普普安全資訊一周概覽(0918-0924)

作者:

時(shí)間:
2021-09-24
奧林巴斯遭遇Black Matter勒索軟件攻擊

醫療技術(shù)公司奧林巴斯的IT系統受到了攻擊,攻擊發(fā)生三天后,該公司發(fā)表聲明表示正在調查此事件:“作為調查的一部分,我們已暫停受影響系統中的數據傳輸,并已通知相關(guān)外部合作伙伴。我們正在努力發(fā)現這次攻擊造成的損害程度,并將盡快分享更多可用信息”。

負責奧林巴斯公司事務(wù)的公司發(fā)言人Christian Pott表示:“客戶(hù)安全和服務(wù)沒(méi)有受到事件的影響。由于正在進(jìn)行的內部和外部調查過(guò)程,我們無(wú)法提供任何進(jìn)一步的信息或聲明?!?/span>

據TechCrunch報道,雖然奧林巴斯沒(méi)有分享任何有關(guān)攻擊者身份的詳細信息,但在攻擊期間受影響的系統上留下的贖金通知指向BlackMatter 勒索軟件攻擊。BlackMatter是一種相對較新的勒索軟件,于2021年7月底浮出水面,最初被認為是改名后的DarkSide勒索軟件。安全研究人員在隨后的一些攻擊后收集的樣本中,證實(shí)BlackMatter勒索軟件的加密程序與DarkSide使用的自定義程序相同。據了解,由于國際執法部門(mén)和美國政府的壓力,DarkSide曾在攻擊并癱瘓了Colonial Pipeline輸油管道后關(guān)閉。


普普點(diǎn)評

基于技術(shù)演進(jìn),越來(lái)越多的醫療設備也進(jìn)入信息化時(shí)代。目前醫療科技企業(yè)已成為成為黑客組織進(jìn)攻的主要目標之一,醫療設備不僅含有用戶(hù)敏感信息,甚至還和患者的生命健康息息相關(guān);因此醫療科技企業(yè)在很多時(shí)候不得不接受黑客組織的巨額勒索。相關(guān)企業(yè)應該重視信息安全問(wèn)題,利用防火墻、入侵檢測等設備構建防護系統,及時(shí)阻斷黑客組織的攻擊行為,降低被勒索的風(fēng)險。


普普安全資訊一周概覽(0918-0924)
人工智能威脅檢測的兩大創(chuàng )新實(shí)踐

二進(jìn)制可視化和機器學(xué)習的結合在網(wǎng)絡(luò )安全方面已經(jīng)展示了巨大潛力,惡意軟件和釣魚(yú)網(wǎng)站檢測就是其中的熱點(diǎn)領(lǐng)域,本文我們將介紹該領(lǐng)域的兩大創(chuàng )新應用進(jìn)展。

一、用深度學(xué)習檢測惡意軟件

近年來(lái),研究人員嘗試了一系列機器學(xué)習技術(shù)來(lái)檢測惡意軟件。這些機器學(xué)習模型在惡意軟件檢測的一些領(lǐng)域上取得了進(jìn)展,例如代碼混淆。但機器學(xué)習也面臨著(zhù)新挑戰,包括需要學(xué)習太多的特征和分析目標樣本的虛擬環(huán)境。研究人員表明,當使用這種方法可視化良性和惡意文件時(shí),可以將兩者分開(kāi),惡意文件往往包含各種類(lèi)別的ASCII字符,呈現出豐富多彩的圖像,而良性文件則具有更清晰的圖片和值分布。企業(yè)可以利用此檢測模型進(jìn)行惡意文件檢測。

二、用深度學(xué)習檢測釣魚(yú)網(wǎng)站

研究人員使用二進(jìn)制可視化和深度學(xué)習開(kāi)發(fā)了一種檢測網(wǎng)絡(luò )釣魚(yú)網(wǎng)站的新方法。該技術(shù)使用二進(jìn)制可視化庫將網(wǎng)站標記和源代碼轉換為顏色值。與良性和惡意應用程序文件的情況一樣,在可視化網(wǎng)站時(shí),會(huì )出現區分安全和惡意網(wǎng)站的獨特模式。


普普點(diǎn)評

技術(shù)不分善惡,區別在于使用技術(shù)的人。目前大部分流量攻擊都是由bot發(fā)起的;但是同樣的bot也可以用在網(wǎng)絡(luò )安全領(lǐng)域。人工智能技術(shù)的發(fā)展,使得我們可以不再需要眾多的技術(shù)人員時(shí)刻在后臺進(jìn)行防御部署,通過(guò)機器學(xué)習后的程序完全可以自動(dòng)完成各類(lèi)惡意攻擊的檢測工作,而且效率要遠高于人工。但是機器學(xué)習需要龐大的數據支撐,相信隨著(zhù)bot攻防的不斷上演,信息安全防護能力也將不斷提升。

普普安全資訊一周概覽(0918-0924)
2021年雙因素認證普及率快速增長(cháng)

據思科公司安全部門(mén)最新發(fā)布的報告顯示,79%的受訪(fǎng)者表示在2021年使用了雙因素認證(2FA),而2019年的相關(guān)數據為53%、2017年僅為28%。盡管只有32%的受訪(fǎng)者在所有可用的應用程序上使用2FA,但仍有發(fā)展空間。

85%的受訪(fǎng)者表示:SMS仍然是采用雙因素認證中最普遍使用的“第二驗證因素”,2019年為72%;74%的受訪(fǎng)者表示電子郵件是第二個(gè)最常見(jiàn)的第二驗證因素,與 2019年的57%相比顯著(zhù)增加。

當從安全角度詢(xún)問(wèn)其賬戶(hù)的重要性時(shí),93%的人提到了銀行業(yè)務(wù),而只有58%的人提到了電子郵件。這反而低估了電子郵件的重要性,因為它通常是許多其他賬戶(hù)的門(mén)戶(hù),電子郵件帳戶(hù)遭到入侵可能比金融帳戶(hù)造成更嚴重的后果。

報告指出:電子郵件通常是其他帳戶(hù)的恢復機制,銀行通常有保護措施來(lái)防止因未經(jīng)授權的訪(fǎng)問(wèn)而造成的個(gè)人財務(wù)損失。通過(guò)提高公眾對保護電子郵件帳戶(hù)重要性的認識,有助于提高安全性。32%的受訪(fǎng)者表示使用密碼管理器;42%的受訪(fǎng)者表示至少在某些應用程序中使用了生物識別身份驗證。


普普點(diǎn)評

雙因素認證能有效提升賬戶(hù)安全性,目前國內很多應用基于登錄便捷的目的,都使用了指紋識別的方式作為認證的一個(gè)環(huán)節。在針對與生物識別身份驗證相關(guān)的兩大用戶(hù)隱私相關(guān)的問(wèn)題調查顯示:42%的受訪(fǎng)者擔心攻擊者會(huì )復制生物識別信息,36%的人對于生物信息識別公司的缺乏信心。實(shí)際上無(wú)論哪種認證方式都有盲區,只有使用者重視賬戶(hù)安全,杜絕危險性高的操作行為,才能從源頭上解決安全問(wèn)題。

普普安全資訊一周概覽(0918-0924)
隱私數據“零信任”能夠挽救企業(yè)信任危機?

通過(guò)選擇優(yōu)先考慮零信任安全,公司可以在縮小與客戶(hù)的信任差距方面取得進(jìn)展,同時(shí)實(shí)現更高的透明度。

一、首先定義身份和訪(fǎng)問(wèn)管理 (IAM) 以提供準確性、規模和速度。正確使用 IAM是成功的零信任安全框架的基石,該框架可為客戶(hù)的數據提供安全的透明度。

二、通過(guò)重新評估每個(gè)端點(diǎn)設備上的軟件客戶(hù)端數量并將它們整合為更易于管理的數量,提高端點(diǎn)的可見(jiàn)性、控制力和彈性。采用零信任安全的目標是實(shí)現更高的實(shí)時(shí)可見(jiàn)性和控制,并實(shí)現更好的端點(diǎn)安全彈性和持久性。

三、為所有客戶(hù)帳戶(hù)啟用多重身份驗證(MFA),以便客戶(hù)可以安全地查看他們的數據。從長(cháng)遠來(lái)看,目標需要更多地轉向無(wú)密碼身份驗證,以進(jìn)一步保護所有端點(diǎn)和客戶(hù)免受破壞。

四、定義路線(xiàn)圖,以盡快過(guò)渡到無(wú)密碼身份驗證以訪(fǎng)問(wèn)客戶(hù)記錄。攻擊者更喜歡竊取特權訪(fǎng)問(wèn)憑證以節省時(shí)間并隨意在整個(gè)網(wǎng)絡(luò )中橫向移動(dòng)。企業(yè)需要一種更直觀(guān)、不那么突兀但基于多因素的帳戶(hù)訪(fǎng)問(wèn)方法,以克服密碼的弱點(diǎn),市場(chǎng)上眾多的無(wú)密碼身份驗證解決方案都是很好的選擇。


普普點(diǎn)評

零信任可以通過(guò)網(wǎng)絡(luò )安全保護隱私,該網(wǎng)絡(luò )安全方案具有足夠的適應性,可以授予每個(gè)客戶(hù)訪(fǎng)問(wèn)其整個(gè)客戶(hù)記錄的權限。用戶(hù)認為企業(yè)在保護數據方面做得不夠,為了縮小數據信任差距,公司需要進(jìn)行全面披露,提供客戶(hù)數據的完整視圖,并解釋他們如何使用這些數據。實(shí)現這一目標的最佳方法是在個(gè)人客戶(hù)帳戶(hù)級別實(shí)施零信任安全,以保護訪(fǎng)問(wèn)端點(diǎn)、身份和其他威脅媒介。

普普安全資訊一周概覽(0918-0924)
微軟賬戶(hù)登錄將不再需要密碼

近日,微軟宣布將允許所有用戶(hù)在登錄賬戶(hù)過(guò)程中完全舍棄密碼,作為代替,將采用更加安全的登錄方式(如Microsoft Authenticator應用程序、Windows Hello、短信或電子郵件驗證碼)。微軟將在未來(lái)幾周內向用戶(hù)推出該功能,屆時(shí)用戶(hù)可以選擇徹底刪除賬戶(hù)密碼。

微軟的調查研究發(fā)現,有15%的人會(huì )從寵物的名字獲得起密碼的靈感,同樣的,其他很大一部分人的密碼與姓名、重要日期有關(guān)。另外,10%的人承認在不同地方使用同樣的密碼,40%的人承認他們在不同地方使用的密碼用某種公式關(guān)聯(lián)。

微軟首席信息安全官表示,弱密碼是攻擊大多數企業(yè)和用戶(hù)賬戶(hù)的突破點(diǎn)。每年都有180億次密碼攻擊——平均每秒579次。而無(wú)密碼登錄能夠提高用戶(hù)賬戶(hù)的安全性,保護他們免受如網(wǎng)絡(luò )釣魚(yú)和暴力破解攻擊。

那沒(méi)有了密碼,微軟是采取了何種身份驗證方式呢?

Windows Hello 是微軟密碼終結工作的第一部分。微軟無(wú)密碼策略的第二部分是Authenticator應用,可使任意平臺 (Mac、Chromebook、安卓、iOS) 用戶(hù)在自身智能手機上使用App無(wú)密碼登錄賬戶(hù)。


普普點(diǎn)評

業(yè)界普遍認為密碼是數據泄露的主要原因之一,也許密碼也差不多是時(shí)候退出歷史舞臺了。這幾年微軟一直在積極推動(dòng)無(wú)密碼登錄。微軟堅信未來(lái)的世界一定是“無(wú)密碼”的,如今這項愿景有了實(shí)質(zhì)性的進(jìn)展。而其他企業(yè)如谷歌、蘋(píng)果等,也同樣在大力推動(dòng)無(wú)密碼化。身份驗證的方式未來(lái)有無(wú)限可能,但是不法分子的攻擊手段也將與時(shí)俱進(jìn),所以企業(yè)個(gè)人需要建立信息安全防范意識,不給黑客可乘之機。

普普安全資訊一周概覽(0918-0924)
美國司法部處罰美國前情報人員 因其在他國從事網(wǎng)絡(luò )犯罪

據外媒消息,美國司法部近日披露了一項處罰決定,對三名前美國情報人員Baier、Adams、 Gericke處以共168萬(wàn)美元的罰款,理由是他們任職于他國公司且業(yè)務(wù)涉及非法網(wǎng)絡(luò )活動(dòng)。

事件中的這三人曾就職于美國國家安全局,他們離職后加入了阿聯(lián)酋一家公司的高級管理層,在那里他們負責協(xié)調針對各種目標的黑客行動(dòng),并參與了至少兩個(gè)iOS零點(diǎn)擊漏洞相關(guān)黑客工具的研發(fā)工作。

將這些零點(diǎn)擊漏洞武器化,能夠做到無(wú)需用戶(hù)交互,只需向目標發(fā)送短信或者電子郵件,就可以遠程侵入諸如維權人士、外交官和敵對國政府要員的設備,進(jìn)而能從受害者的手機中檢索照片、電子郵件、短信、位置信息和密碼等。

他們也因此被指控違反了美國出口管制、計算機詐騙和訪(fǎng)問(wèn)設備詐騙法。美國司法部稱(chēng),根據《國際武器貿易條例》(ITAR),他們需要在有美國國務(wù)院國防貿易管制局(DDTC)的許可的情況下才能提供此類(lèi)服務(wù)。但他們三人無(wú)視警告,支持外國政府發(fā)展攻擊性網(wǎng)絡(luò )行動(dòng),這是不能接受的。


普普點(diǎn)評

針對不法分子理應重拳出擊。據媒體報道,很多黑客組織中都有某國前情報人員的身影,要嚴厲打擊這種利用職務(wù)之便,學(xué)習掌握相關(guān)知識卻利用其危害社會(huì )的有心之人。一方面各國要加大對黑客組織的打擊力度;另一方面,作為用戶(hù)本身,企業(yè)或個(gè)人都應該重視信息安全問(wèn)題,對未經(jīng)驗證的郵件、短信等信息保持高度警惕,運用防病毒軟件、防火墻等手段,對抗不法分子的攻擊,保護重要信息不被竊取。

普普安全資訊一周概覽(0918-0924)
美國農業(yè)合作社遭勒索軟件襲擊 或導致食品供應鏈中斷

近日,美國最大的農業(yè)合作社之一New Cooperative Inc.遭到Black Matter勒索軟件組織的攻擊,攻擊者要求合作社為解密密鑰支付590萬(wàn)美元。愛(ài)荷華州也是美國最大的玉米產(chǎn)地和第二大大豆產(chǎn)地。

New Cooperative合作社在近期證實(shí)了這次襲擊,并表示該事件影響了公司的一些設備和系統。該公司發(fā)言人表示:“出于謹慎考慮,我們已主動(dòng)將系統脫機以遏制威脅。我們還迅速通知了執法部門(mén),并正在與數據安全專(zhuān)家密切合作,以調查和糾正這種情況。

勒索軟件團伙聲稱(chēng)已經(jīng)獲取了該合作社的財務(wù)和人力資源信息、網(wǎng)絡(luò )信息和密碼、研發(fā)結果以及Soilmap軟件(農業(yè)生產(chǎn)者技術(shù)平臺)的源代碼(目前無(wú)法使用)。據悉,合作社一直在與該勒索團伙談判,盡管此前很多勒索軟件組織承諾不會(huì )攻擊關(guān)鍵基礎設施,但現實(shí)是,這次攻擊的后果可能直接導致食品供應鏈中斷。

Geyer建議參與食品供應鏈的公司確保他們完全了解其所有系統和流程,并持續監控可能由針對性或機會(huì )性攻擊引起的任何威脅。


普普點(diǎn)評

黑客組織真是愈發(fā)猖狂。面對巨額勒索,合作社還應確保對網(wǎng)絡(luò )進(jìn)行分段以阻止攻擊者的橫向網(wǎng)絡(luò )移動(dòng),并定期測試事件響應計劃和進(jìn)行桌面演習,并在不影響生產(chǎn)環(huán)境的情況下實(shí)施這些計劃。展望未來(lái),備份、源代碼存儲庫和其他關(guān)鍵基礎設施需要從現在開(kāi)始受到嚴密監控和保護,以確保它們可以在需要時(shí)恢復數據并防止此類(lèi)攻擊在未來(lái)再次發(fā)生的可能性。信息系統需要可靠的安全防護手段。