安全快報 | 美國提出新法案,加強醫療保健和公共衛生部門網路安全

天懋資訊發表於2022-04-02

安全事件
3月26日-4月2日 一週網路安全事件彙總

01 英國國防部因資料洩露將招聘系統下線

簡要介紹

英國國防部已暫停英國陸軍由 Capita 運營的國防招募系統的線上申請和支援服務,並向我們證實,數字入侵者洩露了一些潛在士兵的資料。軍方在3月14日獲悉入侵事件,“一群駭客將在暗網上釋出陸軍應用資料”,一位知情人士告訴我們。兩天後,作為預防措施,陸軍關閉了職業網站和 DRS。職業網站已恢復執行,但線上應用程式和支援仍然缺失——或者更確切地說,該網站正在遭受“技術問題”:我們目前在陸軍徵兵系統方面遇到了一些技術問題。如果您對透過招聘渠道的申請或進展有任何疑問,請致電此號碼 0345 600 8080 或聯絡您的招聘人員。襲擊的範圍和方法仍在由國防部和 Capita 調查。確切的切入點尚未確定。gpu伺服器優勢?我們被告知,DRS 與眾多國防部系統互動,包括聯合個人管理 (JPA) 和培訓和財務管理資訊系統 (TAFIMS),目前尚不清楚攻擊者進入了多遠。國防部希望避免不法分子的潛在訪問,而是選擇關閉。

相關連結

https://www.theregister.com/2022/03/24/ministry_of_defence/?&web_view=true

02 美國提出醫療網路安全法案

簡要介紹

美國立法者提出了一項新法案,旨在加強美國醫療保健和公共衛生 (HPH) 部門的網路安全。該法案被稱為醫療網路安全法案 ( S.3904 ),由美國參議員傑基·羅森 (Jacky Rosen) 和比爾·卡西迪 (Bill Cassidy) 於週四提出,此前白宮就來自俄羅斯的網路威脅對美國的風險增加發出警告。卡西迪說: “醫療中心可以挽救生命並儲存大量敏感的個人資訊, 這使它們成為網路攻擊的主要目標。“該法案透過加強我們對網路戰的抵禦能力來保護患者的資料和公共健康。”該法案的一個關鍵目標是改善美國衛生與公眾服務部 (HHS) 與美國網路安全和基礎設施安全域性 (CISA) 之間的合作。

相關連結

https://www.infosecurity-magazine.com/news/us-proposes-healthcare/?&web_view=true

03 烏克蘭摧毀了5個在公民中傳播“恐慌”的機器人農場

簡要介紹

烏克蘭安全域性(SBU)摧毀了5個從事恐嚇烏克蘭公民活動的“敵人”機器人農場。俄羅斯國家安全域性在3月28日釋出的一份宣告中表示,這些機器人農場的總容量至少有10萬個傳播有關俄羅斯入侵烏克蘭的錯誤資訊和假新聞的賬戶。俄羅斯入侵烏克蘭始於2月24日,目前已經持續了一個多月。根據安全部門的說法,這些機器人農場“試圖在烏克蘭公民中引發恐慌,並破壞不同地區的社會政治局勢。”SBU指責俄羅斯經營這些農場進行“大規模的資訊破壞”。在哈爾科夫、切爾卡西、特爾諾皮爾和扎卡爾帕提亞等地區發現了這些農場。這些機器人利用社交媒體賬號傳播“扭曲的新聞”和與入侵有關的宣傳。

相關連結

https://www.zdnet.com/article/ukraine-takes-out-five-bot-farms-spreading-panic-among-citizens/

04 駭客透過虛假的“緊急資料請求”獲得傳票的權力

簡要介紹

據報導,犯罪駭客正在透過一種有效的、狡猾的技術用偷來的執法部門的電子郵件從大型科技公司、ISP、運營商和社交媒體公司竊取使用者資料,涉及破壞與警察部門和政府機構相關的電子郵件帳戶和網站。據網路安全記者Brian Krebs稱,攻擊者顯然正在偽裝成執法官員以獲取傳票特權資料。

 

這種策略還依賴於一種叫做緊急資料請求(EDR)的政府調查。通常情況下,技術公司只有在有法院命令的情況下才會交出使用者資料或發出傳票。然而當局可以在涉及迫在眉睫的傷害或死亡威脅的情況下提出EDR--繞過法院批准的檔案或官方審查的需要。

相關連結

https://krebsonsecurity.com/2022/03/hackers-gaining-power-of-subpoena-via-fake-emergency-data-requests/?web_view=true

05 LAPSUS$ 洩露 70GB 資料後,IT 公司 Globant 確認違規

簡要介紹

就在英國警方逮捕了 7 名嫌疑犯之後,近期非常猖獗的駭客組織 Lapsus$ 又有了新動作。在攻擊微軟、三星、NVIDIA 和 Okta 等公司之後,該組織再次宣佈成功攻陷 Globant,後者是一家位於盧森堡的軟體開發諮詢公司。在週三宣佈自己“度假歸來”之後,該組織在其 Telegram 頻道上釋出了一個 70G 的種子檔案,其中包括據稱從該公司竊取的資料,駭客聲稱其中包括其企業客戶的原始碼。Globant 向 TechCrunch 證實,它已經“檢測到我們公司程式碼庫的一個有限部分受到了未經授權的訪問”,並正在進行調查。

相關連結

https://thehackernews.com/2022/03/lapsus-claims-to-have-breached-it-firm.html?&web_view=true

06 日本糖果製造商森永的資料洩露歸咎於網路漏洞

簡要介紹

日本糖果製造商森永(Morinaga)稱,其線上商店的資料洩露事件可能已經暴露了超過160萬客戶的個人資訊。包括Morinaga Direct客戶的姓名、地址、電話號碼、購買歷史,以及不到4,000個電子郵件地址。該公司擔心攻擊者在利用其網路漏洞後訪問了供應商管理的多臺伺服器,隨後向其客戶、業務合作伙伴和其他利益相關者道歉,並表示暴露的資訊不包括信用卡資訊。該公司人員初步調查證實,幾臺伺服器遭到未經授權的訪問,並且對某些資料的訪問已被鎖定。

相關連結

https://portswigger.net/daily-swig/network-cavity-blamed-for-data-breach-at-japanese-candy-maker-morinaga?&web_view=true

07 本田的無鑰匙進入漏洞可以讓竊賊遠端解鎖和啟動車輛

簡要介紹

黑研究人員發現了一個影響部分本田和謳歌車型的重放攻擊漏洞。它允許附近的駭客解鎖汽車,甚至啟動它的引擎。攻擊者截獲從遙控鑰匙傳送到汽車的射頻訊號並重新傳送這些訊號以控制無鑰匙進入系統。

 

據研究人員稱,該漏洞在舊模型中仍然存在。它在識別符號 CVE-2022-27254 下被跟蹤,是中間人 (MitM) 攻擊。研究人員分享的影片還展示了該漏洞的遠端引擎啟動方面,儘管沒有提供利用程式碼。據研究人員稱,2016-2020 款本田思域車型(LX、EX、EX-L、Touring、Si、R 型)受到影響。在 GitHub 儲存庫中,研究人員釋出了漏洞測試。其中一個包含金鑰卡傳送的“關閉”命令,該命令由以下位組成:653-656、667-668、677-680、683-684、823-826、837-838、847-850、853-854。

 

研究人員截獲了這個命令併傳送了它,這反過來又導致車輛被解鎖。

相關連結

https://thehackernews.com/2022/03/hondas-keyless-access-bug-could-let.html

08 政府就飛利浦 e-Alert MRI 監控系統的網路安全問題發出警告

簡要介紹

美國網路安全和基礎設施安全域性 (CISA) 今天釋出了一份關於皇家飛利浦(NYSE:PHG) 電子警報系統的通知。CISA 提請注意 e-Alert MRI 系統監控平臺(2.7 版及之前的版本)以及與“缺少關鍵功能的身份驗證”相關的潛在漏洞。根據 CISA通知,成功利用該漏洞(該軟體不對關鍵系統功能執行任何身份驗證)可能允許未經授權的參與者遠端關閉位於醫療機構網路上的系統。飛利浦計劃在 2022 年 7 月之前釋出新版本以修復該漏洞。為了臨時緩解該漏洞,飛利浦建議使用者在飛利浦授權規格範圍內操作所有飛利浦部署和支援的產品,包括物理和邏輯控制,只有授權人員才允許訪問該漏洞。網路和連線到它的裝置。

相關連結

https://www.massdevice.com/government-warns-on-cybersecurity-issues-with-philips-e-alert-mri-monitoring-system/?web_view=true

相關文章