重要事件回顧,智覽網安行業發展。近日國內外網安行業發生了哪些重要事件,呈現出了怎樣的發展態勢呢?雜志社聯合中國網安科技情報研究團隊將從行業大角度出發,帶領大家回顧近日國內外行業的重要事件,探究其中的發展態勢。
1、從國家“十四五”規劃綱要看網絡安全發展趨勢
2、信通院發布《區塊鏈安全能力測評與分析報告(2021年)》
3、國家網信辦、公安部加強對語音社交軟件和涉深度偽造技術安全評估
4、美國防部云計算部署延遲阻礙了人工智能和網絡的發展
5、美國電網面臨網絡攻擊的風險不斷上升
6、DARPA尋求無需解密就能處理數據的芯片
7、美國防部啟動網絡化可配置指揮、控制和通信卓越中心
8、DARPA推進開發“可解釋的人工智能”
9、美國家安全局就“太陽風”黑客事件敦促國防部門采用零信任網絡安全模型
10、拜登簽署的“確保未來由美國工人在美國制造”行政令將對承包商造成重大影響
11、超半數美國人認為其公司在疫情期間應對網絡威脅不力
12、美國司法部起訴與大規模監控攝像頭違規有關的黑客
13、2020年全球勒索軟件造成了3.7億美元損失
國內
01
從國家“十四五”規劃綱要看網絡安全發展趨勢
2021年3月11日,十三屆全國人大四次會議表決通過了《中華人民共和國國民經濟和社會發展第十四個五年規劃和2035年遠景目標綱要》(以下簡稱“十四五”規劃《綱要》)的決議。“十四五”時期是我國全面建成小康社會、實現第一個百年奮斗目標之后、向第二個百年奮斗目標進軍的第一個五年。因此“十四五”規劃《綱要》是一個具有里程碑意義的規劃,是貫徹落實黨的十九屆五中全會精神,展望和開啟全面建設社會主義現代化國家新征程的規劃。
“十四五”規劃《綱要》是依據黨的十九屆五中全會通過的《中共中央關于制定國民經濟和社會發展第十四個五年規劃和二〇三五年遠景目標的建議》(簡稱“十四五”規劃《建議》)編制而成。《建議》是總體規劃的基礎,《綱要》是《建議》的細化和落實,兩者存在明確分工。《建議》主要確立發展理念,明確發展方向、主要原則、重點任務和重大舉措;規劃《綱要》主要落實《建議》要求,做出具體安排和部署。
從“十四五”規劃《建議》到《綱要》,都對數字化轉型下的網絡安全提出了新的要求,二者基本思想一致,但具體措施略有不同。
一是在網絡安全保障體系方面,二者都強調要全面加強網絡安全保障體系和能力建設,但是《綱要》對網絡安全制定了更為全面的保障措施。
·?在國際上,《綱要》倡導建立網絡空間命運共同體,積極參與數據安全、數字貨幣、數字稅等國際規則和數字技術標準制定。推動全球網絡安全保障合作機制建設,構建保護數據要素、處置網絡安全事件、打擊網絡犯罪的國際協調合作機制。
·?在國內,《綱要》強調要加強網絡安全保護,包括健全法律法規和制度標準、建立健全關鍵信息基礎設施保護體系、加強網絡安全風險評估和審查、加強網絡安全基礎設施建設、提升網絡安全威脅應急響應能力、加強網絡安全關鍵技術研發、加強網絡安全宣傳教育和人才培養等。
二是在數據安全保護方面,《綱要》在《建議》的基礎上有所擴充。
·?第一,數據跨境傳輸安全和大數據保護方面,《建議》和《綱要》都強調要建立數據資源產權、交易流通、跨境傳輸和安全保護等基礎制度和標準規范,推動數據資源開發利用;《綱要》增加完善適用于大數據環境下的數據分類分級保護制度。加強數據安全評估,推動數據跨境安全有序流動。
·?第二,公共數據安全方面,《綱要》在《建議》的基礎上強調要建立健全國家公共數據資源體系,確保公共數據安全,擴大基礎公共信息數據安全有序開放。
·?第三,國家數據安全和個人信息保護方面,《建議》中明確要保障國家數據安全,加強個人信息保護;《綱要》對此進行擴充:加強涉及國家利益、商業秘密、個人隱私的數據保護,加快推進數據安全、個人信息保護等領域基礎性立法,強化數據資源全生命周期安全保護。
三是在數字產業安全方面,《建議》強調推進數字產業化和產業數字化,《綱要》明確培育壯大人工智能、大數據、區塊鏈、云計算、網絡安全等新興數字產業。
四是在關鍵信息基礎設施安全方面,《建議》強調維護水利、電力、供水、油氣、交通、通信、網絡、金融等重要基礎設施安全;《綱要》重點強調能源領域,強化重要能源設施、能源網絡安全防護。
“十四五”規劃《建議》共有十五章、六十小節,其中有兩章、三小節涉及網絡安全;《綱要》共有十九篇、六十五章,其中涉及網絡安全章節共有五章、七小節。以下對《建議》及《綱要》中涉及網絡安全的部分進行簡要分析。
02
信通院發布《區塊鏈安全能力測評與分析報告(2021年)》
報告梳理了當前區塊鏈基礎設施在系統賬戶權限管理、隱私保護、密碼機制、共識機制、智能合約、安全運維各領域的安全情況。其中,權限管理和密碼機制領域安全能力不一,在賬戶管理、數據流管理、密鑰存儲、密鑰泄露重置等領域安全能力有待加強;共識機制自研比例較高但安全性缺乏驗證;隱私保護、智能合約和系統運維等領域安全技術手段較為單一,第三方安全能力和區塊鏈專業安全防護能力有限。
報告還通過綜合評估本輪測評中安全風險的檢出比例和嚴重程度,總結了區塊鏈基礎設施十大安全隱患,并針對區塊鏈基礎設施安全測評中出現的安全風險和安全保障缺失情況,提出了區塊鏈基礎設施十大必知必會。報告最后對2021-2023年間區塊鏈基礎設施安全新方向進行了展望,提出了未來區塊鏈安全發展建議。
未來,中國信通院安全研究所還將充分發揮安全領域專業優勢,在區塊鏈基礎設施、服務、應用領域持續開展安全標準化研究及測評工作,與業界攜手筑建健康安全的區塊鏈基礎設施及區塊鏈生態。
03
國家網信辦、公安部加強對語音社交軟件和涉深度偽造技術安全評估
為加強對具有輿論屬性或社會動員能力的互聯網信息服務和相關新技術新應用的安全管理,規范互聯網信息服務活動,切實維護國家安全、社會秩序和公共利益,近日,國家互聯網信息辦公室、公安部指導各地網信部門、公安機關加強對語音社交軟件和涉“深度偽造”技術的互聯網新技術新應用安全評估工作。
針對近期未履行安全評估程序的語音社交軟件和涉“深度偽造”技術的應用,國家互聯網信息辦公室、公安部指導北京、天津、上海、浙江、廣東等地方網信部門、公安機關依法約談映客、小米、快手、字節跳動、鯨準數服、云賬戶、喜馬拉雅、阿里巴巴、網易云音樂、騰訊、去演等11家企業,督促其按照《網絡安全法》《具有輿論屬性或社會動員能力的互聯網信息服務安全評估規定》等法律法規及政策要求,認真開展安全評估,完善風險防控機制和措施,并對安全評估中發現的安全隱患及時采取有效整改措施,切實履行企業信息內容安全主體責任。
根據《具有輿論屬性或社會動員能力的互聯網信息服務安全評估規定》要求,出現具有輿論屬性或社會動員能力的信息服務上線,或者信息服務增設相關功能;使用新技術新應用,使信息服務的功能屬性、技術實現方式、基礎資源配置等發生重大變更;用戶規模顯著增加等情形,互聯網信息服務提供者應當自行開展安全評估,對評估結果負責,并向網信部門和公安機關提交報告。網信部門和公安機關根據對安全評估報告的書面審查情況,認為有必要的,應當依據各自職責對互聯網信息服務提供者開展現場檢查。
下一步,國家互聯網信息辦公室、公安部將繼續指導各地網信部門和公安機關加大巡查檢查力度,督促屬地互聯網企業嚴格遵守相關法律法規,積極主動履行安全管理義務,切實履行企業主體責任,共同維護網絡傳播秩序,營造良好網絡生態。
國外
01
美國防部云計算部署延遲阻礙了人工智能和網絡的發展
美國Meritalk網站近日發文稱,美國防部在啟動和運行大型企業范圍云項目上持續拖延,阻礙了國防部在網絡安全和人工智能領域的長期目標。國防部于2019年2月發布云戰略時,時任代理國防部長沙納漢宣布,“國防部云戰略重申了我們對云的承諾,并需要從企業的角度來更有效地實施云計劃。”但從當前的情況看,美國防部的三個云支柱項目—“軍事云”2.0(milCloud2.0)、“國防企業辦公解決方案”(DEOS)項目以及“聯合企業防御基礎設施”(JEDI)項目的進展比預期要慢得多。這些延誤阻礙了國防部整個云企業的愿景,也阻礙了依賴于大型云項目的人工智能和網絡安全的進展。
“軍事云”2.0正在進行但進展緩慢
國防部云戰略提出了一個企業級云環境,包括通過多個供應商實現的“通用”和“適用”云基礎設施。該戰略確定了7個戰略目標,包括積極應對網絡挑戰,實現人工智能和數據透明度,以及向邊緣作戰人員提供戰術支持等。根據云戰略文件,“聯合企業防御基礎設施”云架構是為國防部提供通用企業云的基本方法,而“軍事云”2.0和“國防企業辦公解決方案”將滿足國防部的需求。“軍事云”2.0提供了一套基于云的基礎設施服務集成套件,“國防企業辦公解決方案”將通過美國的非機密網站和機密網站提供服務。
“軍事云”2.0項目于2018年2月啟動,同年5月,美國防部要求其“第四等級”機構在2020財年結束前將超過100個數據中心轉移至“軍事云”2.0。但根據調查發現,只有五分之一的任務正在轉向“軍事云”2.0,遷移進程緩慢。隨著亞馬遜網絡服務的加入,“軍事云”2.0未來將能夠提供“指定用途”和“通用用途”的云服務,以滿足國防部各種需求。
“國防企業辦公解決方案”開始升級,“聯合企業防御基礎設施”停滯
美國防部的第二個云柱—“國防企業辦公解決方案”,在經歷了5年的合同過程及多次延遲后,于2020年開始升級。該合同最終于2020年10月下旬授予美國通用動力信息技術公司。美國防信息系統局將率先將用戶遷移至“國防企業辦公解決方案”云環境中,將提供基于微軟Office 365的協作和電子郵件服務。美國防部將于2021年夏展開更廣泛的部署。通用動力信息技術公司總裁艾米·吉利萊德發表聲明稱,該公司已準備好執行這項關鍵任務,這將為整個國防部提供企業云范圍的可見性和協作能力。COVID-19危機進一步擴大了國防部對“國防企業辦公解決方案”能力的需求,通用動力信息技術公司將加快技術部署,以支持相關任務。
在“國防企業辦公解決方案”取得成果的同時,“聯合企業防御基礎設施”項目進展遇阻。美國防部于2020年9月確認將“聯合企業防御基礎設施”合同授予微軟,但亞馬遜公司并未放棄爭奪合同,于2020年12月提起了最新訴訟。美國防部最近在與國會的溝通中表示,“如果這場官司持續過長時間,可能考慮終止與微軟的合同。”
云服務進展延遲產生安全影響
“太陽風”網絡攻擊事件表明,美政府正面臨越來越嚴峻的網絡安全挑戰,相關機構必須采取措施保護多個云環境中的系統和數據。美國防部雖未受到“太陽風”事件的影響,但也面臨著與民用機構類似的挑戰,如諸多零碎的、筒倉式的系統可能導致網絡威脅漏洞。
在缺乏企業云解決方案的情況下,美國防部采取了其他措施,美空軍的“云一號”項目已運行了約40個大規模應用程序,美陸軍也開始建立自己的企業云架構,將擴展戰術優勢。2020年4月,美國防部推出“商業虛擬遠程”環境,以支持國防部的大規模遠程工作。該平臺于2020年4月15日已擁有45萬用戶,到7月15日已擴大到120萬。但美媒發文稱,“商業虛擬遠程”云環境只是臨時解決方案,只能處理可以公開發布的數據,不適用于處理國家安全數據或機密數據。為此,美國防部總監察長辦公室發布備忘錄指出,鑒于當前面臨的新冠病毒危機,美國防部將暫時放棄限制“商業虛擬遠程”環境受控非機密信息處理的要求,可處理更高級別的數據。
解決方案
2020年2月,時任聯合參謀部首席信息官布拉德福德·瑞多向國防部提交聲明稱,美國防部范圍內企業云計算能力的持續缺失,嚴重阻礙了軍隊與軍事服務的互操作性、伙伴國家和情報機構的協作與信息共享能力。美國不能指望用過去的技術對抗未來的沖突,應發展“快速訪問企業云服務”,以提供彈性計算能力和數據存儲能力,保護美國國家安全利益。如今,“軍事云”2.0與亞馬遜云服務的結合將為美國防部提供更穩健的企業云解決方案,即使“聯合企業防御基礎設施”云服務停滯不前,“軍事云”2.0和“國防企業辦公解決方案”的推出也將幫助國防部減少網絡攻擊,提供一流的技術來激發創新,加速美國防部實現企業云愿景。
02
美國電網面臨網絡攻擊的風險不斷上升
美國政府監管機構2021年3月23日發布一份報告中說,美國電網中的配電系統越來越容易受到網絡攻擊。美國政府報告辦公室在報告中指出,能源部的網絡安全策略主要集中在發電和輸電系統上。監管機構建議進一步注意配電系統面臨的風險,配電系統實際上是將電能直接輸送給客戶的那些部分。報告指出,配電網格系統“變得越來越容易受到網絡攻擊,部分原因是引入和依賴于監視和控制技術。”“人們實際上對這種攻擊的潛在影響范圍還沒有很好的了解。”分布系統的漏洞由于其工業控制系統的應用而日益增加,該系統已越來越多地包含遠程訪問功能。結果導致,它們可以使不良行為者接觸到它們。報告分析的系統通常不受聯邦網絡安全標準的限制,但在某些情況下已對它們采取了獨立的措施。
根據美國政府報告辦公室報告,美國能源部的網絡安全計劃并未完全涵蓋配電網絡的風險。“例如,美國能源部的計劃并未解決與供應鏈有關的分銷系統漏洞。據官員稱,能源部尚未在其計劃中完全解決此類風險,因為它已優先考慮應對電網的發電和輸電系統的風險,”報告指出。“但是,如果不這樣做,美國能源部的計劃優先考慮聯邦政府對各州和各行業的支持以改善電網配電系統的網絡安全性方面可能用途有限。”
能源部官員告訴美國政府報告辦公室調查人員,他們不知道正在進行的評估網絡攻擊將如何影響配電系統的評估,稱其影響可能不如對發電和輸電的影響大。但是,該報告指出,取決于受影響的分布范圍,它可能會在全國范圍內產生影響。
據美國國家實驗室的官員稱,對配電系統的協同攻擊可能會在多個地區造成停電,即使它不會破壞大容量電力系統也是如此。美國政府報告辦公室報告在建議中呼吁能源部長與州官員,行業人士和國土安全部合作,以更好地解決配電系統風險,包括此類攻擊可能對該部門的國家網絡安全策略造成影響。
03
DARPA尋求無需解密就能處理數據的芯片
DARPA近日啟動了“虛擬環境數據保護”(DPRIVE)項目,旨在研發一款專門用于解決“完全同態加密”(FHE)問題的硅芯片。已向4個研發小組授出數百萬美元的合同,尋求以更快速度和更低功率對加密數據進行計算的解決方案。4個小組分別是美國Galois公司、Duality技術公司、斯坦福國際研究院,以及英特爾-微軟合作團隊。
??項目分為三個階段。第一階段為期15個月,研發小組將創建核心數學邏輯模塊,既可以完成完全同態加密所需的流程,也能建立在內存和計算元件之間遷移數據所需的互聯。研發完成后將通過仿真電路對該邏輯模塊進行測試。第二階段為期15個月,研發小組將研發芯片內存和數據通路等其他元件,并驗證該技術是否能在卷積神經網絡上進行圖像識別。第三階段將在工廠生產芯片并進行測試,最終得到硅芯片原型。DPRIVE項目研發的技術可用于提取伙伴國家傳感器的數據,在加密的狀態下計算出結果,并傳送至火力處;或者在情報界不同機構間分享數據分析,無需訪問原始數據本身,有利于保護數據隱私。
04
美國防部啟動網絡化可配置指揮、控制和通信卓越中心
美國防部通過負責研究和工程的國防部副部長辦公室,在加利福尼亞大學河濱分校啟動了耗資750萬美元的網絡化可配置指揮控制和通信卓越中心(COE-NC4),以實現快速態勢感知能力。該中心由陸軍研究實驗室管理,重點關注下一代計算和通信的大規模網絡系統,將開展研究,使傳感、數據分析、通信和網絡的系統和子系統能夠無縫集成并適應新的任務需求。COE-NC4將在應對故障和安全威脅的同時,讓該校人才參與基礎研究問題,開發穩健、有彈性、安全和完全網絡化的基礎設施。該辦公室負責研究、技術和實驗室的代理副局長表示,關鍵的全網絡化指揮、控制和通信應用程序的開發增強了美國防部解決科技挑戰的能力(這些挑戰包括提高國防網絡的性能,加速傳感和計算研究等),以進一步威懾對手,支持國防部的技術優先事項。
05
DARPA推進開發“可解釋的人工智能”
3月10日,美國防高級研究計劃局(DARPA)信息創新辦公室項目經理馬特·圖雷克表示,DARPA大約有30個專注于人工智能的項目以及90個人工智能相關項目。DARPA的人工智能項目覆蓋了人工智能發展的三波“浪潮”。一是符號推理,在該過程中,工程師制定規則來表征領域知識。二是將大數據訓練過的統計模型應用于特定領域,以提供先進的分類和預測能力。例如使用機器學習技術執行情報監視偵察和車輛預測維護等工作。三是將計算機視為合作伙伴。DARPA正試圖改進抽象和推理,使系統能夠解釋自身做出的決定。為開發“可解釋的人工智能”(該技術有望大幅推動第三波人工智能“浪潮”),DARPA正加大常識推理、機器學習理論基礎等領域的投入,并將這些技術應用于軍事部門的復雜問題。
06
美國家安全局就“太陽風”黑客事件敦促國防部門采用零信任網絡安全模型
鑒于最近美國多家政府機構和私營公司持續遭到“太陽風”黑客攻擊,美國國家安全局發布指南,敦促國家安全系統、國防部網絡和國防工業基礎系統采用零信任安全模型。
一、背景
2020年初,位于得克薩斯州的IT公司SolarWinds首先遭到黑客攻擊,“太陽風”黑客攻擊也由此得名;12月,網絡安全公司FireEye首次公開披露了此次黑客攻擊,并在后來也遭到攻擊。此外,到目前為止,包括美國國家航空航天局和聯邦航空管理局在內的9個聯邦組織機構以及至少100家公司表示已遭到“太陽風”攻擊。為此,2021年2月23日,美國參議院情報委員會針對“太陽風”黑客事件召開聽證會。
二、初步判斷
美國政府官員、行業高管和安全專家將“太陽風”黑客行動描述為有史以來針對美國公共和私營部門開展的規模最大的已知網絡活動之一。FireEye首席執行官凱文·曼迪亞和微軟總裁布拉德·史密斯在證詞中表示,此黑客攻擊由俄羅斯情報部門發動,主要動機是開展網絡間諜活動。微軟內部安全專家組成的團隊正在調查該公司遭受的攻擊行為,據估計此次大規模黑客攻擊需要至少1000名工程師予以應對,因此將需要政府投入大量人力和財力。
美國政府尚未將此次攻擊正式歸因于俄羅斯。美國聯邦調查局、政府機構和私營公司仍在繼續調查此次黑客行動,并評估其后果。
三、零信任網絡安全模型
當今企業IT環境的地理分布更分散,特別是隨著IT資源從組織機構遷移到云端,傳統的網絡外圍安全措施正變得越來越不充分且效率低下,而零信任模型是應對潛在網絡安全威脅更合適的新型網絡安全措施。
根據美國國家安全局發布的指南,零信任是“一種安全模型,一套系統設計原則,以及協調一致的網絡安全與系統管理策略”。它是一種“以數據中心為中心”的安全方法,其所假設的最壞情況是組織機構已遭到攻擊或將要遭到攻擊。零信任模型基于“假定的攻擊”,將“最低特權”安全原則應用于網絡中的每個用戶和節點,并通過基于風險的訪問控制、安全監控和安全自動化來實施。
四、零信任模型案例
與舊的安全模型相比,美國國家安全局的指南提供了3個零信任模型案例。其中之一是,惡意行為者將惡意代碼嵌入流行的企業網絡設備或應用程序(設備或應用程序已根據最佳實踐在組織機構的網絡上進行維護和定期更新),隱藏的代碼使攻擊者可以從后門進入安裝了受感染軟件的組織機構系統中。該場景暗示了威脅行為體是如何將惡意代碼隱秘地嵌入合法的軟件更新版本中,攻擊了SolarWinds公司用于監視和管理IT基礎架構的Orion平臺,該平臺目前擁有近33000個客戶。
07
拜登簽署的“確保未來由美國工人在美國制造”行政令將對承包商造成重大影響
美國《國防》雜志網站3月2日發文稱,美總統拜登1月25日發布的第14005號行政令“確保未來由美國工人在美國制造”或將給承包商造成重大影響。該行政令旨在加強政府在聯邦合同簽約中優先選擇在國內進行采購的供應商,并要求聯邦采購監管委員會在180天內提出新的實施條例,同時管理與預算辦公室及總務管理局也要建立監督和報告機制,以確保符合《購買美國法》(BAA)要求。
一、可能進一步提高國外產品的價格上調幅度
該行政令要求聯邦采購監管委員會考慮修改《聯邦采購條例》,以修訂用于定義BAA適用性的監管門檻和標準。此前,如果商品在美國制造且國內部件的成本超過最終產品所有部件成本的50%,則該商品就被BAA視為“國內最終產品”。該規定在與國內產品價格對比后對國外產品的價格上調幅度最高為12%。?
在特朗普政府的最后一天,聯邦采購監管委員會發布了一項規定,將本國含量門檻從50%提高到55%(用于鋼鐵最終產品的鋼鐵部件從50%提高到95%),并將外國產品的價格調整幅度從最高12%提高到最高30%。
根據新的行政令,聯邦采購監管委員會將有權再次提高國內部件的門檻,這一潛在變化可能會對擁有全球供應鏈的政府承包商產生顛覆性影響。在經過數十年的供應鏈管理以滿足50%的部件成本閾值后,看似適度提高到55%的閾值已經要求許多承包商重新檢查物料清單并評估是否需要轉移供應源。如果再次提高該門檻將需要承包商進一步調整其采購和供應計劃,并且可能導致部分跨國公司對BAA的合規目標不斷變化感到憂慮。
二、可能采用部件成本測試替代辦法來評估國內含量
此外,該行政令更大的意義可能在于其指示聯邦采購監管委員會在評估國內含量時,采用“通過在美國生產或美國工作支持的經濟活動增加產品價值”的測試方式來代替BAA的“部件成本測試”。盡管目前對拜登政府如何識別和量化美國生產或“工作支持的經濟活動”的“價值”仍存有重大疑問,但這對法律的監管分析而言可能是巨大的變化。
行政令考慮采用基于價值的測試取代部件成本測試將構成更為根本的監管轉變。近70年來,部件成本標準一直是BAA原產國測試的基本要素。替代標準關注的是為產品增加多少國內價值,這將給那些向聯邦市場出售產品的全球公司帶來不確定性并使其規劃工作變得更為復雜。
三、可能要求承包商跟蹤商業現貨部件來源
此外,部件成本測試替代辦法可能引發對這種新方法如何應用于商業現貨(COTS)的疑問。目前,聯邦法規放棄了BAA有關購買COTS物品的國內含量測試,但行政令無法保證增值測試不適用于此類物品。這些問題可能會給許多原本并不跟蹤COTS物品部件來源的制造商帶來更多監管要求。
四、結束語
短期內,承包商可能希望更清晰地了解拜登政府建議如何實施其提出的這些建議,其中關鍵的問題包括:如何定義和量化基于價值的標準;根據基于價值的標準,相同的國內含量閾值是否適用;以及該行政命令中提出的“美國工作支持的經濟活動”是什么。
08
超半數美國人認為其公司在疫情期間應對網絡威脅不力
一項新的調查顯示,超過一半的美國人認為,他們的公司在應對全球新冠疫情期間的網絡安全問題不力。近一半的人表示,自從新型冠狀病毒問世以來,他們還不知道自己的公司正在實施任何嚴格的IT安全策略。不到三分之二的人表示,他們未被禁止使用未達到高安全性標準的某些工具或應用程序。
調查還顯示,公司在設備使用方面已經放寬了,有65%的受訪者表示公司允許他們使用工作計算機訪問個人服務。76%的受訪者表示,他們有時會使用個人設備進行工作。當被問及如何描述大流行期間的網絡攻擊經驗時,36%的受訪者說,自COVID-19開始以來,他們已經受到了網絡安全攻擊的影響。絕大多數受訪者表示,與大流行之前相比,他們更關心COVID-19期間的網絡安全風險,因為不再有基于邊界的安全性可言。不到一半的受訪者表示,自新冠疫情開始以來,該組織的網絡安全性得到了加強。當被問及他們最大的網絡安全問題時,有54%的受訪者說,他們主要擔心的是他們的個人數據將被泄露。“所有類型的組織都需要優先考慮確保員工設備端點安全的方法,無論這些端點是筆記本電腦,邊緣服務器還是其他設備之間的端點,尤其是在我們所生活的遠程零信任環境中。對于IT團隊Lynx軟件公司工程與技術副總裁Arun Subbarao表示:“這并不一定意味著成本過高或性能下降。
09
美國司法部起訴與大規模監控攝像頭違規有關的黑客
3月21日,美國司法部本周對一名瑞士人提起訴訟,據稱該瑞士人在過去的幾年中對數十家公司進行了黑客入侵,近日該次違規事件暴露了大量監視數據。瑞士人蒂莉·科特曼,周四被華盛頓西部地區的一個大陪審團起訴,罪名是電匯欺詐,身份盜竊以及計算機欺詐和濫用。目前科特曼被指控策劃和實施了對美國安全設備制造商,華盛頓州機構,汽車制造商和金融服務公司的黑客攻擊。這些指控涵蓋了一系列黑客活動,并且是在技術公司Verkada的Kottmann策劃的近期違規行為之后提出的。該事件涉及獲得15萬個監控攝像頭,并暴露了房屋,醫院和監獄中的敏感鏡頭。
據報道,作為Verkada突破口,Kottmann是黑客尋求安全漏洞,并且提高認識的國際網絡的一部分。科特曼此前因查出違反芯片制造商英特爾和汽車制造商日產汽車公司而獲得榮譽。美國代理律師泰莎·戈爾曼在一份聲明中說:“竊取憑據和數據,在網絡上發布源代碼以及專有和敏感信息并不受保護,而是盜竊和欺詐。”這些行動可能會增加從大公司到個人消費者的每個人的漏洞。將自己包裹在所謂的利他動機中,并不能將犯罪事件從這種入侵,盜竊和欺詐中移除。”
聯邦調查局(FBI)的西雅圖網絡任務組也參與調查此案并提起訴訟。“網絡罪犯可能在世界任何地方。歸功于我們與外國的伙伴關系,國際邊界不會為其非法活動提供庇護。“該起訴書表明,聯邦調查局致力于與我們在全球的合作伙伴合作,以破壞和拆除針對美國人及其企業的犯罪企業。”這些指控是在瑞士當局在瑞士盧塞恩對科特曼的住所進行突襲之后一周進行的,瑞士聯邦司法辦公室發言人本周早些時候告訴希爾,突擊行動是應美國當局的要求進行的。這次襲擊與周四的指控有關,而不是與Verkada的黑客事件有關。如果以各種理由定罪,科特曼可能會面臨超過25年的監禁。
10
2020年全球勒索軟件造成了3.7億美元損失
區塊鏈分析公司Chainalysis近日報告稱,發現2020年已知的勒索軟件利潤略大約3.7億美元,比2019年的利潤增長336%。一些安全專家表示,勒索軟件在2020年主導了網絡犯罪領域,這主要由于其帶來的巨額利潤,以及勒索軟件對于攻擊者來說相對容易使用—包括對新興的網絡犯罪即服務市場的支持。
IBM Security X-Force在其最新的威脅情報指數中表示,在其2020年調查的事件中,有23%的事件可以歸因于勒索軟件,高于2019年的20%。最常見的菌株是Sodinokibi/REvil(占比22%),Nefilim(占比11%),RagnarLocker(占比7%),NetWalker(占比7%),Maze(占比7%),Ryuk(占比7%)和Ekans(占比4%)。Maze于去年11月宣布退出,而NetWalker團伙則在今年1月被執法行動打擊。
與此同時,許多其他勒索軟件也在運作。安全公司Trend Micro報告稱:“2020年發現了127個新的勒索軟件家族,比2019年增加了34%。”網絡安全公司Group-IB表示,根據其去年調查或密切追蹤的500次攻擊,該公司估計“2020年勒索軟件攻擊的數量同比增長了150%以上”。該公司表示,平均而言,一次勒索軟件攻擊在受影響的組織中造成了18天的停機時間,當受害者支付贖金時,他們在2020年支付的贖金往往是2019年的兩倍。
去年,許多勒索軟件團伙的目標發生了變化。安全公司Trend Micro報告稱:“勒索軟件運營商加大了對政府和醫療保健等關鍵行業的攻擊力度,這可能是因為它們在應對COVID-19大流行方面的重要性。”報告稱,制造業和銀行業也是最易受攻擊的目標。盡管一些犯罪團伙承諾在COVID-19大流行期間避開對醫療機構發起攻擊,但網絡安全公司CrowdStrike在其最新的全球威脅報告中表示,它確定了18個勒索軟件行動,在2020年感染了104家醫療機構,Maze和Conti是與此類攻擊有關的最常見的菌株。
據稱,勒索軟件帶來的利潤潛力繼續吸引著新的攻擊者。咨詢公司普華永道報告稱:“在2019年已經確立的趨勢之后,2020年勒索軟件參與者的數量急劇增加。”許多網絡犯罪分子都使用過銀行木馬,但普華永道表示,勒索軟件提供了一條更容易獲取利潤的途徑,這有助于解釋為何攻擊者更樂于使用勒索軟件。
普華永道表示:“成功的網上銀行攻擊依賴于復雜的洗錢操作,接收被盜資金,并將收益轉移到受犯罪控制的銀行賬戶。”“提供洗錢服務的專業犯罪分子要求高額傭金,而贖金通常直接支付給已經由攻擊者控制的加密貨幣錢包。因此,勒索軟件操作幾乎肯定比網絡銀行攻擊更有利可圖。”
去年10月,Sodinokibi的運營商在一個俄語社交媒體頻道的采訪中聲稱,他們在12個月內賺了1200萬美元。F-Secure的首席研究官Mikko Hypp?onen表示,Maze團伙在2020年11月的退休很可能證明了一個事實,那就是他們賺了很多錢,可以繼續生活。2021年1月,兩名研究人員追蹤了與琉球交易有關的比特幣,發現迄今為止至少有1.5億美元的利潤。
專家們說,數據泄露網站的普及,以及對承諾刪除被盜數據的收費,導致愿意付費和愿意支付更高金額的受害者人數激增。Group-IB公司表示,與2019年相比,“平均贖金需求增長了兩倍多,到2020年達到17萬美元”,盡管一些組織的贖金要求經常達到7位數。其中,"Maze, DoppelPaymer和RagnarLocker是最貪婪的網絡犯罪團伙,他們去年的贖金要求平均在100萬到200萬美元之間"。
資料來源:國防科技要聞、E安全、互聯網安全內參、中國信通院、網信中國
轉載來源:信息安全與通信保密雜志社
版權所有:鄭州三中網安科技有限公司 豫ICP備2020036495號-1 ?? | 豫公網安備 41019702002241號 | 站點地圖 | 人才招聘 | 聯系我們 |