普普安全資訊一周概覽(0918-0924)

作者:

時間:
2021-09-24
奧林巴斯遭遇Black Matter勒索軟件攻擊

醫(yī)療技術公司奧林巴斯的IT系統(tǒng)受到了攻擊,攻擊發(fā)生三天后,該公司發(fā)表聲明表示正在調查此事件:“作為調查的一部分,我們已暫停受影響系統(tǒng)中的數據傳輸,并已通知相關外部合作伙伴。我們正在努力發(fā)現(xiàn)這次攻擊造成的損害程度,并將盡快分享更多可用信息”。

負責奧林巴斯公司事務的公司發(fā)言人Christian Pott表示:“客戶安全和服務沒有受到事件的影響。由于正在進行的內部和外部調查過程,我們無法提供任何進一步的信息或聲明?!?/span>

據TechCrunch報道,雖然奧林巴斯沒有分享任何有關攻擊者身份的詳細信息,但在攻擊期間受影響的系統(tǒng)上留下的贖金通知指向BlackMatter 勒索軟件攻擊。BlackMatter是一種相對較新的勒索軟件,于2021年7月底浮出水面,最初被認為是改名后的DarkSide勒索軟件。安全研究人員在隨后的一些攻擊后收集的樣本中,證實BlackMatter勒索軟件的加密程序與DarkSide使用的自定義程序相同。據了解,由于國際執(zhí)法部門和美國政府的壓力,DarkSide曾在攻擊并癱瘓了Colonial Pipeline輸油管道后關閉。


普普點評

基于技術演進,越來越多的醫(yī)療設備也進入信息化時代。目前醫(yī)療科技企業(yè)已成為成為黑客組織進攻的主要目標之一,醫(yī)療設備不僅含有用戶敏感信息,甚至還和患者的生命健康息息相關;因此醫(yī)療科技企業(yè)在很多時候不得不接受黑客組織的巨額勒索。相關企業(yè)應該重視信息安全問題,利用防火墻、入侵檢測等設備構建防護系統(tǒng),及時阻斷黑客組織的攻擊行為,降低被勒索的風險。


普普安全資訊一周概覽(0918-0924)
人工智能威脅檢測的兩大創(chuàng)新實踐

二進制可視化和機器學習的結合在網絡安全方面已經展示了巨大潛力,惡意軟件和釣魚網站檢測就是其中的熱點領域,本文我們將介紹該領域的兩大創(chuàng)新應用進展。

一、用深度學習檢測惡意軟件

近年來,研究人員嘗試了一系列機器學習技術來檢測惡意軟件。這些機器學習模型在惡意軟件檢測的一些領域上取得了進展,例如代碼混淆。但機器學習也面臨著新挑戰(zhàn),包括需要學習太多的特征和分析目標樣本的虛擬環(huán)境。研究人員表明,當使用這種方法可視化良性和惡意文件時,可以將兩者分開,惡意文件往往包含各種類別的ASCII字符,呈現(xiàn)出豐富多彩的圖像,而良性文件則具有更清晰的圖片和值分布。企業(yè)可以利用此檢測模型進行惡意文件檢測。

二、用深度學習檢測釣魚網站

研究人員使用二進制可視化和深度學習開發(fā)了一種檢測網絡釣魚網站的新方法。該技術使用二進制可視化庫將網站標記和源代碼轉換為顏色值。與良性和惡意應用程序文件的情況一樣,在可視化網站時,會出現(xiàn)區(qū)分安全和惡意網站的獨特模式。


普普點評

技術不分善惡,區(qū)別在于使用技術的人。目前大部分流量攻擊都是由bot發(fā)起的;但是同樣的bot也可以用在網絡安全領域。人工智能技術的發(fā)展,使得我們可以不再需要眾多的技術人員時刻在后臺進行防御部署,通過機器學習后的程序完全可以自動完成各類惡意攻擊的檢測工作,而且效率要遠高于人工。但是機器學習需要龐大的數據支撐,相信隨著bot攻防的不斷上演,信息安全防護能力也將不斷提升。

普普安全資訊一周概覽(0918-0924)
2021年雙因素認證普及率快速增長

據思科公司安全部門最新發(fā)布的報告顯示,79%的受訪者表示在2021年使用了雙因素認證(2FA),而2019年的相關數據為53%、2017年僅為28%。盡管只有32%的受訪者在所有可用的應用程序上使用2FA,但仍有發(fā)展空間。

85%的受訪者表示:SMS仍然是采用雙因素認證中最普遍使用的“第二驗證因素”,2019年為72%;74%的受訪者表示電子郵件是第二個最常見的第二驗證因素,與 2019年的57%相比顯著增加。

當從安全角度詢問其賬戶的重要性時,93%的人提到了銀行業(yè)務,而只有58%的人提到了電子郵件。這反而低估了電子郵件的重要性,因為它通常是許多其他賬戶的門戶,電子郵件帳戶遭到入侵可能比金融帳戶造成更嚴重的后果。

報告指出:電子郵件通常是其他帳戶的恢復機制,銀行通常有保護措施來防止因未經授權的訪問而造成的個人財務損失。通過提高公眾對保護電子郵件帳戶重要性的認識,有助于提高安全性。32%的受訪者表示使用密碼管理器;42%的受訪者表示至少在某些應用程序中使用了生物識別身份驗證。


普普點評

雙因素認證能有效提升賬戶安全性,目前國內很多應用基于登錄便捷的目的,都使用了指紋識別的方式作為認證的一個環(huán)節(jié)。在針對與生物識別身份驗證相關的兩大用戶隱私相關的問題調查顯示:42%的受訪者擔心攻擊者會復制生物識別信息,36%的人對于生物信息識別公司的缺乏信心。實際上無論哪種認證方式都有盲區(qū),只有使用者重視賬戶安全,杜絕危險性高的操作行為,才能從源頭上解決安全問題。

普普安全資訊一周概覽(0918-0924)
隱私數據“零信任”能夠挽救企業(yè)信任危機?

通過選擇優(yōu)先考慮零信任安全,公司可以在縮小與客戶的信任差距方面取得進展,同時實現(xiàn)更高的透明度。

一、首先定義身份和訪問管理 (IAM) 以提供準確性、規(guī)模和速度。正確使用 IAM是成功的零信任安全框架的基石,該框架可為客戶的數據提供安全的透明度。

二、通過重新評估每個端點設備上的軟件客戶端數量并將它們整合為更易于管理的數量,提高端點的可見性、控制力和彈性。采用零信任安全的目標是實現(xiàn)更高的實時可見性和控制,并實現(xiàn)更好的端點安全彈性和持久性。

三、為所有客戶帳戶啟用多重身份驗證(MFA),以便客戶可以安全地查看他們的數據。從長遠來看,目標需要更多地轉向無密碼身份驗證,以進一步保護所有端點和客戶免受破壞。

四、定義路線圖,以盡快過渡到無密碼身份驗證以訪問客戶記錄。攻擊者更喜歡竊取特權訪問憑證以節(jié)省時間并隨意在整個網絡中橫向移動。企業(yè)需要一種更直觀、不那么突兀但基于多因素的帳戶訪問方法,以克服密碼的弱點,市場上眾多的無密碼身份驗證解決方案都是很好的選擇。


普普點評

零信任可以通過網絡安全保護隱私,該網絡安全方案具有足夠的適應性,可以授予每個客戶訪問其整個客戶記錄的權限。用戶認為企業(yè)在保護數據方面做得不夠,為了縮小數據信任差距,公司需要進行全面披露,提供客戶數據的完整視圖,并解釋他們如何使用這些數據。實現(xiàn)這一目標的最佳方法是在個人客戶帳戶級別實施零信任安全,以保護訪問端點、身份和其他威脅媒介。

普普安全資訊一周概覽(0918-0924)
微軟賬戶登錄將不再需要密碼

近日,微軟宣布將允許所有用戶在登錄賬戶過程中完全舍棄密碼,作為代替,將采用更加安全的登錄方式(如Microsoft Authenticator應用程序、Windows Hello、短信或電子郵件驗證碼)。微軟將在未來幾周內向用戶推出該功能,屆時用戶可以選擇徹底刪除賬戶密碼。

微軟的調查研究發(fā)現(xiàn),有15%的人會從寵物的名字獲得起密碼的靈感,同樣的,其他很大一部分人的密碼與姓名、重要日期有關。另外,10%的人承認在不同地方使用同樣的密碼,40%的人承認他們在不同地方使用的密碼用某種公式關聯(lián)。

微軟首席信息安全官表示,弱密碼是攻擊大多數企業(yè)和用戶賬戶的突破點。每年都有180億次密碼攻擊——平均每秒579次。而無密碼登錄能夠提高用戶賬戶的安全性,保護他們免受如網絡釣魚和暴力破解攻擊。

那沒有了密碼,微軟是采取了何種身份驗證方式呢?

Windows Hello 是微軟密碼終結工作的第一部分。微軟無密碼策略的第二部分是Authenticator應用,可使任意平臺 (Mac、Chromebook、安卓、iOS) 用戶在自身智能手機上使用App無密碼登錄賬戶。


普普點評

業(yè)界普遍認為密碼是數據泄露的主要原因之一,也許密碼也差不多是時候退出歷史舞臺了。這幾年微軟一直在積極推動無密碼登錄。微軟堅信未來的世界一定是“無密碼”的,如今這項愿景有了實質性的進展。而其他企業(yè)如谷歌、蘋果等,也同樣在大力推動無密碼化。身份驗證的方式未來有無限可能,但是不法分子的攻擊手段也將與時俱進,所以企業(yè)個人需要建立信息安全防范意識,不給黑客可乘之機。

普普安全資訊一周概覽(0918-0924)
美國司法部處罰美國前情報人員 因其在他國從事網絡犯罪

據外媒消息,美國司法部近日披露了一項處罰決定,對三名前美國情報人員Baier、Adams、 Gericke處以共168萬美元的罰款,理由是他們任職于他國公司且業(yè)務涉及非法網絡活動。

事件中的這三人曾就職于美國國家安全局,他們離職后加入了阿聯(lián)酋一家公司的高級管理層,在那里他們負責協(xié)調針對各種目標的黑客行動,并參與了至少兩個iOS零點擊漏洞相關黑客工具的研發(fā)工作。

將這些零點擊漏洞武器化,能夠做到無需用戶交互,只需向目標發(fā)送短信或者電子郵件,就可以遠程侵入諸如維權人士、外交官和敵對國政府要員的設備,進而能從受害者的手機中檢索照片、電子郵件、短信、位置信息和密碼等。

他們也因此被指控違反了美國出口管制、計算機詐騙和訪問設備詐騙法。美國司法部稱,根據《國際武器貿易條例》(ITAR),他們需要在有美國國務院國防貿易管制局(DDTC)的許可的情況下才能提供此類服務。但他們三人無視警告,支持外國政府發(fā)展攻擊性網絡行動,這是不能接受的。


普普點評

針對不法分子理應重拳出擊。據媒體報道,很多黑客組織中都有某國前情報人員的身影,要嚴厲打擊這種利用職務之便,學習掌握相關知識卻利用其危害社會的有心之人。一方面各國要加大對黑客組織的打擊力度;另一方面,作為用戶本身,企業(yè)或個人都應該重視信息安全問題,對未經驗證的郵件、短信等信息保持高度警惕,運用防病毒軟件、防火墻等手段,對抗不法分子的攻擊,保護重要信息不被竊取。

普普安全資訊一周概覽(0918-0924)
美國農業(yè)合作社遭勒索軟件襲擊 或導致食品供應鏈中斷

近日,美國最大的農業(yè)合作社之一New Cooperative Inc.遭到Black Matter勒索軟件組織的攻擊,攻擊者要求合作社為解密密鑰支付590萬美元。愛荷華州也是美國最大的玉米產地和第二大大豆產地。

New Cooperative合作社在近期證實了這次襲擊,并表示該事件影響了公司的一些設備和系統(tǒng)。該公司發(fā)言人表示:“出于謹慎考慮,我們已主動將系統(tǒng)脫機以遏制威脅。我們還迅速通知了執(zhí)法部門,并正在與數據安全專家密切合作,以調查和糾正這種情況。

勒索軟件團伙聲稱已經獲取了該合作社的財務和人力資源信息、網絡信息和密碼、研發(fā)結果以及Soilmap軟件(農業(yè)生產者技術平臺)的源代碼(目前無法使用)。據悉,合作社一直在與該勒索團伙談判,盡管此前很多勒索軟件組織承諾不會攻擊關鍵基礎設施,但現(xiàn)實是,這次攻擊的后果可能直接導致食品供應鏈中斷。

Geyer建議參與食品供應鏈的公司確保他們完全了解其所有系統(tǒng)和流程,并持續(xù)監(jiān)控可能由針對性或機會性攻擊引起的任何威脅。


普普點評

黑客組織真是愈發(fā)猖狂。面對巨額勒索,合作社還應確保對網絡進行分段以阻止攻擊者的橫向網絡移動,并定期測試事件響應計劃和進行桌面演習,并在不影響生產環(huán)境的情況下實施這些計劃。展望未來,備份、源代碼存儲庫和其他關鍵基礎設施需要從現(xiàn)在開始受到嚴密監(jiān)控和保護,以確保它們可以在需要時恢復數據并防止此類攻擊在未來再次發(fā)生的可能性。信息系統(tǒng)需要可靠的安全防護手段。