今日全球网安资讯摘要
头条新闻
安全资讯
头条新闻
Meta开发新的杀伤链理论;
标签:Meta,杀伤链理论
Facebook母公司Meta正式公布了一个十阶段杀伤链模型,它认为该模型将比现有的杀伤链模型范围更具包容性和更有效。网络安全理论家长期以来一直试图了解攻击的各个阶段。这个想法很简单:如果你能识别攻击过程中的一个阶段,你将更有能力破坏攻击并保护你的资产。这促进了杀伤链理论的发展——各个阶段的顺序列表。
2011年,Lockheed Martin提出了最初且仍然具有标志性的杀伤链:对称为入侵杀伤链的攻击进行了七阶段分析。洛马公司将杀伤链描述为“一个系统化的过程,用于瞄准并与对手交战以产生预期的效果。” 它被称为“链条”,因为如果你可以削弱或降低任何一个链接,你就可以中断攻击过程。但多年来的探索结果往往不尽如人意。问题是攻击者和杀伤链之间的异步关系:有许多不同的攻击者使用许多不同的方法来攻击许多不同的目标,有时他们有很多而且通常是孤立的响应团队——而只有一个杀伤链。
因此,无论防御者采用哪种杀伤链,它往往无法全面反映所有攻击、所有时间、任何地点。合适的人很难在链条中找到合适的环节进行破坏。Meta方法从假设开始,即尽管攻击具有异步性质,但仍然存在有意义的共性,尤其是在这些共性可以从被攻击的平台或硬件中抽象出来的情况下。对于Meta来说,攻击的人为因素是关键。
信源:https://www.securityweek.com/meta-develops-new-kill-chain-thesis/
安全资讯
白宫技术委员会成立网络物理弹性工作组;
标签:白宫,网络物理弹性,工作组
总统科学技术顾问委员会(PCAST)宣布成立一个新的工作组,重点是在美国数字网络中实施网络弹性基础设施,继续拜登政府为加强国家网络安全态势而制定的更大计划。重组和重构数字系统以抵御网络攻击并从中恢复将是新工作组的基本任务。为了扩展这一使命宣言,PCAST正在征求公众关于如何最好地加强关键基础设施数字网络的建议。
“社会各个方面的数字化使我们都依赖于复杂且往往脆弱的网络物理系统,这些系统很容易崩溃或遭受网络攻击、软件故障、供应链问题、机械故障、自然灾害或其他破坏, ”公告中写道。“我们认识到,来自许多不同领域的人可能会为这项工作提供有价值的观点。
因此,我们正在邀请意见书参与我们的审议。”PCAST对解决如何评估系统一起和单独运行的方式、需要哪些投资来保持弹性以及如何进行相应的标准设计的响应特别感兴趣。工作组中的白宫官员将采纳这些建议,并与其他标准组织合作使用它们,包括国家标准与技术研究所、MITRE公司、国防高级研究计划活动和国土安全部。公共和私营部门的领导人都谈到需要更安全、更有弹性的数字基础设施网络。
信源:https://www.nextgov.com/cybersecurity/2023/03/white-house-tech-council-launches-cyber-physical-resilience-working-group/384096/
国家支持的黑客利用多年前的漏洞入侵美国联邦机构;
标签:美国联邦机构
美国政府警告说,多个网络犯罪团伙,包括一个国家支持的黑客组织,利用一个四年前的软件漏洞损害一个美国联邦政府机构。CISA、联邦调查局和多国信息共享和分析中心(称为MS-ISAC)周三发布的一份联合警报显示,来自多个黑客团伙的黑客利用了网络服务器的用户界面工具Telerik的已知漏洞。
这个软件旨在为网络应用程序构建组件和主题,在多个美国机构面向互联网的网络服务器上运行。
CISA没有说出被入侵的联邦文职行政部门(FCEB)机构的完整名字,但这个名单包括国土安全部、财政部和联邦贸易委员会。
Telerik漏洞被追踪为CVE-2019-18935,漏洞严重程度评级为9.8(满分10.0),被列为2020年和2021年最常被利用的漏洞之一。该漏洞在2019年首次被发现,美国国家安全局此前警告说,该漏洞已被国家支持的黑客积极利用,以持有”敏感知识产权、经济、政治和军事信息”的计算机网络为目标。
CISA说,该漏洞允许恶意攻击者在该机构的网络服务器上”成功执行远程代码”,暴露了对该机构内部网络的访问。公告指出,该机构的漏洞扫描器未能发现该漏洞,因为Telerik的软件被安装在扫描器通常不扫描的地方。
根据CISA的咨询,该网络安全机构表示,从2022年11月到2023年1月初,它观察到多个黑客组织在利用这个漏洞,包括国家支持的黑客组织,以及一个与越南有联系的信用卡盗刷行为者,称为XE Group。
CISA已经发布了入侵防御指导,并敦促运行有漏洞的Telerik软件的组织确保应用安全补丁。
CISA本周还将一个Adobe ColdFusion漏洞添加到其已知的被利用的漏洞列表中,警告说该漏洞–被追踪为CVE-2023-26360,严重性评分为8.6–可以被利用,允许攻击者实现任意代码执行。
信源:https://www.toutiao.com/article/7211131095138435599/
2022 年超过 7.21 亿个密码在互联网上泄露;
标签:密码泄露
每当一个公司遭遇数据泄露时,密码是最常被泄露的信息之一。而当攻击背后的威胁者掌握了这些信息后,它们通常会在暗网上转卖,在那里它们可以被购买并用于身份和财务盗窃。
网络安全公司SpyCloud的2023年身份暴露报告证实了这一点。根据该文件,该公司的研究人员在2022年发现了7.215亿个在线曝光的凭证。在这个数字中,50%来自僵尸网络,这是一个由感染了恶意软件的计算机组成的网络,由威胁者作为一个群体控制,部署信息窃取的恶意软件。
“信息窃取者的普遍使用是一个危险的趋势,因为这些攻击为像凭据数据经纪人这样的不良行为者打开了大门,他们将包含准确认证数据的恶意软件日志出售给勒索软件集团和其他罪犯,”SpyCloud的安全研究总监Trevor Hilligoss说。”信息窃取者简单、便宜、可扩展,以’任何东西都是服务’的模式创造了一个繁荣的地下经济,使网络犯罪成为可能。这种经纪人-运营商的合作关系是一项利润丰厚的业务,进入成本相对较低”。
更糟糕的是,该研究发现,在2022年的数据泄露事件中,72%的被曝光的用户仍在重复使用以前被泄露的密码。超过32.7万个被曝光的密码与泰勒·斯威夫特和Bad Bunny有关,26.1万个与Netflix和Hulu等流媒体服务有关,超过16.7万个与英国王室和伊丽莎白女王的逝世有关。
该研究还发现,2022年有86亿个人身份信息资产外泄,这包括14亿全名,3.32亿国民身份证/完整的社会安全号码,以及6700万信用卡号码。
如果你的信息受到安全漏洞的影响,立即改变你的密码是值得的。你可以使用口令,这是一串不相关的词,或者让密码管理器为你生成一个强密码。开启多因素认证也有帮助,它要求你提供另一个身份证明来登录你的账户。这可以采取一次性密码、物理钥匙、或指纹或面部扫描的形式。这样,网络犯罪分子即使获得了你的凭证,也无法渗透到你的账户中。
信源:https://www.toutiao.com/article/7210419867583775244/
FBI:勒索软件去年入侵了860个关键基础设施;
标签:FBI,勒索软件,关键基础设施
近日,FBI(美国联邦调查局)在其2022年互联网犯罪报告中透露,勒索软件团伙2022年入侵了至少860个关键基础设施网络,与2021年(649个)相比大幅增长。
由于FBI的报告仅统计了向互联网犯罪投诉中心(IC3)报告的攻击,实际发生的攻击数量可能更高。
报告显示,在16个关键基础设施行业中,14个行业至少有1个实体在2022年遭受勒索软件攻击。
勒索软件受害者在2022年全年总共提交了2385起投诉,调整后的损失超过3400万美元。
按照攻击次数排名,2022年实施关键基础设施攻击的前三大勒索软件组织是Lockbit(149次),ALPHV/BlackCat(114次)和Hive(87次)。
此外,Ragnar Locker勒索软件至少入侵了52个关键基础设施实体,Cuba勒索软件攻击了至少49个美国关键基础设施实体,BlackByte勒索软件也成功入侵了至少三个关键基础设施实体。
近日,FBI(美国联邦调查局)在其2022年互联网犯罪报告中透露,勒索软件团伙2022年入侵了至少860个关键基础设施网络,与2021年(649个)相比大幅增长。
由于FBI的报告仅统计了向互联网犯罪投诉中心(IC3)报告的攻击,实际发生的攻击数量可能更高。
报告显示,在16个关键基础设施行业中,14个行业至少有1个实体在2022年遭受勒索软件攻击。
勒索软件受害者在2022年全年总共提交了2385起投诉,调整后的损失超过3400万美元。
按照攻击次数排名,2022年实施关键基础设施攻击的前三大勒索软件组织是Lockbit(149次),ALPHV/BlackCat(114次)和Hive(87次)。
此外,Ragnar Locker勒索软件至少入侵了52个关键基础设施实体,Cuba勒索软件攻击了至少49个美国关键基础设施实体,BlackByte勒索软件也成功入侵了至少三个关键基础设施实体。
信源:https://www.ic3.gov/Media/PDF/AnnualReport/2022_IC3Report.pdf
一键四连
声 明
资讯来自全球范围内媒体报道
版权归作者所有
文章内容仅代表作者独立观点
不代表聚锋实验室立场
转载目的在于传递更多信息
如有侵权,请公众号后台联系

推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...