点击上方蓝色文字关注我们
今日全球网安资讯摘要
特别关注
美国航空航天公司推出了太空攻击研究和战术分析 (SPARTA) 框架;
政府资讯
美国网络司令部回顾2022年重要活动和成就;
流行资讯
特别关注
美国航空航天公司推出了太空攻击研究和战术分析 (SPARTA) 框架;
标签:美国,航空航天,太空攻击研究,战术分析 (SPARTA) 框架
由联邦政府资助的非营利性研发中心航空航天公司推出了新框架,概述了攻击者如何危害卫星技术,旨在弥合航空航天工程师和网络安全捍卫者之间的知识鸿沟,并加强保护太空的努力。太空攻击研究和战术分析(SPARTA)框架于2022年10月首次推出,旨在描述黑客可能对太空系统构成的独特威胁。
当前的框架:MITRE的ATT&CK框架和微软的Kubernetes代表了描述对地面设备攻击的行业标准,但随着人们向更高(和离开)大气层移动,这些框架在描述对航天器的攻击方面用处不大,航空航天公司网络评估和研究部高级项目负责人Brandon Bailey说。Bailey表示,利用MITRE的ATT&CK开源软件,从今年5月左右的初步构想到10月的初始发布,这是一个快速的冲刺。SPARTA框架设计了九个战术阶段,分别是侦察、资源开发、初始突破、执行、持久潜伏、防御规避、横向移动、数据渗出和影响。
信源:https://www.cyberscoop.com/space-satellite-cybersecurity-sparta/
政府资讯
美国网络司令部回顾2022年重要活动和成就;
标签:美国,网络司令部
美国网络司令部近日发文回顾2022年重要活动和成就。
一是掌控网络空间领域。作为联合部队的一部分,美国网络司令部拥有保卫国家、运营国防部网络和支持联合部队的能力,随时准备战斗并赢得胜利。作为世界上首屈一指的网络空间作战力量,美国网络司令部坚定不移地履行掌控网络空间领域的义务,开展合作、赋予力量并履职尽责以在网络空间保卫国家。
二是开展全球网络防御行动。美国网络司令部开展了一项新的全球网络空间防御行动,在整体范围内以及与全球统一行动伙伴共同锻炼共享信息和见解能力。此项行动旨在提高国家网络和系统免遭恶意网络活动影响的安全性和稳定性,并确保国家网络防御能力在网络空间保持持久优势。
三是在国外开展“前出狩猎”行动。作为美国网络司令部“前沿防御”全球战略的一部分,美国网络国家任务部队例行开展“前出狩猎”行动,从而获悉和了解对手的网络活动,并在对美国及其合作伙伴的集体网络安全产生不利影响前对威胁做出反应。美国网络司令部在乌克兰部署网络国家任务部队团队,以识别乌克兰的关键系统存在的可疑恶意网络活动,帮助乌克兰解决威胁并防御潜在不利影响。
四是开展多国网络演习。美国网络司令部举行“网络旗帜22”和“网络旗帜23-1”演习,使得国家和跨国网络团队在演习中合作应对各种现实世界的网络威胁场景,从而增强了战备性和互操作性。“网络旗帜22”侧重于欧洲战区,而“网络旗帜23-1”则侧重于亚太战区。
五是发展伙伴关系。美国网络司令部将伙伴关系视为使自身有别于对手的命脉,从而让对手举步维艰。美国网络司令部通过学术参与网络发展与学术界关系,并参加了第十一届双年度网络指挥官论坛与各国交流网络防御问题。
六是保障中期选举。美国网络司令部和和国家安全局成立联合选举安全小组,以监督和指导破坏、阻止和削弱外国对手干涉和影响美国选举的能力的活动。美国网络司令部与国土安全部、司法部、联邦调查局等跨部门合作伙伴以及私营部门和美国盟友合作,确保了美国民众可以在没有外国恶意网络威胁的情况下投票。
七是实施综合威慑战略。美国网络司令部的网络空间活动涉及国家和军队工作的方方面面,在跨国防部、跨领域和跨各种冲突整合能力方面发挥着重要作用,从而威慑对手的恶意敌对活动。网络司令部通过创新在网络空间保持敏捷和战备就绪,通过促进新开发网络能力的流动加速向网络作战人员提供所需工具,进而将量身定制的网络能力整合到特定环境中。网络司令部11月与国防高级研究计划局建立合作伙伴关系,旨在将新的战术和战略网络能力迅速交付给作战人员。
八是网络国家任务部队升级为次级统一司令部。网络国家任务部队(CNMF)12月正式升格为美国防部最新的次级统一司令部,反映该部队在支持国家优先事项方面的持续成功。此次升格正式确定了CNMF的组织结构,将推动向CNMF提供网络部队、训练网络部队人员以及CNMF拥有权力的改变。
信源:奇安网情局
流行资讯
PyTorch机器学习框架遭供应链攻击;
标签:PyTorch,机器学习框架,供应链攻击
PyTorch软件包的维护者警告,12月30日(星期五)格林尼治标准时间下午4点40分左右,该维护团队了解到一个恶意依赖包(torchtriton)被上传到Python包索引(PyPI)代码库,其包名与我们在PyTorch nightly包上发布的包名相同指数。由于PyPI索引优先,因此安装了这个恶意包,而不是我们官方存储库中的版本。这种设计使某人能够使用与第三方索引中存在的名称相同的名称注册一个包,并且pip将默认安装他们的版本。这个恶意包具有相同的名称torchtriton,但添加了从机器上传敏感数据的代码。
这就是典型的供应链攻击,直接影响托管在公共包索引上的包的依赖关系。缓解措施主要有:torchtriton已作为维护者夜间包的依赖项被删除,并替换为 pytorch-triton (pytorch/pytorch#91539 )和一个在PyPI上注册的虚拟包(这样这个问题就不会重复);所有依赖于torchtriton的夜间包都已从包索引中删除;维护者已与PyPI安全团队取得联系,以获取torchtritonPyPI上软件包的正确所有权并删除恶意版本。
信源:https://pytorch.org/blog/compromised-nightly-dependency/#how-to-check-if-your-python-environment-is-affected
沃尔沃车企泄露200GB用户数据;
标签:沃尔沃,用户数据
法国网络安全机构 Anis Haboubi 近日注意到,一名攻击者在一个流行的黑客论坛上出售据称从沃尔沃汽车公司窃取的数据。
2022 年 12 月 31 日,论坛上一位昵称为 IntelBroker 的成员宣布,VOLVO CARS 成为勒索软件攻击的受害者。他声称该公司遭到 Endurance 勒索软件团伙的袭击,攻击者窃取了 200GB 的敏感数据,这些数据现在正在出售。
此次攻击者并未索要赎金反而公开出售这些数据的原因是因为他们并不认为受害人会支付赎金。
在出售的数据包括:数据库访问、CICD 访问、Atlassian 访问、域访问、WiFi 点和登录、身份验证承载、API、PAC 安全访问、员工列表、软件许可证以及密钥和系统文件。
同时,在出售的数据中还包括所有现有车型和未来车型的信息,并发布了一系列截图作为黑客攻击的证据。
目前沃尔沃公司并未对此事件进行回应,因此尚无法确定被泄数据的真实性。但是在2021 年 12 月,瑞典汽车制造商沃尔沃汽车公司透露攻击者从其系统中窃取了研发数据,此后数据并未公开,也没有收到任何勒索信息。因此,此次公开出售的数据尚不清楚是否是2021 年数据泄露事件中的数据,或者是新的数据泄露事件。
信源:https://securityaffairs.com/140258/hacking/volvo-cars-data-breach-2.html?_ga=2.113872455.1981946902.1672797606-334848698.1666665235&_gl=1*1cyylsu*_ga*MzM0ODQ4Njk4LjE2NjY2NjUyMzU.*_ga_8ZWTX5HC4Z*MTY3Mjc5NzYwNS45NS4wLjE2NzI3OTc2MDUuMC4wLjA.*_ga_P62M3QN974*MTY3Mjc5NzYwNi45NC4wLjE2NzI3OTc2MDYuMC4wLjA.
AT&T安全:2023年网络安全预测;
标签:AT&T,网络安全预测
网络安全是计算机领域中一门相对较新的学科。一旦各种 PC 电脑通过局域网 (LAN) 和客户端/服务器环境相互连接变得更普遍后,网络攻击者很快就会看到机会。网络计算越普遍 – 网络对手的威胁和潜力就越大。
处理网络风险和网络攻击者现在是正常业务计划的一部分。对攻击者的潜力灌输恐惧、不确定和怀疑 (FUD) 的日子已经一去不复返了。身穿连帽衫的邪恶黑客潜伏在阴影中的日子已经一去不复返了。
各种类型和规模的企业现在都知道网络安全是可靠的业务计划的一部分。安全不再归属于真正聪明的专家团队;安全是数字信任的业务推动者和建设者。
我们迈向 2023 年,我们将继续看到网络计算更加普遍化。随着更多边缘计算的出现(根据2022 年 AT&T 网络安全洞察报告,75% 的组织正在走向边缘,我们与技术交互的方式正在迅速转变。我们正在从输入/输出类型的功能转变为带来成果的更无缝互动。
随着对结果的更多关注,安全成为新的计算民主化时代的焦点。我们才刚刚开始思考边缘计算的想法。而且,通过关联,我们才刚刚开始了解安全的含义。
以下是我们对未来一年网络安全领域的一些趋势和亮点的预测。
移动到边缘
一种新的计算范式即将到来。这个新时代以 5G 和边缘计算为基础。
边缘这个词我们已经听了很长一段时间了,但在一般的谈话中缺乏一致的定义。供应商和商业用户都倾向于根据销售或使用的技术堆栈来定义边缘。
在考虑边缘时,请将这三个特征作为起点:
管理、智能和网络的分布式模型
更靠近生成或使用数据的用户和资产的应用程序、工作负载和托管——可能在本地或云端
软件定义
边缘用例主要由物联网 (IoT) 世界驱动,物联网收集和传输数据以做出合乎逻辑和理性的决策,从而得出结果。
到 2023 年,我们应该会看到边缘用例在以下领域加速全面推出:
金融服务的实时欺诈检测
具有近实时库存管理的自动化仓储
近乎实时的视觉检查,用于制造装配线、过境点的护照检查和可用停车位等各种用途
这些用例需要从网络层到应用程序监控/管理的连接系统,并要求每个组件都是安全的,以便获得所需的结果。
随着更加民主化的网络计算,安全不再是孤立的,它是提供强大业务成果的核心。
到 2023 年,预计会看到更多的边缘用例和应用。为了成功实施并以安全为核心,预计网络、IT、应用程序开发和安全等数十年历史的孤岛将开始消失,并支持更多的跨职能工作和角色。
网络分解
网络越来越智能。分解的思想,即分离为组成部分,意味着某些安全工具可能能够成为网络的一部分。
遵循软件定义的主题,分解网络可以引入特定时间所需的安全组件。想一想感染了恶意软件的网络。在分解网络的情况下,可以轻松快速地启动新实例,并避免恶意软件在网络中传播。
诚然,广泛实施和采用分解将需要超过未来 12 个月的时间。然而,预计这项改变游戏规则的技术将在 2023 年开始应用。
数据生命周期
边缘计算就是关于数据的收集、使用和丰富。
从安全角度来看,期望看到专注于数据生命周期的解决方案,以帮助组织确保数据治理策略是自动化和强制执行的。
随着更多边缘应用程序的部署,绝对数量的数据将迅速增加。作为边缘应用程序核心的数据需要受到保护、完好无损/可信且可用。确保使用适当的数据治理策略管理数据生命周期至关重要。
到 2023 年,预计将更加重视和关注数据——收集、管理、使用和治理。
应用安全
安全是成功企业的核心,在软件定义的世界中,应用程序或移动 App 是连接点。
应用程序安全似乎是在考虑安全性的情况下构建的生态系统的最后一个边界。2001 年,开放 Web 应用程序安全项目(OWASP) 成立,其目标是识别最常见的 Web 应用程序安全漏洞。自 OWASP 及其在应用程序安全领域的卓越工作成立以来的 21 年里,几乎没有什么变化。OWASP Top 10 没有发生根本性的变化。
二十年来 OWASP 前 10 名的变化不大,这表明安全策略和孤立的应用程序开发人员存在差距。转向边缘计算范例,基于图形用户界面 (GUI) 的应用程序让位于无头或非 GUI 的小程序和应用程序编程接口 (API)。事实上,OWASP 在 2019 年发布了API 的 OWASP 前 10 名。
API 和小程序是关于计算机程序到计算机程序的通信。至关重要的是,软件开发生命周期 (SDLC) 将安全性作为一项非功能性需求。这种需求可能要求开发人员重新评估软件工程实践并以更系统的方式工作。
到 2023 年,随着组织转向边缘并了解安全作为业务核心优先事项的重要性(包括在应用程序级别),预计应用程序安全将成为重中之重。
威胁情报
威胁情报,从各种来源收集有关对组织的攻击的信息,将继续成为安全的重要组成部分。
随着边缘计算和物联网设备的扩展,威胁情报将传递关于攻击面的更细化和更精细的信息。威胁情报将继续以战术、战略和作战的形式提供。随着更多的机器学习丰富可用,威胁情报的消费者将需要更相关和个性化的报告。
在2023年,预计将看到需要更多相关和精心策划的威胁情报源,以打击特定行业或用例。
生物识别安全
使用生物识别技术来验证身份并不是什么新鲜事,50 多年来我们一直在使用指纹来验证身份,最近还使用了面部识别。事实上,多因素身份验证 (MFA) 经常被定义为您知道的东西 – 密码,您拥有的东西 – 设备,以及您的身份 – 生物识别指标。
我们现在看到有些名人出售他们的图像或数字孪生。这意味着您最喜欢的演员将无限期地继续出现在不同年龄段的新电影中。
这对安全意味着什么?我们越来越多地被要求通过某种生物特征进行身份验证。数字孪生和深度造假技术的进步意味着需要保护我们自己的身体身份。任何人通过快速互联网搜索都可以获得的丰富图像可以为寻求破解身份的对手提供宝库。
到 2023 年,预计将看到更多关于数字孪生以及如何使生物识别技术更安全的严肃讨论。
网络/物理
网络安全专业人员保护了我们的网络世界——创建我们计算系统的电子比特和字节。连接的计算机越来越多地进入一个只为物理设备保留的空间——想想互联网连接的医疗设备、互联网连接的建筑设备和互联网连接的交通工具,如汽车、飞机和轮船。这些以前仅连接到互联网的物理设备现在构成了融合。
连接到互联网的任何东西都必须受到保护,这包括现在被视为端点的新融合物理设备。
确保这些新型端点免受网络攻击和物理攻击是关键。
到 2023 年,预计将看到更多专注于保护网络和物理的解决方案,并预计将在专注于这一新安全要素的组织中出现新角色。
诞生于边缘的公司
颠覆对于创新至关重要。随着新的“边缘诞生”公司开始出现,以前的计算迭代这一包袱被抛弃了。正如我们看到“诞生于网络”的公司不必处理遗留计算系统和基础设施一样,“诞生于边缘”的公司将从一开始就嵌入数据和应用程序安全性。
“生于边缘”的公司将利用 2023 年可用的网络、基础设施、开发实践和组织优势。这些新型公司,横跨所有类型的行业,将刺激创新并增加竞争。因此,更多企业将推进边缘生态系统和边缘应用程序以交付业务成果。
预计 2023 年将是颠覆性的一年,因为“诞生于边缘”的公司将大胆涌现。
信源:https://cybersecurity.att.com/blogs/security-essentials/2023-cybersecurity-predictions
声 明
资讯来自全球范围内媒体报道
版权归作者所有
文章内容仅代表作者独立观点
不代表网络盾牌立场
转载目的在于传递更多信息
如有侵权,请公众号后台联系
一键四连
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...