数美国人认为其公司在疫情期间应对网络威胁不力

12、美国司法部起诉与大规模监控摄像头违规有关的黑客

13、2020年全球勒索软件造成了3.7亿美元损失



国内




01

从国家“十四五”规划纲要看网络安全发展趋势

国内外最新网络安全发展态势01

2021年3月11日,十三届全国人大四次会议表决通过了《中华人民共和国国民经济和社会发展第十四个五年规划和2035年远景目标纲要》(以下简称“十四五”规划《纲要》)的决议。“十四五”时期是我国全面建成小康社会、实现第一个百年奋斗目标之后、向第二个百年奋斗目标进军的第一个五年。因此“十四五”规划《纲要》是一个具有里程碑意义的规划,是贯彻落实党的十九届五中全会精神,展望和开启全面建设社会主义现代化国家新征程的规划。


“十四五”规划《纲要》是依据党的十九届五中全会通过的《中共中央关于制定国民经济和社会发展第十四个五年规划和二〇三五年远景目标的建议》(简称“十四五”规划《建议》)编制而成。《建议》是总体规划的基础,《纲要》是《建议》的细化和落实,两者存在明确分工。《建议》主要确立发展理念,明确发展方向、主要原则、重点任务和重大举措;规划《纲要》主要落实《建议》要求,做出具体安排和部署。


从“十四五”规划《建议》到《纲要》,都对数字化转型下的网络安全提出了新的要求,二者基本思想一致,但具体措施略有不同。


一是在网络安全保障体系方面,二者都强调要全面加强网络安全保障体系和能力建设,但是《纲要》对网络安全制定了更为全面的保障措施。


· 在国际上,《纲要》倡导建立网络空间命运共同体,积极参与数据安全、数字货币、数字税等国际规则和数字技术标准制定。推动全球网络安全保障合作机制建设,构建保护数据要素、处置网络安全事件、打击网络犯罪的国际协调合作机制。


· 在国内,《纲要》强调要加强网络安全保护,包括健全法律法规和制度标准、建立健全关键信息基础设施保护体系、加强网络安全风险评估和审查、加强网络安全基础设施建设、提升网络安全威胁应急响应能力、加强网络安全关键技术研发、加强网络安全宣传教育和人才培养等。


二是在数据安全保护方面,《纲要》在《建议》的基础上有所扩充。


· 第一,数据跨境传输安全和大数据保护方面,《建议》和《纲要》都强调要建立数据资源产权、交易流通、跨境传输和安全保护等基础制度和标准规范,推动数据资源开发利用;《纲要》增加完善适用于大数据环境下的数据分类分级保护制度。加强数据安全评估,推动数据跨境安全有序流动。


· 第二,公共数据安全方面,《纲要》在《建议》的基础上强调要建立健全国家公共数据资源体系,确保公共数据安全,扩大基础公共信息数据安全有序开放。


· 第三,国家数据安全和个人信息保护方面,《建议》中明确要保障国家数据安全,加强个人信息保护;《纲要》对此进行扩充:加强涉及国家利益、商业秘密、个人隐私的数据保护,加快推进数据安全、个人信息保护等领域基础性立法,强化数据资源全生命周期安全保护。


三是在数字产业安全方面,《建议》强调推进数字产业化和产业数字化,《纲要》明确培育壮大人工智能、大数据、区块链、云计算、网络安全等新兴数字产业。


四是在关键信息基础设施安全方面,《建议》强调维护水利、电力、供水、油气、交通、通信、网络、金融等重要基础设施安全;《纲要》重点强调能源领域,强化重要能源设施、能源网络安全防护。


“十四五”规划《建议》共有十五章、六十小节,其中有两章、三小节涉及网络安全;《纲要》共有十九篇、六十五章,其中涉及网络安全章节共有五章、七小节。以下对《建议》及《纲要》中涉及网络安全的部分进行简要分析。


02

信通院发布《区块链安全能力测评与分析报告(2021年)》

国内外最新网络安全发展态势2

报告梳理了当前区块链基础设施在系统账户权限管理、隐私保护、密码机制、共识机制、智能合约、安全运维各领域的安全情况。其中,权限管理和密码机制领域安全能力不一,在账户管理、数据流管理、密钥存储、密钥泄露重置等领域安全能力有待加强;共识机制自研比例较高但安全性缺乏验证;隐私保护、智能合约和系统运维等领域安全技术手段较为单一,第三方安全能力和区块链专业安全防护能力有限。

国内外最新网络安全发展态势03
数据来源:中国信息通信研究院

报告还通过综合评估本轮测评中安全风险的检出比例和严重程度,总结了区块链基础设施十大安全隐患,并针对区块链基础设施安全测评中出现的安全风险和安全保障缺失情况,提出了区块链基础设施十大必知必会。报告最后对2021-2023年间区块链基础设施安全新方向进行了展望,提出了未来区块链安全发展建议。

国内外最新网络安全发展态势04

未来,中国信通院安全研究所还将充分发挥安全领域专业优势,在区块链基础设施、服务、应用领域持续开展安全标准化研究及测评工作,与业界携手筑建健康安全的区块链基础设施及区块链生态。


03

国家网信办、公安部加强对语音社交软件和涉深度伪造技术安全评估


为加强对具有舆论属性或社会动员能力的互联网信息服务和相关新技术新应用的安全管理,规范互联网信息服务活动,切实维护国家安全、社会秩序和公共利益,近日,国家互联网信息办公室、公安部指导各地网信部门、公安机关加强对语音社交软件和涉“深度伪造”技术的互联网新技术新应用安全评估工作。


针对近期未履行安全评估程序的语音社交软件和涉“深度伪造”技术的应用,国家互联网信息办公室、公安部指导北京、天津、上海、浙江、广东等地方网信部门、公安机关依法约谈映客、小米、快手、字节跳动、鲸准数服、云账户、喜马拉雅、阿里巴巴、网易云音乐、腾讯、去演等11家企业,督促其按照《网络安全法》《具有舆论属性或社会动员能力的互联网信息服务安全评估规定》等法律法规及政策要求,认真开展安全评估,完善风险防控机制和措施,并对安全评估中发现的安全隐患及时采取有效整改措施,切实履行企业信息内容安全主体责任。


根据《具有舆论属性或社会动员能力的互联网信息服务安全评估规定》要求,出现具有舆论属性或社会动员能力的信息服务上线,或者信息服务增设相关功能;使用新技术新应用,使信息服务的功能属性、技术实现方式、基础资源配置等发生重大变更;用户规模显著增加等情形,互联网信息服务提供者应当自行开展安全评估,对评估结果负责,并向网信部门和公安机关提交报告。网信部门和公安机关根据对安全评估报告的书面审查情况,认为有必要的,应当依据各自职责对互联网信息服务提供者开展现场检查。


下一步,国家互联网信息办公室、公安部将继续指导各地网信部门和公安机关加大巡查检查力度,督促属地互联网企业严格遵守相关法律法规,积极主动履行安全管理义务,切实履行企业主体责任,共同维护网络传播秩序,营造良好网络生态。


国外


01

美国防部云计算部署延迟阻碍了人工智能和网络的发展


美国Meritalk网站近日发文称,美国防部在启动和运行大型企业范围云项目上持续拖延,阻碍了国防部在网络安全和人工智能领域的长期目标。国防部于2019年2月发布云战略时,时任代理国防部长沙纳汉宣布,“国防部云战略重申了我们对云的承诺,并需要从企业的角度来更有效地实施云计划。”但从当前的情况看,美国防部的三个云支柱项目—“军事云”2.0(milCloud2.0)、“国防企业办公解决方案”(DEOS)项目以及“联合企业防御基础设施”(JEDI)项目的进展比预期要慢得多。这些延误阻碍了国防部整个云企业的愿景,也阻碍了依赖于大型云项目的人工智能和网络安全的进展。


“军事云”2.0正在进行但进展缓慢


国防部云战略提出了一个企业级云环境,包括通过多个供应商实现的“通用”和“适用”云基础设施。该战略确定了7个战略目标,包括积极应对网络挑战,实现人工智能和数据透明度,以及向边缘作战人员提供战术支持等。根据云战略文件,“联合企业防御基础设施”云架构是为国防部提供通用企业云的基本方法,而“军事云”2.0和“国防企业办公解决方案”将满足国防部的需求。“军事云”2.0提供了一套基于云的基础设施服务集成套件,“国防企业办公解决方案”将通过美国的非机密网站和机密网站提供服务。


“军事云”2.0项目于2018年2月启动,同年5月,美国防部要求其“第四等级”机构在2020财年结束前将超过100个数据中心转移至“军事云”2.0。但根据调查发现,只有五分之一的任务正在转向“军事云”2.0,迁移进程缓慢。随着亚马逊网络服务的加入,“军事云”2.0未来将能够提供“指定用途”和“通用用途”的云服务,以满足国防部各种需求。


“国防企业办公解决方案”开始升级,“联合企业防御基础设施”停滞


美国防部的第二个云柱—“国防企业办公解决方案”,在经历了5年的合同过程及多次延迟后,于2020年开始升级。该合同最终于2020年10月下旬授予美国通用动力信息技术公司。美国防信息系统局将率先将用户迁移至“国防企业办公解决方案”云环境中,将提供基于微软Office 365的协作和电子邮件服务。美国防部将于2021年夏展开更广泛的部署。通用动力信息技术公司总裁艾米·吉利莱德发表声明称,该公司已准备好执行这项关键任务,这将为整个国防部提供企业云范围的可见性和协作能力。COVID-19危机进一步扩大了国防部对“国防企业办公解决方案”能力的需求,通用动力信息技术公司将加快技术部署,以支持相关任务。


在“国防企业办公解决方案”取得成果的同时,“联合企业防御基础设施”项目进展遇阻。美国防部于2020年9月确认将“联合企业防御基础设施”合同授予微软,但亚马逊公司并未放弃争夺合同,于2020年12月提起了最新诉讼。美国防部最近在与国会的沟通中表示,“如果这场官司持续过长时间,可能考虑终止与微软的合同。”


云服务进展延迟产生安全影响


“太阳风”网络攻击事件表明,美政府正面临越来越严峻的网络安全挑战,相关机构必须采取措施保护多个云环境中的系统和数据。美国防部虽未受到“太阳风”事件的影响,但也面临着与民用机构类似的挑战,如诸多零碎的、筒仓式的系统可能导致网络威胁漏洞。


在缺乏企业云解决方案的情况下,美国防部采取了其他措施,美空军的“云一号”项目已运行了约40个大规模应用程序,美陆军也开始建立自己的企业云架构,将扩展战术优势。2020年4月,美国防部推出“商业虚拟远程”环境,以支持国防部的大规模远程工作。该平台于2020年4月15日已拥有45万用户,到7月15日已扩大到120万。但美媒发文称,“商业虚拟远程”云环境只是临时解决方案,只能处理可以公开发布的数据,不适用于处理国家安全数据或机密数据。为此,美国防部总监察长办公室发布备忘录指出,鉴于当前面临的新冠病毒危机,美国防部将暂时放弃限制“商业虚拟远程”环境受控非机密信息处理的要求,可处理更高级别的数据。


解决方案


2020年2月,时任联合参谋部首席信息官布拉德福德·瑞多向国防部提交声明称,美国防部范围内企业云计算能力的持续缺失,严重阻碍了军队与军事服务的互操作性、伙伴国家和情报机构的协作与信息共享能力。美国不能指望用过去的技术对抗未来的冲突,应发展“快速访问企业云服务”,以提供弹性计算能力和数据存储能力,保护美国国家安全利益。如今,“军事云”2.0与亚马逊云服务的结合将为美国防部提供更稳健的企业云解决方案,即使“联合企业防御基础设施”云服务停滞不前,“军事云”2.0和“国防企业办公解决方案”的推出也将帮助国防部减少网络攻击,提供一流的技术来激发创新,加速美国防部实现企业云愿景。


02

美国电网面临网络攻击的风险不断上升

国内外最新网络安全发展态势05

美国政府监管机构2021年3月23日发布一份报告中说,美国电网中的配电系统越来越容易受到网络攻击。美国政府报告办公室在报告中指出,能源部的网络安全策略主要集中在发电和输电系统上。监管机构建议进一步注意配电系统面临的风险,配电系统实际上是将电能直接输送给客户的那些部分。报告指出,配电网格系统“变得越来越容易受到网络攻击,部分原因是引入和依赖于监视和控制技术。”“人们实际上对这种攻击的潜在影响范围还没有很好的了解。”分布系统的漏洞由于其工业控制系统的应用而日益增加,该系统已越来越多地包含远程访问功能。结果导致,它们可以使不良行为者接触到它们。报告分析的系统通常不受联邦网络安全标准的限制,但在某些情况下已对它们采取了独立的措施。


根据美国政府报告办公室报告,美国能源部的网络安全计划并未完全涵盖配电网络的风险。“例如,美国能源部的计划并未解决与供应链有关的分销系统漏洞。据官员称,能源部尚未在其计划中完全解决此类风险,因为它已优先考虑应对电网的发电和输电系统的风险,”报告指出。“但是,如果不这样做,美国能源部的计划优先考虑联邦政府对各州和各行业的支持以改善电网配电系统的网络安全性方面可能用途有限。”


能源部官员告诉美国政府报告办公室调查人员,他们不知道正在进行的评估网络攻击将如何影响配电系统的评估,称其影响可能不如对发电和输电的影响大。但是,该报告指出,取决于受影响的分布范围,它可能会在全国范围内产生影响。


据美国国家实验室的官员称,对配电系统的协同攻击可能会在多个地区造成停电,即使它不会破坏大容量电力系统也是如此。美国政府报告办公室报告在建议中呼吁能源部长与州官员,行业人士和国土安全部合作,以更好地解决配电系统风险,包括此类攻击可能对该部门的国家网络安全策略造成影响。


03

DARPA寻求无需解密就能处理数据的芯片


DARPA近日启动了“虚拟环境数据保护”(DPRIVE)项目,旨在研发一款专门用于解决“完全同态加密”(FHE)问题的硅芯片。已向4个研发小组授出数百万美元的合同,寻求以更快速度和更低功率对加密数据进行计算的解决方案。4个小组分别是美国Galois公司、Duality技术公司、斯坦福国际研究院,以及英特尔-微软合作团队。


  项目分为三个阶段。第一阶段为期15个月,研发小组将创建核心数学逻辑模块,既可以完成完全同态加密所需的流程,也能建立在内存和计算元件之间迁移数据所需的互联。研发完成后将通过仿真电路对该逻辑模块进行测试。第二阶段为期15个月,研发小组将研发芯片内存和数据通路等其他元件,并验证该技术是否能在卷积神经网络上进行图像识别。第三阶段将在工厂生产芯片并进行测试,最终得到硅芯片原型。DPRIVE项目研发的技术可用于提取伙伴国家传感器的数据,在加密的状态下计算出结果,并传送至火力处;或者在情报界不同机构间分享数据分析,无需访问原始数据本身,有利于保护数据隐私。


04

美国防部启动网络化可配置指挥、控制和通信卓越中心


美国防部通过负责研究和工程的国防部副部长办公室,在加利福尼亚大学河滨分校启动了耗资750万美元的网络化可配置指挥控制和通信卓越中心(COE-NC4),以实现快速态势感知能力。该中心由陆军研究实验室管理,重点关注下一代计算和通信的大规模网络系统,将开展研究,使传感、数据分析、通信和网络的系统和子系统能够无缝集成并适应新的任务需求。COE-NC4将在应对故障和安全威胁的同时,让该校人才参与基础研究问题,开发稳健、有弹性、安全和完全网络化的基础设施。该办公室负责研究、技术和实验室的代理副局长表示,关键的全网络化指挥、控制和通信应用程序的开发增强了美国防部解决科技挑战的能力(这些挑战包括提高国防网络的性能,加速传感和计算研究等),以进一步威慑对手,支持国防部的技术优先事项。


05

DARPA推进开发“可解释的人工智能”


3月10日,美国防高级研究计划局(DARPA)信息创新办公室项目经理马特·图雷克表示,DARPA大约有30个专注于人工智能的项目以及90个人工智能相关项目。DARPA的人工智能项目覆盖了人工智能发展的三波“浪潮”。一是符号推理,在该过程中,工程师制定规则来表征领域知识。二是将大数据训练过的统计模型应用于特定领域,以提供先进的分类和预测能力。例如使用机器学习技术执行情报监视侦察和车辆预测维护等工作。三是将计算机视为合作伙伴。DARPA正试图改进抽象和推理,使系统能够解释自身做出的决定。为开发“可解释的人工智能”(该技术有望大幅推动第三波人工智能“浪潮”),DARPA正加大常识推理、机器学习理论基础等领域的投入,并将这些技术应用于军事部门的复杂问题。


06

美国家安全局就“太阳风”黑客事件敦促国防部门采用零信任网络安全模型

国内外最新网络安全发展态势06

鉴于最近美国多家政府机构和私营公司持续遭到“太阳风”黑客攻击,美国国家安全局发布指南,敦促国家安全系统、国防部网络和国防工业基础系统采用零信任安全模型。


一、背景


2020年初,位于得克萨斯州的IT公司SolarWinds首先遭到黑客攻击,“太阳风”黑客攻击也由此得名;12月,网络安全公司FireEye首次公开披露了此次黑客攻击,并在后来也遭到攻击。此外,到目前为止,包括美国国家航空航天局和联邦航空管理局在内的9个联邦组织机构以及至少100家公司表示已遭到“太阳风”攻击。为此,2021年2月23日,美国参议院情报委员会针对“太阳风”黑客事件召开听证会。


二、初步判断


美国政府官员、行业高管和安全专家将“太阳风”黑客行动描述为有史以来针对美国公共和私营部门开展的规模最大的已知网络活动之一。FireEye首席执行官凯文·曼迪亚和微软总裁布拉德·史密斯在证词中表示,此黑客攻击由俄罗斯情报部门发动,主要动机是开展网络间谍活动。微软内部安全专家组成的团队正在调查该公司遭受的攻击行为,据估计此次大规模黑客攻击需要至少1000名工程师予以应对,因此将需要政府投入大量人力和财力。


美国政府尚未将此次攻击正式归因于俄罗斯。美国联邦调查局、政府机构和私营公司仍在继续调查此次黑客行动,并评估其后果。


三、零信任网络安全模型


当今企业IT环境的地理分布更分散,特别是随着IT资源从组织机构迁移到云端,传统的网络外围安全措施正变得越来越不充分且效率低下,而零信任模型是应对潜在网络安全威胁更合适的新型网络安全措施。


根据美国国家安全局发布的指南,零信任是“一种安全模型,一套系统设计原则,以及协调一致的网络安全与系统管理策略”。它是一种“以数据中心为中心”的安全方法,其所假设的最坏情况是组织机构已遭到攻击或将要遭到攻击。零信任模型基于“假定的攻击”,将“最低特权”安全原则应用于网络中的每个用户和节点,并通过基于风险的访问控制、安全监控和安全自动化来实施。


四、零信任模型案例


与旧的安全模型相比,美国国家安全局的指南提供了3个零信任模型案例。其中之一是,恶意行为者将恶意代码嵌入流行的企业网络设备或应用程序(设备或应用程序已根据最佳实践在组织机构的网络上进行维护和定期更新),隐藏的代码使攻击者可以从后门进入安装了受感染软件的组织机构系统中。该场景暗示了威胁行为体是如何将恶意代码隐秘地嵌入合法的软件更新版本中,攻击了SolarWinds公司用于监视和管理IT基础架构的Orion平台,该平台目前拥有近33000个客户。


07

拜登签署的“确保未来由美国工人在美国制造”行政令将对承包商造成重大影响

国内外最新网络安全发展态势07

美国《国防》杂志网站3月2日发文称,美总统拜登1月25日发布的第14005号行政令“确保未来由美国工人在美国制造”或将给承包商造成重大影响。该行政令旨在加强政府在联邦合同签约中优先选择在国内进行采购的供应商,并要求联邦采购监管委员会在180天内提出新的实施条例,同时管理与预算办公室及总务管理局也要建立监督和报告机制,以确保符合《购买美国法》(BAA)要求。


一、可能进一步提高国外产品的价格上调幅度


该行政令要求联邦采购监管委员会考虑修改《联邦采购条例》,以修订用于定义BAA适用性的监管门槛和标准。此前,如果商品在美国制造且国内部件的成本超过最终产品所有部件成本的50%,则该商品就被BAA视为“国内最终产品”。该规定在与国内产品价格对比后对国外产品的价格上调幅度最高为12%。 


在特朗普政府的最后一天,联邦采购监管委员会发布了一项规定,将本国含量门槛从50%提高到55%(用于钢铁最终产品的钢铁部件从50%提高到95%),并将外国产品的价格调整幅度从最高12%提高到最高30%。


根据新的行政令,联邦采购监管委员会将有权再次提高国内部件的门槛,这一潜在变化可能会对拥有全球供应链的政府承包商产生颠覆性影响。在经过数十年的供应链管理以满足50%的部件成本阈值后,看似适度提高到55%的阈值已经要求许多承包商重新检查物料清单并评估是否需要转移供应源。如果再次提高该门槛将需要承包商进一步调整其采购和供应计划,并且可能导致部分跨国公司对BAA的合规目标不断变化感到忧虑。


二、可能采用部件成本测试替代办法来评估国内含量


此外,该行政令更大的意义可能在于其指示联邦采购监管委员会在评估国内含量时,采用“通过在美国生产或美国工作支持的经济活动增加产品价值”的测试方式来代替BAA的“部件成本测试”。尽管目前对拜登政府如何识别和量化美国生产或“工作支持的经济活动”的“价值”仍存有重大疑问,但这对法律的监管分析而言可能是巨大的变化。


行政令考虑采用基于价值的测试取代部件成本测试将构成更为根本的监管转变。近70年来,部件成本标准一直是BAA原产国测试的基本要素。替代标准关注的是为产品增加多少国内价值,这将给那些向联邦市场出售产品的全球公司带来不确定性并使其规划工作变得更为复杂。


三、可能要求承包商跟踪商业现货部件来源


此外,部件成本测试替代办法可能引发对这种新方法如何应用于商业现货(COTS)的疑问。目前,联邦法规放弃了BAA有关购买COTS物品的国内含量测试,但行政令无法保证增值测试不适用于此类物品。这些问题可能会给许多原本并不跟踪COTS物品部件来源的制造商带来更多监管要求。


四、结束语


短期内,承包商可能希望更清晰地了解拜登政府建议如何实施其提出的这些建议,其中关键的问题包括:如何定义和量化基于价值的标准;根据基于价值的标准,相同的国内含量阈值是否适用;以及该行政命令中提出的“美国工作支持的经济活动”是什么。


08

超半数美国人认为其公司在疫情期间应对网络威胁不力


一项新的调查显示,超过一半的美国人认为,他们的公司在应对全球新冠疫情期间的网络安全问题不力。近一半的人表示,自从新型冠状病毒问世以来,他们还不知道自己的公司正在实施任何严格的IT安全策略。不到三分之二的人表示,他们未被禁止使用未达到高安全性标准的某些工具或应用程序。


调查还显示,公司在设备使用方面已经放宽了,有65%的受访者表示公司允许他们使用工作计算机访问个人服务。76%的受访者表示,他们有时会使用个人设备进行工作。当被问及如何描述大流行期间的网络攻击经验时,36%的受访者说,自COVID-19开始以来,他们已经受到了网络安全攻击的影响。绝大多数受访者表示,与大流行之前相比,他们更关心COVID-19期间的网络安全风险,因为不再有基于边界的安全性可言。不到一半的受访者表示,自新冠疫情开始以来,该组织的网络安全性得到了加强。当被问及他们最大的网络安全问题时,有54%的受访者说,他们主要担心的是他们的个人数据将被泄露。“所有类型的组织都需要优先考虑确保员工设备端点安全的方法,无论这些端点是笔记本电脑,边缘服务器还是其他设备之间的端点,尤其是在我们所生活的远程零信任环境中。对于IT团队Lynx软件公司工程与技术副总裁Arun Subbarao表示:“这并不一定意味着成本过高或性能下降。


09

美国司法部起诉与大规模监控摄像头违规有关的黑客


3月21日,美国司法部本周对一名瑞士人提起诉讼,据称该瑞士人在过去的几年中对数十家公司进行了黑客入侵,近日该次违规事件暴露了大量监视数据。瑞士人蒂莉·科特曼,周四被华盛顿西部地区的一个大陪审团起诉,罪名是电汇欺诈,身份盗窃以及计算机欺诈和滥用。目前科特曼被指控策划和实施了对美国安全设备制造商,华盛顿州机构,汽车制造商和金融服务公司的黑客攻击。这些指控涵盖了一系列黑客活动,并且是在技术公司Verkada的Kottmann策划的近期违规行为之后提出的。该事件涉及获得15万个监控摄像头,并暴露了房屋,医院和监狱中的敏感镜头。


据报道,作为Verkada突破口,Kottmann是黑客寻求安全漏洞,并且提高认识的国际网络的一部分。科特曼此前因查出违反芯片制造商英特尔和汽车制造商日产汽车公司而获得荣誉。美国代理律师泰莎·戈尔曼在一份声明中说:“窃取凭据和数据,在网络上发布源代码以及专有和敏感信息并不受保护,而是盗窃和欺诈。”这些行动可能会增加从大公司到个人消费者的每个人的漏洞。将自己包裹在所谓的利他动机中,并不能将犯罪事件从这种入侵,盗窃和欺诈中移除。”


联邦调查局(FBI)的西雅图网络任务组也参与调查此案并提起诉讼。“网络罪犯可能在世界任何地方。归功于我们与外国的伙伴关系,国际边界不会为其非法活动提供庇护。“该起诉书表明,联邦调查局致力于与我们在全球的合作伙伴合作,以破坏和拆除针对美国人及其企业的犯罪企业。”这些指控是在瑞士当局在瑞士卢塞恩对科特曼的住所进行突袭之后一周进行的,瑞士联邦司法办公室发言人本周早些时候告诉希尔,突击行动是应美国当局的要求进行的。这次袭击与周四的指控有关,而不是与Verkada的黑客事件有关。如果以各种理由定罪,科特曼可能会面临超过25年的监禁。


10

2020年全球勒索软件造成了3.7亿美元损失


区块链分析公司Chainalysis近日报告称,发现2020年已知的勒索软件利润略大约3.7亿美元,比2019年的利润增长336%。一些安全专家表示,勒索软件在2020年主导了网络犯罪领域,这主要由于其带来的巨额利润,以及勒索软件对于攻击者来说相对容易使用—包括对新兴的网络犯罪即服务市场的支持。


IBM Security X-Force在其最新的威胁情报指数中表示,在其2020年调查的事件中,有23%的事件可以归因于勒索软件,高于2019年的20%。最常见的菌株是Sodinokibi/REvil(占比22%),Nefilim(占比11%),RagnarLocker(占比7%),NetWalker(占比7%),Maze(占比7%),Ryuk(占比7%)和Ekans(占比4%)。Maze于去年11月宣布退出,而NetWalker团伙则在今年1月被执法行动打击。


与此同时,许多其他勒索软件也在运作。安全公司Trend Micro报告称:“2020年发现了127个新的勒索软件家族,比2019年增加了34%。”网络安全公司Group-IB表示,根据其去年调查或密切追踪的500次攻击,该公司估计“2020年勒索软件攻击的数量同比增长了150%以上”。该公司表示,平均而言,一次勒索软件攻击在受影响的组织中造成了18天的停机时间,当受害者支付赎金时,他们在2020年支付的赎金往往是2019年的两倍。


去年,许多勒索软件团伙的目标发生了变化。安全公司Trend Micro报告称:“勒索软件运营商加大了对政府和医疗保健等关键行业的攻击力度,这可能是因为它们在应对COVID-19大流行方面的重要性。”报告称,制造业和银行业也是最易受攻击的目标。尽管一些犯罪团伙承诺在COVID-19大流行期间避开对医疗机构发起攻击,但网络安全公司CrowdStrike在其最新的全球威胁报告中表示,它确定了18个勒索软件行动,在2020年感染了104家医疗机构,Maze和Conti是与此类攻击有关的最常见的菌株。


据称,勒索软件带来的利润潜力继续吸引着新的攻击者。咨询公司普华永道报告称:“在2019年已经确立的趋势之后,2020年勒索软件参与者的数量急剧增加。”许多网络犯罪分子都使用过银行木马,但普华永道表示,勒索软件提供了一条更容易获取利润的途径,这有助于解释为何攻击者更乐于使用勒索软件。


普华永道表示:“成功的网上银行攻击依赖于复杂的洗钱操作,接收被盗资金,并将收益转移到受犯罪控制的银行账户。”“提供洗钱服务的专业犯罪分子要求高额佣金,而赎金通常直接支付给已经由攻击者控制的加密货币钱包。因此,勒索软件操作几乎肯定比网络银行攻击更有利可图。”


去年10月,Sodinokibi的运营商在一个俄语社交媒体频道的采访中声称,他们在12个月内赚了1200万美元。F-Secure的首席研究官Mikko Hyppöonen表示,Maze团伙在2020年11月的退休很可能证明了一个事实,那就是他们赚了很多钱,可以继续生活。2021年1月,两名研究人员追踪了与琉球交易有关的比特币,发现迄今为止至少有1.5亿美元的利润。


专家们说,数据泄露网站的普及,以及对承诺删除被盗数据的收费,导致愿意付费和愿意支付更高金额的受害者人数激增。Group-IB公司表示,与2019年相比,“平均赎金需求增长了两倍多,到2020年达到17万美元”,尽管一些组织的赎金要求经常达到7位数。其中,"Maze, DoppelPaymer和RagnarLocker是最贪婪的网络犯罪团伙,他们去年的赎金要求平均在100万到200万美元之间"。


资料来源:国防科技要闻、E安全、互联网安全内参、中国信通院、网信中国

转载来源:信息安全与通信保密杂志社

 
版权所有:郑州三中网安科技有限公司 豫ICP备2020036495号-1    豫公网安备 41019702002241号 | 站点地图 | 人才招聘 | 联系我们