工信部強化車聯網安全監管、上雲可有效阻止勒索攻擊|全球網路安全熱點

騰訊安全發表於2021-10-13

圖片



安全資訊報告

 

指揮10萬多臺殭屍機器人網路的駭客被烏克蘭警方抓獲

烏克蘭執法部門宣佈逮捕一名嫌疑人,該嫌疑人被指控執行一個包含超過100,000個受感染系統的巨型惡意軟體殭屍網路。


當局表示,嫌疑人利用他們的殭屍網路發起DDoS攻擊、傳送垃圾郵件、暴力破解使用者帳戶密碼、掃描網路漏洞並加以利用。


逮捕訊息是在俄羅斯安全公司Rostelecom-Solar幫助破壞MerisDDoS殭屍網路以及美國當局指控一名與WireX殭屍網路有關的土耳其國民之後釋出的。


目前尚不清楚在烏克蘭被捕的嫌疑人與哪個惡意軟體殭屍網路有關。


新聞來源: 

https://therecord.media/ukraine-arrests-operator-of-ddos-botnet-with-100000-bots/


澳大利亞:勒索軟體攻擊比上半年增長24%

 

澳大利亞資訊專員辦公室(OAIC)報告稱,與前六個月的報告期相比,勒索軟體事件增加了24%。隨著惡意行為者變得更加老練,去年澳大利亞和紐西蘭的平均贖金支付大幅增加。網路犯罪分子過去一直在尋找漏洞,而現在他們的方法和目標更有針對性。網路攻擊和事件的最大成本之一不是贖金本身的價格,而是與聘請取證IT公司調查潛在資料洩露和暴露相關的費用。

 

據OAIC稱,惡意攻擊是資料洩露的主要來源,佔所有事件的65%。人為錯誤歸因於30%,其餘歸因於系統故障。有些人可能認為向網路犯罪分子支付贖金將是恢復網路最快、最具成本效益的方法,但事實並非如此。支付的贖金可能會花費很多,但對受損網路的事後分析和重建也非常昂貴。從勒索軟體事件中恢復不是一個快速的過程。調查、系統重建和資料恢復通常需要數週的工作。


新聞來源:  

https://www.accountantsdaily.com.au/sponsored-features/16255-ransomware-are-you-the-next-target


工信部:進一步強化車聯網安全監管


中國工業和資訊化部表示,將進一步健全完善車聯網安全監管,研究制定資料出境安全評估辦法等,並強化車聯網安全監測和漏洞管理。

 

在加強車聯網安全監管方面,將督促車聯網平臺落實電信業務經營許可管理要求,加強網路安全防護和監督檢查,督促企業落實網路安全、資料安全保護義務。

 

中國工信部9月末釋出“工業和資訊化領域資料安全管理辦法(試行)徵求意見稿”,中國境內收集和產生的重要資料應當在境記憶體儲,確需向境外提供的,應當依法依規進行資料出境安全評估,在確保安全的前提下進行資料出境,並加強對資料出境後的跟蹤掌握,“核心資料不得出境。”


新聞來源:   

https://cn.reuters.com/article/%E4%B8%AD%E5%9B%BD%E5%B7%A5%E4%BF%A1%E9%83%A8%EF%BC%9A%E8%BF%9B%E4%B8%80%E6%AD%A5%E5%BC%BA%E5%8C%96%E8%BD%A6%E8%81%94%E7%BD%91%E5%AE%89%E5%85%A8%E7%9B%91%E7%AE%A1%EF%BC%8C%E7%A0%94%E7%A9%B6%E5%88%B6%E5%AE%9A%E6%95%B0%E6%8D%AE%E5%87%BA%E5%A2%83%E5%AE%89%E5%85%A8%E8%AF%84%E4%BC%B0%E5%8A%9E%E6%B3%95-idCNL4S2R71IB


網路安全三年計劃勾畫兩千億藍海,產業鏈擁抱上升週期


隨著車聯網等新興產業興起,網路安全產業迎來更大機遇。據媒體今日從工信部獲悉,主管部門將印發《網路安全產業高質量發展三年行動計劃(2021-2023年)》,培養一批面向車聯網、工業網際網路等新賽道的“專精特新”中小企業。《計劃》要求,到2023年,我國網路安全產業規模超過2500億元,電信等重點行業網路安全投入佔資訊化投入比例不低於10%。


新聞來源:

https://www.cls.cn/detail/849734


安全漏洞威脅


勒索軟體入侵組織FIN12在歐洲崛起

 

安全研究人員警告說,一個長期執行的威脅組織在快速部署勒索軟體和醫療保健部門受害者方面有著良好的記錄,正在加強其在歐洲和亞太地區的業務。

 

在一份詳細介紹FIN12工作的新報告中,這家威脅情報公司聲稱,自2018年首次記錄其活動以來,這個多產的威脅組織主要關注北美目標。但近期,該組織的重點似乎有所轉移。

 

“我們在2021年上半年觀察到的北美以外的受害者組織數量是我們在2019年和2020年觀察到的總和的兩倍。總的來說,這些組織的總部設在澳大利亞、哥倫比亞、法國、印度尼西亞、愛爾蘭、菲律賓、韓國、西班牙、阿拉伯聯合大公國和英國,”Mandiant在一篇博文中解釋道。

 

該組織顯然使用Ryuk勒索軟體瞄準收入超過3億美元的組織,與網路地下的其他參與者合作進行初始訪問,尤其是那些與Trickbot和BazarLoader惡意軟體有關聯的組織。

 

透過這些合作伙伴關係並避免雙重勒索策略,FIN12大大縮短了將勒索軟體部署到受害者網路所需的時間。


新聞來源: 

https://www.infosecurity-magazine.com/news/ransomware-intrusion-group-fin12/

 

FontOnLake惡意軟體在有針對性的攻擊Linux系統

 

網路安全公司ESET的研究人員稱,名為FontOnLake的惡意軟體似乎經過精心設計,並且在積極開發中已經包括遠端訪問選項、憑據竊取功能,並且能夠初始化代理伺服器。

 

FontOnLake是一種模組化惡意軟體,它利用自定義二進位制檔案來感染機器並執行惡意程式碼。雖然ESET仍在調查FontOnLake,但該公司表示,其已知元件包括木馬應用程式,用於載入後門、rootkit和收集資訊。總共有三個後門也與FontOnLake相關聯。後門都是用C++編寫的,併為資料洩露建立了一個通往同一個C2的橋樑。此外,他們能夠發出“心跳”命令以保持此連線處於活動狀態。

 

FontOnLake始終與核心模式rootkit結合在一起,以在受感染的Linux機器上保持永續性。據Avast稱,rootkit基於開源Suterusu專案。


新聞來源: 

https://www.zdnet.com/article/fontonlake-malware-strikes-linux-systems-in-targeted-attacks/

 

GhostShell惡意軟體監視航空航天和電信公司

 

GhostShell惡意軟體是一種工業間諜活動,該活動透過一種能夠逃避安全工具並濫用Dropbox服務進行命令和控制的惡意軟體,使竊取有關關鍵資產、基礎設施和技術的敏感資訊成為可能。

 

GhostShell主要針對中東的航空航天和電信行業,並在美國、俄羅斯和歐洲造成了多名人員傷亡。

 

該活動由一個名為MalKamak的APT組織精心策劃,已持續至少三年,旨在竊取有關關鍵資產、基礎設施和技術的敏感資訊。

 

實際上,網路和裝置是透過隱藏在雲端儲存系統中的RAT(遠端訪問木馬)來監視的:這是訪問關鍵基礎設施或基本服務的敏感資料的最新網路犯罪裝置之一。因此,GhostShell行動證實了現在威脅行為者中越來越普遍,透過使用裝置、軟體或儲存系統作為入口來製造破壞和實施恐怖行為。


新聞來源: 

https://www.cybersecurity360.it/nuove-minacce/operazione-ghostshell-cosi-il-malware-silente-ha-spiato-aziende-aerospaziali-e-telco-i-dettagli/


安全防護攻略


藉助雲,可有效阻止勒索軟體攻擊

 

根據Check Point Software的一份報告顯示,2021年上半年的勒索軟體攻擊比去年同期增加了93%。Palo Alto Networks的Unit42安全小組還發現,自2020年以來,付款增長了80%以上,在2021年上半年達到創紀錄的平均570,000美元。此外,該報告指出,駭客現在有四種技術可用於勒索受害者,包括檔案加密、資料盜竊、拒絕服務和騷擾合作伙伴、聯絡人和員工等。

 

據IDG分析師稱,去年,超過40%的公司將大部分或全部環境置於雲中,預計這一數字將在18個月內增加60%以上。如果使用得當,雲不僅有助於阻止勒索軟體攻擊者,而且如果公司成為犧牲品,雲會顯著提高他們恢復、停止損失和快速恢復業務的能力。

 

Sophos對中型組織的5,400名IT決策者進行的一項調查表明,從勒索軟體攻擊中恢復的成本在過去一年中增加了一倍多。此外,修復費用(包括停機時間和銷售損失等因素)從761,106美元增加到185萬美元。這不僅使恢復費用是平均勒索軟體支付本身的10倍以上,而且調查結果還顯示,只有8%的公司最終取回了所有資料,三分之一的公司取回的不超過一半。

 

因此,企業在雲中擁有的基礎設施越多,勒索軟體造成嚴重破壞的可能性就越小。

 

新聞來源:

https://securityboulevard.com/2021/10/staying-ahead-of-ransomware-with-the-cloud/


人力資源部門應該為員工培訓防勒索軟體攻擊做必要準備

 

據波士頓安全公司Recorded Future稱,美國去年發生了65,000次勒索軟體攻擊。美國國家安全域性(NSA)局長保羅·中曾根(Paul Nakasone)上週預測,在未來五年內,美國將“每天”面臨勒索軟體攻擊。

 

攻擊者可以透過看似無數的方式進入公司系統。從網路釣魚(欺詐性電子郵件)到vishing(電話)再到SMSishing(簡訊)。在最惡劣的情況下,勒索軟體攻擊可能是生死攸關的:攻擊者越來越多地瞄準醫院系統。2019年,一次此類襲擊和由此造成的混亂可能導致一名新生嬰兒死亡。經濟損失更是天文數字。根據網路安全公司Sophos的一項全球調查,恢復的平均總成本使公司退回185萬美元。

 

而人力資源部門在資料爭奪戰中至關重要。網路安全顧問RobertGrimes的建議是:人力資源部門應確保所有員工都接受有關如何避免虛假資訊詐騙的培訓。

 

新聞來源:

https://www.morningbrew.com/hr/stories/2021/10/11/your-hr-department-should-start-preparing-for-the-next-ransomware-attack



相關文章