美国网络安全现代化工程重大成果:首次“实时”抓住APT攻击

VSole2023-07-18 09:31:15

安全内参7月17日消息,美国联邦机构和其他组织的非机密微软云邮箱账户在上个月遭到网络攻击。

一位CISA高级官员告诉记者,联邦网络防御人员之所以能及时检测到上述网络攻击事件,是因为首家受影响的联邦机构(据报道是美国国务院)启用了高级日志记录功能。

美国网络安全与基础设施安全局(CISA)预计很快将与微软就此事发布一项公告,在微软高级付费体系之外也提供关键网络日志功能。

微软365漏洞被利用,

多家联邦机构邮箱遭攻击

CISA和联邦调查局在7月12日发布官方通告,确认高级持续性威胁行为者获取并外泄了非机密Exchange Online Outlook数据。通告称,上个月,一家联邦民用机构在其微软365环境中发现了可疑活动。

CNN等媒体报道称,首家受影响的机构是国务院。美国商务部也遭到入侵,攻击者还针对众议院的邮箱账户进行了攻击。

微软也发布通告,将此事件归咎于一个名为“Storm-0558”的威胁组织。微软于6月16日启动调查,发现该组织获得了大约25家机构(包括政府机构)的电子邮件访问权限。

调查显示,威胁组织 “使用伪造的身份验证令牌,和获取的微软账户(MSA)消费者签名密钥访问用户电子邮件”,成功实施入侵。微软还指出,“已对所有受攻击客户采取缓解措施”。

日志记录发挥关键作用,

检出基线异常行为

CISA和FBI在官方通告中指出,之所以发现了这次攻击,是因为相关机构(他们并未确认是国务院)能够利用“增强的日志记录”,并将日志与Outlook正常基准活动进行比较。具体而言,他们利用的是记录“已访问邮件项目”(MailItemsAccessed)的日志文件。

官方通告表示:“CISA和FBI尚未知晓其他可能会检测到此活动的审计日志或事件。我们强烈建议关键基础设施组织实施日志记录,以增强其网络安全态势,保证能够检测到类似的恶意活动。”

在当天的记者简报会上,一位CISA高级官员强调了访问这些日志数据的重要性:“值得注意的是,日志可用性对于识别特定入侵至关重要。CISA和FBI与微软以及其他技术伙伴合作,确保了所有行业所有客户都能获得所需的日志信息。” 

CISA和FBI官员指出,与2020年的SolarWinds攻击事件相比,这次事件并不严重。这主要归功于首家遭袭机构能够访问日志数据并迅速识别出潜在入侵活动。本次攻击没有危及机密系统或数据。

CISA官员指出:“与之前的入侵活动相比,无论是联邦政府快速检测入侵的能力,还是我们与各机构和私营部门的合作应对能力,都有了显著的改善。”

为摆脱“恶名”,

微软将免费提供高级日志记录

该官员还确认,关键日志只能在微软的“高级日志记录层”(premium logging tier)下可访问,这意味着没有为该服务付费的组织无法自行识别恶意活动。但是,CISA预计将很快发布有关与微软进行的讨论的公告,实现无需额外付费即可获取关键日志类型。

CISA官员表示:“我们与微软深入合作,数月来一直在确定对网络安全防御人员最有价值的日志类型,希望这些日志能免费提供。微软在这些对话中特别积极、十分配合。我们预计很快会发布非常积极的公告,将非高级许可中的其他日志类型提供给所有组织。”

早在SolarWinds攻击事件之后,一些国会议员抨击微软对日志记录收取额外费用,提出云服务提供商和其他技术公司是否应免费提供增强的日志记录等服务等问题。后来,微软为联邦机构免费提供了日志记录服务,为期一年。

2021年5月签署的网络安全行政命令将改善对网络事件日志的访问视为加强政府网络调查和纠正能力的关键所在。白宫管理和预算办公室要求机构在活动存储器中至少保留12个月的微软审计日志,以便快速访问,并在冷存储器中额外保留18个月。

今年早些时候,CISA联合多家机构发布了“设计安全”和“默认安全”原则。设计原则着重于确保安全的软件开发实践,而默认安全明确要求技术公司确保其产品默认配置符合最佳安全实践,比如为特权用户提供多因素身份验证、支持免费安全日志记录。

今天,CISA高级官员对记者说:“且不提特定受害者的安全属性,我们需要注意,大多数使用微软365或其他常用技术平台的组织并不付费使用高级日志记录或其他遥测服务,我们认为这种模式无法实现期望的安全结果。”

网络安全cisa
本作品采用《CC 协议》,转载必须注明作者和本文链接
2019年8月22日,美国国土安全部(DHS)下面新改建的网络安全与基础设施安全局(CISA,Cybersecurity and Infrastucture Security Agency)正式公布了其成立以来的首份《战略意图》(Strategic Intent)文档。该文件阐述了CISA的战略愿景和运营重点,它为CISA履行职责提供了一般方法,旨在使CISA在未来几年和几十年内成功地完成其使命。
本期关键基础设施安全资讯周报共收录安全资讯30篇。点击文章,快速阅读最新资讯。
作为一种新的漏洞评估方法,SSVC的特点主要体现为三个“面向”:面向供应链、面向决策结果、面向实践经验。
当今世界正处于百年未有之大变局,国际形势风云变幻,推动全球治理体系深刻变革,网络空间治理作为全球治理的全新命题和重要领域,关系着全人类的命运。
当地时间12月1日,美国国土安全部下属的网络安全和基础设施安全局 (CISA) 局长Jen Easterly宣布任命该局新成立的网络安全咨询委员会的前 23 名成员,该委员会将就政策、计划、规划、和培训以加强国家的网络防御。网络安全咨询委员会是由2021年国防授权法案授权,于2021年6月成立,以推进CISA网络安全使命,加强美国的网络安全。作为一个独立的咨询机构,该委员会就一系列网络安全问题、
与此同时,企业必须通过明确确定负责OT特定网络安全的特定领导者来主导OT。这将有助于企业建立有效的网络分段,消除对OT资产的直接、不受约束的远程连接,并在所有远程OT连接期间持续监控人员活动。OT环境中威胁检测和满足CPG目标要求的一个关键方面是各利益相关者之间的信息共享和协作
到目前为止,大多数组织都非常清楚,网络犯罪分子和民族国家黑客会在假期期间进行游戏而不是休息。由于勒索软件团伙在母亲节、阵亡将士纪念日和美国独立日假期周末发动攻击,这一趋势在今年飙升。
美国网络安全机构 CISA 周二在其已知利用漏洞 (KEV) 目录中添加了影响多个高通芯片组的四个漏洞。其中三个缺陷(编号为 CVE-2023-33106、CVE-2023-33107 和 CVE-2023-33063)于2023 年 10 月作为零日漏洞进行了修补。所有三个漏洞都被描述为内存损坏错误。这些类型的缺陷会导致崩溃或意外行为,并可能允许攻击者未经授权访问系统,甚至执行任意代码。第四个漏
美国网络安全和基础设施安全局局长伊斯特利(Jen Easterly)当地时间10月29日表示,该机构已经开始着手规划美国的关键基础设施保护,即启动“具有系统性重要的关键基础设施”标定计划,这类基础设施可谓“关基”中的“关基”
当前,美国总统拜登上任已半年有余,在网络议题上积极开展系列举措,调人事,补“漏洞”,组联盟,实现从上任之初由网络安全事件牵引的“应急式”被动反应转变为重点突出、多措并举的主动作为,具有拜登特色的网络安全战略正在成形。
VSole
网络安全专家