我的位置 新闻动态  >  CISRC资讯

关键基础设施安全资讯周报20210531期

来源:关键基础设施安全应急响应中心 时间:2021-05-31 阅读次数:

目录

 技术标准规范

  • 以网络安全产业视角解读“十四五”规划结构

  • 关注 | 数据安全法草案三审时间确定

  • 关于印发《全国一体化大数据中心协同创新体系算力枢纽实施方案》的通知

  • 技术与标准丨基于5G边缘计算的深度学习架构与应用

  • 油管攻击事件发生后,国土安全部发布首份管道行业网络安全条例

 行业发展动态

  • 2021年:欺骗性防御技术爆发元年

  • 勒索软件的全球攻击趋势分析(二)

  • 汽车传感器行业研究:自动驾驶加速渗透,推动市场高速增长

  • RSA CEO:网络安全行业进入弹性时代

  • 原创 | 石油和天燃气行业的网络弹性原则

  • 伊朗黑客组织Agrius“假冒”勒索团伙,掩盖网络间谍的真实目的

  • 国内外最新网络安全发展态势

 安全威胁分析

  • FBI警告:Conti勒索软件袭击了16个美国健康和紧急服务机构

  • 最高赎金支付记录!美保险巨头花4000万美元解密数据

  • 勒索软件升级,运营模式升级为“三重勒索”

  • RSA大会趋势聚焦:最危险的新型攻击手段

  • 勒索软件连环攻击16家美国医疗和应急响应机构

  • 网络安全的“极端天气”:DarkSide

  • 85%的网络攻击都是“人祸”

  • FragAttacks漏洞分析

  • 网络安全主管的安全“卫生状况”糟糕

  • 2500万美元赎金!Conti勒索软件连环袭击美国16个医疗和紧急服务机构

 安全技术方案

  • 新架构,新挑战:5G核心网业务安全问题与异常检测

  • 如何利用Fast flux技术提高基础设施的反检测能力,逃避安全监测(一)

  • 网络安全攻防:数据库安全

  • DDoS攻击愈加强烈 成本低、手段多、回报高

  • 美国太空组织加强合作以提升网络安全

  • 原创 | 来自Bitdefender 的IoT漏洞研究分享

  • Hancitor下载器被用于Cuba勒索软件大型分发活动中

  • 网络安全攻防:数据防泄露

  • 原创 | Firmadyne仿真修复案例

  • 安全日志介绍及分析(上)

  • 瞄准靶心,内存保护构筑主机安全最后一道安全防线

 

技术标准规范

1.以网络安全产业视角解读“十四五”规划结构

站在网络安全产业尤其是龙头企业的角度,解读好“十四五”规划纲要,落实到产业发展的理念创新、技术创新、管理创新上,实现产业发展的“新阶段、新理念、新格局”。

https://mp.weixin.qq.com/s/9AJli_dvGZdaxEBTWs91_A

2.关注 | 数据安全法草案三审时间确定

根据新华社消息,十三届全国人大常委会第九十四次委员长会议26日上午在北京人民大会堂举行。栗战书委员长主持。会议决定,十三届全国人大常委会第二十九次会议6月7日至10日在北京举行。

https://mp.weixin.qq.com/s/agBaYmnaoyuwT3lcGHT6CQ

3.关于印发《全国一体化大数据中心协同创新体系算力枢纽实施方案》的通知

近日,国家发展改革委、中央网信办、工业和信息化部、国家能源局印发《全国一体化大数据中心协同创新体系算力枢纽实施方案》(发改高技〔2021〕709号),明确“加强统筹、绿色集约、自主创新、安全可靠”四项基本原则,提出九项国家枢纽节点重点任务,数据安全保障工作在列。

https://mp.weixin.qq.com/s/XDUtm2tD76cVboX3QRLfGA

4.技术与标准丨基于5G边缘计算的深度学习架构与应用

针对深度神经模型在网络边缘难以训练的问题,构建了一种基于5G边缘计算的深度学习模型训练架构。

https://mp.weixin.qq.com/s/O2GOTP11cEeUnZ3pCSb4zQ

5.油管攻击事件发生后,国土安全部发布首份管道行业网络安全条例

5月26日消息,在美国最大油管运营商Colonial Pipeline黑客入侵事件发生之后,美国东海岸近一半的燃料供应瘫痪近11天。为了防止此类事件再次发生,美国国土安全部(Department of Homeland Security)正首次采取行动,对管道行业的网络安全进行监管。

https://mp.weixin.qq.com/s/U7G-717C2RVdY4Io9L_2Jg

行业发展动态
6.2021年:欺骗性防御技术爆发元年
网络、网络攻击以及阻止网络攻击的策略都在不断发展。“安全欺骗”就是其中一种新兴的网络防御策略。不过,如果询问任何一位网络安全专业人员如何定义欺骗技术,他可能会提到蜜罐或蜜网。
https://mp.weixin.qq.com/s/N7Lu_bQ_NTovzN_9hpSQ8w
7.勒索软件的全球攻击趋势分析(二)
与所有设备上的勒索软件一样,手机勒索软件继续下降。2019年,遇到勒索软件的唯一卡巴斯基用户总数为72258。到2020年,这一数字为33502,下降了54%。
https://mp.weixin.qq.com/s/-CnSnblVnhN6XOfXx4L3ew
8.汽车传感器行业研究:自动驾驶加速渗透,推动市场高速增长
核心观点:自动驾驶加速渗透,推动汽车传感器市场的高速增长。传感器是自动 驾驶的关键,当前主流自动驾驶传感器主要包括毫米波雷达、车载摄像头以及超声波雷达。
https://mp.weixin.qq.com/s/1YBlC4n091oWuda4UJcIyw
9.RSA CEO:网络安全行业进入弹性时代
5月17日,RSAC峰会如约在线上举行,今年大会的主题是“弹性(RESILIENCE)”。RSA公司的CEORohit Ghai先生在会议开始时做了一热情洋溢的主旨演讲《弹性的历程》。
https://mp.weixin.qq.com/s/ncXveBjmxlTn7V-3s7x3Fg
10.原创 | 石油和天燃气行业的网络弹性原则
5月17日召开了全球影响力最大的信息安全大会RSAC 2021,本次会议将“网络弹性”作为大会主题,足见网络弹性这一话题重新回到网络安全行业的聚光灯下,必将对今后网络安全创新发展带来深远影响。
https://mp.weixin.qq.com/s/vuDeWtX-kGNbFgF9kuXvKA
11.伊朗黑客组织Agrius“假冒”勒索团伙,掩盖网络间谍的真实目的
Agrius黑客组织已经从单纯地使用“雨刷”恶意软件转别为将“雨刷”与赎金软件功能相结合的方式。
https://mp.weixin.qq.com/s/ES9ME8xBXp1QDEXcanN3GA
12.国内外最新网络安全发展态势
本白皮书内容涵盖数据安全治理全球形势分析、理论技术研究、框架体系构建、行业实践案例、政策法规标准、未来趋势预测等,旨在为各行业数据安全治理工作提供更多经验总结与信息参考。
https://mp.weixin.qq.com/s/w6sCZFtKw5uQTCW4h3iR1w
安全威胁分析

13.FBI警告:Conti勒索软件袭击了16个美国健康和紧急服务机构

Conti勒索软件在过去的一年中,袭击了美国至少16个医疗保健和紧急服务机构,影响了超过400个全球组织,其中290个位于美国。

https://mp.weixin.qq.com/s/52UgZwPgua9op3xXR-kP9g

14.最高赎金支付记录!美保险巨头花4000万美元解密数据

据知情人士透露,美国最大保险企业之一CNA Financial公司在今年3月下旬遭遇勒索软件攻击后,被迫支付4000万美元,以换回对网络设施的正常控制。

https://mp.weixin.qq.com/s/PfjC2nUcDVqg4F2ykXNNMw

15.勒索软件升级,运营模式升级为“三重勒索”

近期沸沸扬扬的、针对Colonial Pipeline发起攻击的勒索软件被FBI确认由DarkSide负责。DarkSide运营着勒索软件即服务(Raas),和许多合作伙伴协作进行攻击,共享赎金收益。

https://mp.weixin.qq.com/s/4o8vtC1t-uGd726shwqp9Q

16.RSA大会趋势聚焦:最危险的新型攻击手段

按照每年RSA大会的传统,最后的小组活动是最危险的五大新攻击技术会议,虽然2021年RSA大会转为了全线上形式,但依旧沿袭了这个传统。

https://mp.weixin.qq.com/s/VcpoWjc5GU8B2qjd1zqBpg

17.勒索软件连环攻击16家美国医疗和应急响应机构

近日,联邦调查局(FBI)发布安全通告指出,勒索软件团伙Conti试图攻击破坏十多家美国医疗和应急机构的网络。

https://mp.weixin.qq.com/s/xUw_pbBKVe2dKE-6vpNsVw

18.网络安全的“极端天气”:DarkSide

瘫痪半个美国的输油管道,“倒逼”拜登政府总统行政命令,没有人能想到,勒索软件组织DarkSide在5月份的一次“赎金风暴”,对全球网络安全产业的影响力堪比斯诺登和震网病毒等里程碑事件。

https://mp.weixin.qq.com/s/sgmyU4QNif7iGLJaPTKjBg

19.85%的网络攻击都是“人祸”

Verizon近日发布的数据泄露调查报告(DBIR 2021)显示,2020年不但漏洞数量创下历史新高,而且大多数(85%)数据泄露事件都与人为错误有关

https://mp.weixin.qq.com/s/bO4ye72PSxPq7O8C829gtg

20.FragAttacks漏洞分析

近日,纽约大学阿布扎比分校的安全研究员Mathy Vanhoef发现了一系列影响巨大的Wi-Fi漏洞,这一系列漏洞被统称为FragAttacks,FragAttacks影响了1997年Wi-Fi技术诞生以来的所有Wi-Fi设备(包括计算机、智能手机、园区网络、家庭路由器、智能家居设备、智能汽车、物联网等等)。

https://mp.weixin.qq.com/s/9q0HDdM_GifLANPd4hByvA

21.网络安全主管的安全“卫生状况”糟糕

根据Constella Intelligence发布的最新调查结果,网络安全管理者们是黑客攻击的重点目标之一,74%的安全主管在过去90天中曾遭遇过钓鱼攻击,接近六成主管被账户接管。

https://mp.weixin.qq.com/s/gSnktYFHdHkWHx0u4fYDNw

22.2500万美元赎金!Conti勒索软件连环袭击美国16个医疗和紧急服务机构

近日,联邦调查局(FBI)发布安全通告指出,Conti勒索软件在过去的一年中,袭击了美国至少16个医疗保健和紧急服务机构,影响了超过400个全球组织,其中290个位于美国。

https://mp.weixin.qq.com/s/Ybr8EFzgorwNkeJM07Argw

安全技术方案

23.新架构,新挑战:5G核心网业务安全问题与异常检测

5G通信网络作为最新一代的移动通信技术,其核心网的服务化架构基于云原生构架设计,借鉴了IT领域的“微服务”理念,把原来具有多个功能的整体分拆为多个具有独自功能的个体,使得核心网更加灵活。

https://mp.weixin.qq.com/s/xyredki6IuzFtlvo4IpKIQ

24.如何利用Fast flux技术提高基础设施的反检测能力,逃避安全监测(一)

Fast flux技术利用DNS隐藏攻击的来源,至少自2007年开始就已有人使用它。DNS本来的工作方式是将域名转发给DNS解析器,获取对应的IP地址。使用Fastflux,攻击者可以将多个IP地址的集合链接到某个特定的域名

https://mp.weixin.qq.com/s/ReKnXUIubTVwnL8_-a6Ocg

25.网络安全攻防:数据库安全

对数据的安全保障包括几个方面,分别为数据独立性、数据安全性、数据完整性、并发控制、故障恢复等。

https://mp.weixin.qq.com/s/QLjT7_DSqqAMv_ef972ubQ

26.DDoS攻击愈加强烈 成本低、手段多、回报高

勒索软件占据网络犯罪生态中心舞台位置,仅去年就造成10亿+美元的全球损失,为网络罪犯赚取几亿美元的利润。

https://mp.weixin.qq.com/s/f2wfMI6dqajXk39giBYDrA

27.美国太空组织加强合作以提升网络安全

华盛顿消息:美国两个著名的航空航天工业集团正在网络信息共享、感知、教育和宣传方面进行合作,以改善太空运行的网络安全性。

https://mp.weixin.qq.com/s/HlZ1ARLNiAa_6tL216Tgzw

28.原创 | 来自Bitdefender 的IoT漏洞研究分享

来自Bitdefender 的演讲者在 RSA 大会上分享了他们近四年来在 IoT 漏洞领域的研究成果。

https://mp.weixin.qq.com/s/Q_jSeuJkMIH17ZxIrrpr5A

29.Hancitor下载器被用于Cuba勒索软件大型分发活动中

Hancitor(又称Chanitor或Tordal)是一个基于宏的恶意软件,通过垃圾邮件活动中的MicrosoftOffice钓鱼文档传播。Hancitor被设计为充当其他恶意软件的下载器,通过下载其他恶意软件感染Windows计算机,常见的是Pony、Vawtrak、Ficker之类的银行木马或间谍软件。

https://mp.weixin.qq.com/s/nv_tfHe2PajPlz94PrbZzg

30.网络安全攻防:数据防泄露

数据泄露防护(DLP,Data Leakage(Loss)Prevention),是指对数据的保护,不同于以往对数据的管理形式,对数据全加密或全授权访问,数据泄露防护要求根据不同数据类型提出不同的管理方案,除了对不同结构的数据不同管理,对不同内容、不同重要性数据也要区别对待。

https://mp.weixin.qq.com/s/IM7dcuYluuHOvhWZO4ToIA

31.原创 | Firmadyne仿真修复案例

本文通过使用逆向分析的方式,使用firmadyne的框架,成功仿真Cisco RV100W的设备固件,希望能够为手动仿真Cisco的其他设备固件提供一些思路。

https://mp.weixin.qq.com/s/63xHOJLpl0OnjDJTmkiFQw

32.安全日志介绍及分析(上)

安全日志记录了用户的各种行为,通过分析安全日志可得到攻击者入侵入侵轨迹。本文主要介绍安全日志的种类、结构,以及如何去分析这些日志,会以windows安全日志、linux安全日志、中间件安全日志、安全设备安全日志为例去介绍安全日志。

https://mp.weixin.qq.com/s/rbt50Sw9Xc6uQAm6EzcjWA

33.瞄准靶心,内存保护构筑主机安全最后一道安全防线

随着云计算、大数据、AI、IOT等技术的不断兴起,新型的攻击手段也在不断演变。传统安全边界被打破,主机安全防护成为重点。

https://mp.weixin.qq.com/s/O5pkd25BTFw2hhg3QZrvEA

 

 

[本文资讯内容来源于互联网,版权归作者所有。由“关键基础设施安全应急响应中心”整理发布]

8条评论