拜登政府召集政府和私营部门团体来应对Microsoft的漏洞

一颗小胡椒2021-03-22 00:00:00

    白宫官员周三表示,拜登政府已正式成立了一个由政府和私营部门组织组成的工作组,致力于调查和应对最近发现的涉及微软电子邮件应用程序的网络间谍事件。

    白宫新闻秘书詹·普萨在一份声明中证实,国家安全委员会(NSC)建立了一个“统一协调小组”(UCG)来应对Microsoft Exchange Server漏洞,该漏洞由该公司于本月初首次宣布,并可能使成千上万的组织受害。

    普萨基说,该组织包括联邦调查局,网络安全和信息安全局(CISA),国家安全局和国家情报局局长办公室,并于本周初与私营部门公司举行了会议,以应对此次事件。

    普萨基在一份声明中说:“我们根据对这一事件的具体见解邀请了私营部门合作伙伴,这是国家安全委员会将酌情采取的一种做法。” “ UCG讨论了剩余的未打补丁系统,恶意利用以及在事件响应方面进行合作的方式,包括合作伙伴可用于跟踪事件的方法,以及今后的解决方案。”

    Psaki指出,这些漏洞对小型企业的打击尤其严重,微软本月早些时候宣布,该漏洞已由一家国家资助的中国黑客组织利用,并表示UCG讨论了未修补服务器的数量以及如何应对这些漏洞事件。

    她说:“网络事件响应的成本在小型企业中尤为沉重。” “因此,我们要求微软通过此事件的简单解决方案来帮助小型企业。作为响应,Microsoft发布了一个一键缓解工具。我们鼓励尚未完全修补和扫描其Exchange Server的每个企业或组织下载并运行此免费工具。”

    微软上周警告说 ,全球仍然有超过80,000台服务器尚未打补丁,其他网络罪犯正在迅速利用这些漏洞来追捕这些团体,包括通过发起勒索软件攻击来要求付款。该公司将该事件描述为“广泛攻击”,并敦促所有运行Exchange Server的团体保护其系统。

    CISA和FBI上周联合发出警告,警告说Exchange Server漏洞对联邦和私营部门系统都构成了“严重风险”,针对的人群包括农业,生物技术,航空航天,国防,法律服务等私营企业、电力公用事业和制药业。

    网络和新兴技术国家副安全顾问安妮·纽伯格(Anne Neuberger)周三还强调,政府对微软漏洞的关注度很高。

    诺伊贝格在另一份声明中说:“本届政府致力于与私营部门合作,以更好地进行重建,包括使我们的网络防御现代化,并提高该国对重大网络安全事件做出快速反应的能力。”

    对微软事件的回应可能始于1月,这一事件可能一直在发生,因为政府仍在调查所谓的SolarWinds骇客事件。

    SolarWinds事件涉及俄罗斯黑客从IT组织SolarWinds和其他组织渗透软件,以追捕多达18,000个客户。截至2月,白宫证实9个联邦机构和100个私营部门团体遭到了破坏,可能长达12年才被发现。

    两次重大的网络安全事件都迫使拜登政府尽早将重点放在加强国家的网络安全上。

    诺伊伯格目前是行政部门的最高官员,领导对这两次网络事件的回应,而拜登尚未提名个人担任国家网络总监,这一职位是根据最新的年度国防拨款法案设立的。

    普萨基对记者说:“显然,应对网络问题,确保采取跨政府的方法是总统的优先事项,而他认为联邦政府的许多部门都应发挥作用。”“因此,我们将继续扮演这个角色,并确保我们以正确的方式来对待它,从而解决我们面临的威胁。”

网络安全漏洞
本作品采用《CC 协议》,转载必须注明作者和本文链接
明确各级网络安全责任人。充分利用云原生技术,推进以微服务模式提供各类安全能力组件接口,推进数字电网安全“中枢”所有专业功能组件分层解耦和接口标准化,建立开放生态,支持后续功能叠加演进。增强产品服务供应链入网安全。提升已入网产品、服务供应链应急能力。实战化锤炼网络安全队伍,加强应急指挥与处置能力。
网络安全漏洞(以下简称“漏洞”)作为信息通信网络中在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,随着经济社会信息化、网络化、数字化和智能化程度的加深,对国家网络安全的影响也日益加剧。世界各主要国家和组织为了切实提升国家网络安全防护能力,围绕漏洞的研究、收集和利用,纷纷建立国家级漏洞通报平台或漏洞数据库。日本于2003年开始建设“日本漏洞通报”(JVN)平台;美国于 2005 年开始建设“
利用网络安全漏洞实施攻击的安全事件频发,使网络安全漏洞治理成为保障国家网络安全的重要议程。当前,囿于在漏洞评级指标、漏洞披露政策以及“白帽子”法律责任层面缺乏整体性考量,我国网络安全漏洞治理框架亟待面向“合作主义”转型。为此,需通过行政与司法的合作明晰“白帽子”法律责任的边界,通过行政部门之间的合作搭建网络安全漏洞协同机制,通过行政与公众的合作拓宽社会公众参与漏洞治理的渠道,协力共筑网络安全漏洞
网络安全漏洞披露已成为网络安全风险控制的中心环节。不规范或非法的网络安全漏洞披露危害网络空间整体安全,凸显法律规定的灰色地带。实践中网络安全漏洞披露表现为不披露、完全披露、负责任披露和协同披露等类型。美国从法律和政策层面分别构建网络安全漏洞披露规则,并根据形势不断进行调整,规则设计呈现从负责任披露到协同披露的变化趋势,国家层面统一的网络安全漏洞披露协调和决策机制也在进一步完善中。我国现行立法从产品
本文是在CNVD数据基础上,针对网络安全产品安全漏洞分布的统计分析,不包含非安全类信息系统,以上请读者悉知。数说安全根据CNVD公开数据整理 下面是2010年至今,CNVD披露的漏洞信息中,最受关注的20个高危漏洞,其中国外产品占据8个,国内产品占据12个。数说安全根据CNVD公开数据整理 来源:数说安全
对企业而言,资产清单必须经常更新,并作为活跃文档加以维护。根据漏洞的严重程度、影响范围和可能性,对漏洞进行分类和排序。漏洞修复计划应该包括漏洞修复的时间表、责任人和所需资源。报告既需要包括已修复的漏洞信息,包括检测到的漏洞、严重程度、完成的补救工作以及确认成功解决等;还应该显示未解决的漏洞,以及未解决的具体原因和下一步计划。因此,企业要创建定期漏洞扫描计划,以便持续监控和快速修复漏洞
网络安全基础设施和安全局周二为联邦民事机构推出了两本手册,用于规划和实施网络安全漏洞和事件响应。
具体来说,HARDEN将通过破坏攻击者使用的持久的漏洞可利用模式,并剥夺攻击者的“紧急执行引擎”,来防止其对集成系统的利用。HARDEN分析和工具将破坏UEFI架构所有抽象层上EE行为的可组合性,以防御最新的威胁并预测未来的威胁。SOSA是由空军生命周期管理中心提出的,具有广泛的行业参与其中。SOSA关注的重点领域是对传感器系统的启动过程进行建模和验证,以确保系统在传感器投入运行之前的完整性。
当今世界正处于百年未有之大变局,国际形势风云变幻,推动全球治理体系深刻变革,网络空间治理作为全球治理的全新命题和重要领域,关系着全人类的命运。
一颗小胡椒
暂无描述