网络空间安全对抗资讯速递
1、谷歌在网络上为Gmail引入端到端加密
谷歌12月16日宣布,它正在为网络版Gmail添加端到端加密(E2EE),允许已注册的Google Workspace用户在其域内外发送和接收加密电子邮件。端到端加密已经可供Google Drive、Google Docs、Sheets、Slides、Google Meet和Google Calendar(测试版)的用户使用。启用后,Gmail客户端加密将确保作为电子邮件正文和附件(包括内联图像)的一部分交付的任何敏感数据都不会被Google服务器解密——电子邮件标头(包括主题、时间戳和收件人列表)将不被加密。Google表示,该功能尚不适用于拥有个人Google帐户或Google Workspace Essentials、Business Starter、Business Standard、Business Plus、Enterprise Essentials、Education Fundamentals、Frontline和Nonprofits的用户,以及传统的G Suite Basic和Business客户。该功能默认情况下处于关闭状态,可以通过转到管理控制台>安全>访问和数据控制 > 客户端加密,在域、组织单位和群组级别启用。启用后,您可以通过单击“收件人”字段旁边的锁定图标并单击“附加加密”选项下的“打开”来为任何邮件打开E2EE。
2、未来五年,AI或走向“黑暗面”
近日芬兰安全公司WithSecure 、芬兰交通和通信局以及联邦紧急事务管理局发布了其共同编写的《AI驱动的网络攻击的安全威胁》报告, 分析了人工智能、网络攻击以及两者交叉领域的当前趋势和发展。正如该报告的作者所说,使用人工智能的攻击目前非常罕见,并且以研究人员和分析师无法观察到的方式进行。报告旨在通过总结有关该主题的当前知识来调查支持AI的网络攻击的安全威胁。人工智能技术目前只能增强少数攻击者的策略,而且很可能只被民族国家攻击者等高级威胁行为者使用。在不久的将来,快节奏的人工智能进步将通过自动化、隐身、社会工程或信息收集来增强和创造更大范围的攻击技术。因此,我们预测,在未来五年内,启用AI的攻击将在技能较低的攻击者中变得更加普遍。随着传统的网络攻击将变得过时,人工智能技术、技能和工具将变得更容易获得和负担得起,从而激励攻击者利用支持人工智能的网络攻击。
3、超过900万信用卡数据从领先的支付系统中泄露
安全研究员Jeremiah Fowler和Website Planet研究团队最近发现了一个开放且不受保护的数据库,其中包含9,098,506条信用卡交易记录。此数据中包含许多基本信息,例如个人身份信息(PII)。此外,已发现这些交易中的大部分是捐赠或经常性付款给:-宗教组织;慈善活;非营利团体。总部位于加利福尼亚的信用卡处理公司Cornerstone Payment Systems被确定为能够获取的数据库的所有者。在研究人员通知后,他们立即限制公众访问该信息,对他们报告此错误表示强烈感谢。与涉及信用和财务信息的网络犯罪相关的一个特殊危险是威胁行为者能够通过使用以下数据来建立目标概况:-信用卡号码、帐户信息、交易信息、名称、联系人、捐赠意见。然后这些罪犯可以发起网络钓鱼攻击和社会工程攻击。涉及社会工程学的网络攻击占所有攻击的98%。犯罪分子可能会接触客户并伪装成合法的商家或组织,以诈骗他们并造成金钱损失。考虑到只有受害人捐赠的团体或受害人购买商品的商家知道这些信息,受害人几乎没有理由怀疑这个电话。因此,任何收集和存储个人身份信息的组织都必须使用强大的加密方法,并实施其他安全措施以确保其敏感信息受到保护。
4、Space Delta 11将扩大培训以改善卫星保护和功能
根据太空行动负责人Chance Saltzman将军的指示,美国太空部队的Space Delta 11部队计划在未来几年内扩大训练,以改善美国卫星的保护和功能。“我认为在接下来的一到三年内,有一种能力可以在轨道上替代威胁,它不会造成任何威胁,但它可能具有我们担心的轨道上某物的尺寸和轨道学, ” Space Delta 11的指挥官Kyle Pumroy上校在12月15日的一个太空部队协会论坛上说。,然后我们将在轨道上拥有需要采取防御行动的资产。也许,这是一种服务保留的能力,我们可以采取真正的防御行动。”Space Delta 11成立于2021年,拥有五个提供射程能力和轨道/电子战测试和训练的中队:第98太空靶场中队;第11三角洲作战中队;第25太空靶场中队,为太空部队和其他军种单位提供电子战(EW)训练;第527太空侵略者中队,为太空部队和无人机操作员进行减轻GPS和卫星通信干扰的训练;和57太空侵略者中队,该中队专注于训练太空部队操作员应对同轨和直接上升反卫星(DA-ASAT)威胁。太空部队还资助了内华达州的国家太空试验和训练中心 (NSTTC),以加强对操作员的培训,以应对四个领域的太空系统威胁:轨道战、电子战、网络和数字。
5、三分之二的安全专家在过去一年中筋疲力尽
根据Promon的一项新调查,三分之二的网络安全专业人员在过去一年中因工作压力而感到精疲力尽。这家挪威安全供应商在今年的伦敦黑帽欧洲博览会上对300多名信息安全专业人士进行了调查,以更好地了解该行业工作人员的心理健康状况。在报告倦怠的人中,最大的一组 (50%)认为工作量是他们最大的压力来源。Promon发现,51%的响应网络安全专业人员每周在合同规定的时间内工作超过4小时,近五分之一的工作时间超过10小时。受访者提到的第二大压力源是管理问题(19%)、与同事的关系不佳(12%)、无法获得所需工具(11%)和薪酬过低 (7%)。尽管心理健康正变得越来越不禁忌,但它仍然是许多专业人士的禁区。近五分之二(37%)的受访者表示,他们不愿意与雇主谈论这件事,而四分之一(26%)的受访者表示,他们的工作场所没有提供足够的心理健康支持。另有21%的人表示,他们甚至不知道雇主是否提供任何支持。超过五分之二(41%)的受访者表示,由于倦怠,他们在过去一年中考虑过换工作。对于一个已经在技能短缺问题上苦苦挣扎的行业来说,这是个坏消息。这样的现状也让雇主更难招募新人才。
6、Meta的漏洞赏金计划显示2022年共发出奖金200万美元
作为其漏洞赏金计划的一部分,社交媒体巨头Meta已授予总计200万美元的奖金。据报道,自该计划于2011年成立以来,总计支付1600万美元。这些数据来自Meta周四(15日)发表的一篇博客文章,该文章回顾了过去十年公司漏洞赏金计划的亮点。“我们在2022年收到了来自世界各地研究人员的数百份有影响力的漏洞报告,这些报告有助于使我们的社区更加安全,”Meta写道。自2011年以来,该公司表示已收到超过170,000份报告,其中超过8500份获得了赏金。仅2022年就有10000起举报,750多起获得奖励。Meta最近还针对移动远程代码执行(RCE)漏洞和帐户接管(ATO)以及双因素身份验证(2FA)绕过漏洞发布了新的支付指南。ATO报告的费用高达130,000美元,移动RCE错误的奖金高达300,000美元。每份漏洞报告都会根据具体情况进行评估,在某些情况下,根据内部评估的影响,可能会获得高于上限的奖励。根据新准则,Meta表示已向安全研究员Yaala Abdellah支付163,000美元,以表彰其发现Facebook帐户恢复流程中的漏洞,如果该漏洞不受2FA保护,攻击者可能会重置密码并接管帐户。
7、CSAF是漏洞管理的未来
几乎每个发布安全公告的方都使用自己的格式和结构。此外,大多数安全建议仅供人类阅读,而非机器阅读。系统管理员必须阅读每个建议,确定他们是否使用列出的产品和版本,并评估潜在风险和现有的缓解措施。根据他们系统的曝光率和商业价值,他们决定是否以及何时打补丁。这是一个耗时的过程,会延迟漏洞修复并增加风险。软件和硬件的供应商和提供商需要以加速此过程并授权客户使用自动化的方式披露安全漏洞。通用安全建议框架(CSAF)2.0通过标准化结构化机器可读安全建议的创建和分发来支持漏洞管理的自动化。CSAF是OASIS Open的官方标准。开发 CSAF 的技术委员会包括众多公共和私营部门的技术领导者、用户和影响者。制造商可以使用 CSAF 来标准化安全公告的格式、内容、分发和发现。这些机器可读的JSON文档使管理员能够自动将建议与用户的资产数据库甚至供应商的软件物料清单SBOM数据库进行比较。自动化系统可以根据感兴趣的产品过滤漏洞,并根据业务价值和曝光度确定优先级。这大大加快了评估过程,使管理员能够专注于管理风险和修复漏洞。
8、非国家行为者持续的“黑客行动主义”使网络归因和安全策略复杂化
Darktrace在其2023年网络安全预测中指出,所谓的网络地缘政治“私刑”方法正在兴起。最近由Killnet等组织发起的攻击,虽然其行动影响有限,但鉴于俄乌冲突,他们的目标并没有落空,人们越来越担心这些由公民主导的行动可能变得更具破坏性或国家可以将这些组用作代理。然而,声称“俄罗斯”发动了这些袭击可能会产生误导,并为本已复杂的政治火上浇油。网络归因和破译国家级任务的范围很困难,国家结盟、国家参与和国家指导之间的界限模糊,增加了升级、附带和错误归因的风险。到2023年,网络中的“知己知彼”将比以往任何时候都更加复杂——但至关重要的是,组织仍要意识到网络风险的现实,并停止关注耸人听闻的报道中的互联网“布吉人”。从统计数据来看,与通常与APT组织相关的最新、最狡猾的漏洞利用工具包或勒索软件相比,持续存在、广泛可用、复杂性较低的恶意软件和普通网络钓鱼活动对企业的全球风险仍然更大。随着识别敌人的难度越来越大,应该看到组织从头条新闻转向基于对其独特风险状况的定制理解来确保运营稳定性。
9、餐厅CRM平台“SevenRooms”确认遭遇数据泄露
餐厅客户管理平台SevenRooms已确认,在威胁行为者开始在黑客论坛上出售被盗数据后,它遭受了数据泄露。SevenRooms是国际连锁餐厅和酒店服务提供商使用的餐厅客户关系管理(CRM)平台,例如MGM Resorts、Bloomin' Brands、Mandarin Oriental、Wolfgang Puck等。12月15日,一名威胁行为者在Breached黑客论坛上发布了数据样本,声称窃取了一个427GB的备份数据库,其中包含数千个文件,其中包含有关SevenRooms客户的信息。卖家提供的样本包括以大型连锁餐厅命名的文件夹、SevenRooms的客户、API密钥、促销代码、付款报告、预订列表等。在BleepingComptuer联系SevenRooms询问数据被在线出售后,他们确认他们的数据是由于未经授权访问其供应商之一的系统造成的。该公司澄清说,客人的信用卡信息、银行账户数据、社会安全号码或任何其他类似的高度敏感信息并未存储在受感染的服务器上,因此不会在攻击中暴露。SevenRooms表示,他们已经聘请了一家独立的网络安全公司来协助调查该事件,并将在获得更多信息时提供进一步的更新。
