普普安全資訊一周概覽(0729-0804)

作者:

時間:
2023-08-04


01

今年最大規(guī)模網(wǎng)絡攻擊:受害機構數(shù)量逼近400家,影響人數(shù)超2千萬


今年5月下旬,俄羅斯勒索軟件組織Clop利用美國Progress Software公司旗下產(chǎn)品MOVEit的一個安全漏洞,從易受攻擊網(wǎng)絡中竊取大批文件。截至目前,已有近400家組織受到影響,其中不乏美國能源部等聯(lián)邦機構、能源巨頭殼牌、德意志銀行、普華永道、零售巨頭TJX等知名公司機構。其利用MOVEit文件傳輸軟件漏洞實施的大規(guī)模軟件供應鏈攻擊已經(jīng)進入第七周,受害者數(shù)量和損失持續(xù)攀升。擁有20多個美容品牌的雅詩蘭黛公司也可能是受害者。Clop團伙在其泄露網(wǎng)站上列出該公司信息。雅詩蘭黛也于同一天披露了“網(wǎng)絡安全事件”。據(jù)網(wǎng)絡安全廠商Emsisoft統(tǒng)計,截至7月19日,共有383家組織和超過2千萬個人遭受這次攻擊。該統(tǒng)計的數(shù)據(jù)來源包括泄露通知、美國證券交易委員會(SEC)公告、其他公開數(shù)據(jù)及Clop團伙的泄露網(wǎng)站。


普普點評

安全專家表示:“不論是像MOVEit Transfer這樣的攻擊,還是過去的重大入侵案例,比如Kaseya VSA勒索軟件事件、SolarWinds漏洞利用事件,所有攻擊都對軟件供應鏈有影響。這大幅提高了潛在受害者數(shù)量,影響了下游組織和供應商/消費者關系。對黑客來說,這種一對多的影響非常有吸引力。這也是供應鏈威脅如此陰險的原因。當然,其也指出,這類入侵意味著“威脅行為者發(fā)起的每次攻擊都是一次性的。下游受害者遭受損失后,機會就不復存在,攻擊者必須重新發(fā)動攻擊?!?/span>






02

VirusTotal發(fā)生數(shù)據(jù)泄漏,美歐情報機構受影響

近日,VirusTotal遭遇數(shù)據(jù)泄露,5600名注冊用戶的姓名和電子郵件地址被泄露,其中包括美國和德國情報機構雇員的信息。Google旗下的VirusTotal是流行的在線網(wǎng)絡安全服務,用于分析可疑文件和URL,以通過防病毒引擎和網(wǎng)站掃描儀檢測惡意軟件和惡意內容。據(jù)Google向德國《明鏡周刊》證實,6月底,一名員工無意中在VirusTotal上泄露了一份包含VirusTotal客戶姓名和電子郵件地址的文件。盡管該公司在上傳后一小時內刪除了該列表,但該文件已被至少一名用戶下載。最終,泄漏數(shù)據(jù)也落到了《明鏡周刊》記者手中,后者證實了數(shù)據(jù)泄漏的真實性。《明鏡周刊》記者指出:“政府雇員的名字出現(xiàn)了,其中一些受影響的人也可以在LinkedIn上找到。

普普點評

安全專家表示,截止目前,用戶的姓名和電子郵件地址已被泄露,但密碼尚未泄露。不過,這些信息足以幫助攻擊者對個人進行魚叉式網(wǎng)絡釣魚,因為VirusTotal的注冊用戶一般都是企業(yè)的網(wǎng)絡安全和惡意軟件負責人。德國聯(lián)邦信息安全辦公室(BSI)此前曾警告企業(yè)不要自動將文件上傳到VirusTotal,以免敏感數(shù)據(jù)落入第三方(VirusTotal訂閱者)手中。






03

犯罪分子冒充 Meta 廣告管理器竊取賬戶信息

與所有的社交媒體一樣,F(xiàn)acebook 也需要應對虛假賬戶、詐騙與惡意軟件的威脅。過去的幾周,研究人員發(fā)現(xiàn)冒充 Meta 與 Facebook的 廣告管理器再次浮現(xiàn)。騙子承諾通過優(yōu)化提供更好的廣告推廣效果,在使用騙子提供的惡意軟件時可以提高性能。Meta 官方跟蹤了例如 DuckTail 等多個攻擊團伙,這些攻擊團伙已經(jīng)在 Facebook 平臺活躍了多年。Ads Manager 是一款幫助用戶在 Facebook、Instagram 與 Meta 等平臺上投放在線廣告的產(chǎn)品。5 月份,TechCrunch 披露了詐騙者如何通過驗證后的賬戶從 Meta 購買廣告。他們試圖吸引潛在的受害者下載該軟件,誘騙受害者可以通過“更專業(yè)、更安全的工具”來管理廣告。六月初,研究人員就發(fā)現(xiàn)了使用類似誘餌、相同方式的欺詐賬戶。值得注意的是,這些欺詐賬戶通常擁有數(shù)以萬計的關注者,其消息可以迅速傳播。

普普點評

安全專家提示,企業(yè)可能會想要下載那些聲稱可以增加收入的程序來優(yōu)化 Facebook 上的廣告活動。但請記住,天下沒有靈丹妙藥,任何聽起來好的令人難以置信的事情通常都是騙局。欺詐者花費了大量時間,研究與了解如何濫用社交媒體。社交媒體平臺上,需要持續(xù)與欺詐者進行對抗。






04

《中國互聯(lián)網(wǎng)發(fā)展報告(2023)》發(fā)布

我國互聯(lián)網(wǎng)行業(yè)呈現(xiàn)如下發(fā)展特征,一是在基礎資源與技術方面我國骨干網(wǎng)絡架構不斷優(yōu)化,5G網(wǎng)絡建設和應用全球領先,以雙千兆網(wǎng)絡為代表的信息通信基礎設施快速發(fā)展;算力總量已位居世界第二,云計算市場總量穩(wěn)定增長,數(shù)據(jù)要素基礎制度獲得重要突破,數(shù)據(jù)空間技術體系探索加快,大模型驅動產(chǎn)業(yè)加速可信AI進入實踐階段:移動物聯(lián)網(wǎng)連接數(shù)率先實現(xiàn)了“物超人”;車聯(lián)網(wǎng)進入以汽車、交通運輸實際應用需求為牽引的先導應用新階段;區(qū)塊鏈自主創(chuàng)新能力持續(xù)提升,應用廣度深度加速拓展。二是在互聯(lián)網(wǎng)應用與服務方面,隨著數(shù)字政府頂層設計不斷完善,我國電子政務國際排名達到新高;工業(yè)互聯(lián)網(wǎng)基礎設施能力不斷夯實,行業(yè)應用走向縱深發(fā)展;電子商務交易額保持小幅增長,數(shù)字化和智能化升級進一步實現(xiàn);網(wǎng)絡音視頻市場競爭加劇,平臺治理機制日益完善;網(wǎng)絡金融上下游生態(tài)日趨完善,數(shù)字化賦能提質增效;網(wǎng)絡教育數(shù)字化轉型全面啟動,熱點領域加快發(fā)展。三是在網(wǎng)絡治理與環(huán)境方面,我國民生問題集中突破,治理體系日臻完善;網(wǎng)絡安全產(chǎn)業(yè)進入快速成長階段,數(shù)字安全成為數(shù)字發(fā)展戰(zhàn)略保障。

普普點評

我國互聯(lián)網(wǎng)行業(yè)將繼續(xù)深入貫徹數(shù)字中國建設部署要求,一是進一步加強基礎設施建設,5G推廣普及遠超時序進度,千兆光網(wǎng)發(fā)展持續(xù)提速,萬物互聯(lián)基礎穩(wěn)步夯實;二是數(shù)據(jù)基礎制度持續(xù)構建,開啟數(shù)據(jù)要素價值釋放新時代;三是數(shù)字經(jīng)濟和實體經(jīng)濟融合不斷深化,工業(yè)互聯(lián)網(wǎng)規(guī)?;茝V成為主要方向;四是核心技術加快突破,大模型技術不斷快速迭代,有可能成為通用智能的雛形;五是實現(xiàn)平臺企業(yè)在引領發(fā)展、創(chuàng)造就業(yè)、國際競爭中大顯身手,大有可為。




05

七部門聯(lián)合發(fā)布《生成式人工智能服務管理暫行方法》,將于8月15日起施行

《辦法》提出國家堅持發(fā)展和安全并重、促進創(chuàng)新和依法治理相結合的原則,采取有效措施鼓勵生成式人工智能創(chuàng)新發(fā)展,對生成式人工智能服務實行包容審慎和分類分級監(jiān)管,明確了提供和使用生成式人工智能服務總體要求。提出了促進生成式人工智能技術發(fā)展的具體措施,明確了訓練數(shù)據(jù)處理活動和數(shù)據(jù)標注等要求。規(guī)定了生成式人工智能服務規(guī)范,明確生成式人工智能服務提供者應當采取有效措施防范未成年人用戶過度依賴或者沉迷生成式人工智能服務,按照《互聯(lián)網(wǎng)信息服務深度合成管理規(guī)定》對圖片、視頻等生成內容進行標識,發(fā)現(xiàn)違法內容應當及時采取處置措施等。此外,還規(guī)定了安全評估、算法備案、投訴舉報等制度,明確了法律責任。

普普點評

近年來,生成式人工智能技術快速發(fā)展,為經(jīng)濟社會發(fā)展帶來新機遇的同時,也產(chǎn)生了傳播虛假信息、侵害個人信息權益、數(shù)據(jù)安全和偏見歧視等問題,如何統(tǒng)籌生成式人工智能發(fā)展和安全引起各方關注。出臺《辦法》,既是促進生成式人工智能健康發(fā)展的重要要求,也是防范生成式人工智能服務風險的現(xiàn)實需要



06

佳能警告其噴墨打印機存在Wi-Fi安全風險

佳能公司在周一發(fā)布的一則安全公告中表示,它發(fā)現(xiàn)其噴墨打印機存在一個安全缺陷,使得在常規(guī)初始化過程中,設備內存中存儲的敏感Wi-Fi連接設置未被正確清除。如果此漏洞遭到利用,可能會導致用戶的隱私及數(shù)據(jù)安全受到侵害。當打印機處于第三方手中時(維修、出借或轉讓等),未經(jīng)授權的他人可能會獲取到關鍵的Wi-Fi設置信息,從而構成潛在威脅存儲在佳能打印機中的具體信息因型號和配置而異但通常會包括網(wǎng)絡SSID、密碼、網(wǎng)絡類型、分配的IP地址、MAC地址和網(wǎng)絡配置文件。這些敏感的Wi-Fi連接信息的暴露可能會允許惡意第三方未經(jīng)授權地訪問佳能打印機用戶所連接的網(wǎng)絡。攻擊者可以利用這一點訪問共享資源、竊取數(shù)據(jù)或利用其他漏洞發(fā)動進一步的攻擊。

普普點評

受此問題影響的佳能打印機范圍廣泛,其中包括EG、GX、iB、iP、MB、MG、MX、PRO、TR、TS和XK系列等196款噴墨打印機型號。敦促用戶立即采取措施以降低安全風險。建議在將打印機轉交給第三方時,務必先清除設備的Wi-Fi設置。




07

IBM報告:2023數(shù)據(jù)泄露平均成本將達到445萬美元

根據(jù)IBM《數(shù)據(jù)泄露成本報告》顯示,數(shù)據(jù)泄露的平均成本在2023年達到歷史新高,為445萬美元這比2022年的435萬美元增加了2.3%。從長期來看平均成本比2020年報告中的386萬美元增加了15.3%。但數(shù)據(jù)泄露成本上升并非無解,安全的人工智能和自動化技術是降低成本、最大限度縮短識別和遏制漏洞時間的重要投資。與研究中未部署這些技術的組織相比,廣泛使用人工智能和自動化的組織的數(shù)據(jù)泄露處理周期會縮短108天。同時,報告顯示只有三分之一的公司是通過自己的安全團隊發(fā)現(xiàn)數(shù)揮泄露的,這說明組織需要配置更完善的威脅檢測技術。67%的數(shù)據(jù)泄露事件是由良性第三方或攻擊者自己報告的。與內部檢測相比,當攻擊者披露漏洞時,企業(yè)要多付出近100萬美元的代價。

普普點評

就網(wǎng)絡安全而言,無論對防御者還是攻擊者來說,時間都意味著金錢。正如報告所示,早期檢測和快速響應可以顯著降低安全漏洞的影響。在攻擊者實現(xiàn)目標之前,企業(yè)需要抓緊對威脅檢測和響應方法等進行投資。作為常見的網(wǎng)絡攻擊對象,企業(yè)網(wǎng)站域名一向是數(shù)據(jù)泄露的多發(fā)地,因而更需要做好早期檢測和快速響應。企業(yè)網(wǎng)站不僅要部署SSL證書,進行數(shù)據(jù)加密傳輸,確保數(shù)據(jù)正確和完整性;更要進行自動化管理、監(jiān)控,以降低數(shù)據(jù)泄露成本。