重要事件回顾,智览网安行业发展。近日国内外网安行业发生了哪些重要事件,呈现出了怎样的发展态势呢?中国网安科技情报研究团队将从行业大角度出发,带领大家回顾近日国内外行业的重要事件,探究其中的发展态势。
事件概览:
1、工信部:2023年底初步构建车联网网络安全标准体系2、国家标准《政务移动办公系统安全技术规范》征求意见稿通过专家评审3 、我国互联网遭受境外攻击4、NIST开展消费者物联网网络安全基准测试试点5、俄罗斯列出了用于DDoS攻击的17,576个IP6、乌克兰希望加强自己免受俄罗斯袭击,被接纳为北约网络中心成员7、俄罗斯政府采取保护措施避免国家网站关闭8、美国防部应考虑数据管理战略的五个领域9、荷兰情报部门破坏属于俄罗斯间谍机构的大型僵尸网络
10、数字之战:美国网络公司对俄罗斯实施制裁11、美第46特遣部队举行2022年网络影响演习12、网络和新兴技术国家安全副顾问就拜登总统的网络行政命令发表声明
13、首届美国-西班牙网络安全研讨会强调了打击网络犯罪的跨大西洋伙伴关系
14、乌克兰战争可能迎来量子军备竞赛
15、国家安全官员警告说,对乌克兰的网络攻击有朝一日可能会“溢出”
16、拜登总统签署新的行政命令
17、乌克兰将加入北约网络中心
18、联邦调查局:勒索软件团伙入侵了52个美国关键基础设施组织
19、多个俄罗斯政府网站在供应链攻击中被黑客入侵
20、 JADC2改进核指挥、控制与通信
21、俄罗斯政府网站遭遇供应链攻击
22、美国导弹防御局成功演示萨德系统发射爱国者导弹
国内
01工信部:2023年底初步构建车联网网络安全标准体系3月7日,工业和信息化部发布车联网网络安全和数据安全标准体系建设指南的通知。指南要求,到2023年底,初步构建起车联网网络安全和数据安全标准体系;到2025年,形成较为完善的车联网网络安全和数据安全标准体系。
工业和信息化部在现有国家车联网产业标准体系的基础上,组织编制了《车联网网络安全和数据安全标准体系建设指南》,用于指导相关标准研制。
指南要求,紧密对接车联网产业对网络安全、数据安全的迫切需求,鼓励整车及关键设备、车联网服务平台、信息通信、网络安全等产业链各环节、产学研用各方加强协作,共同推进跨行业、跨领域标准的研制与实施,不断提升标准的质量效益。
此外,聚焦车联网终端与设施网络安全、网联通信安全、数据安全、应用服务安全、安全保障与支撑等重点领域,着力增加基础通用、共性技术、试验方法、典型应用等产业急需标准的有效供给,覆盖车联网网络安全、数据安全的关键领域和关键环节。
同时,结合我国车联网产业发展现状,鼓励国内企事业单位积极参与车联网网络安全、数据安全国际标准化活动,加强与全球车联网产业界的交流与合作,共同推进相关国际标准研制,积极贡献中国的技术方案和实践经验。
指南提出,到2023年底,初步构建起车联网网络安全和数据安全标准体系。重点研究基础共性、终端与设施网络安全、网联通信安全、数据安全、应用服务安全、安全保障与支撑等标准,完成50项以上急需标准的研制。
到2025年,形成较为完善的车联网网络安全和数据安全标准体系。完成100项以上标准的研制,提升标准对细分领域的覆盖程度,加强标准服务能力,提高标准应用水平,支撑车联网产业安全健康发展。
02国家标准《政务移动办公系统安全技术规范》征求意见稿通过专家评审
3月1日,国家标准《政务移动办公系统安全技术规范》征求意见稿,通过了全国信息安全标准化技术委员会秘书处组织的国家标准审查,来自国家网络安全专业机构和科研院所的十位审查专家一致同意标准通过审查。
该标准由国家信息中心信息与网络安全部牵头修订,29家国内优秀产学研机构共同参与。标准聚焦于政务办公和政务服务两大移动应用场景,重点解决政务移动办公系统安全、通信安全、接入安全、应用安全和数据安全问题。标准提出了涵盖云、网、边、端的政务移动办公系统安全技术框架,规定了移动终端安全、移动通信安全、移动接入安全、服务端安全和安全管理中心等安全技术要求和测试评价方法,并融入对零信任、移动虚拟化和移动CA等安全新技术应用的支持。标准对政务移动办公系统的安全设计、建设实施和测试评价工作具有重要的指导作用。
03我国互联网遭受境外攻击
3月12日,国家互联网应急中心监测发现,2月下旬以来,我国互联网持续遭受境外网络攻击,境外组织通过攻击控制我境内计算机,进而对俄罗斯、乌克兰、白俄罗斯进行网络攻击。经分析,这些攻击地址主要来自美国,仅来自纽约州的攻击地址就有10余个,攻击流量峰值达36Gbps,87%的攻击目标是俄罗斯。据悉,国家互联网应急中心已及时对以上攻击行为最大限度予以处置。
国外
01NIST开展消费者物联网网络安全基准测试试点
3 月 4 日, 美国国家标准与技术研究院(NIST)即将推出物联网设备网络安全标签的建议。 物联网设备可能会在未来几年内与网络安全标签一起出售,以确保连接设备可以保护用户数据,接收软件更新并防止僵尸网络劫持。
拜登政府从2021年5月开始的网络安全行政命令包括一项条款,要求美国国家标准与技术研究院提出网络安全标签的基准,并制定激励措施,让制造商和营销人员采用标签计划。NIST物联网网络安全项目经理Katerina Megas表示,该机构目前正在进行网络安全标签试点,并将在5月12日之前向白宫提交一份关于其努力的报告。
任何标签都可能采用"批准印章"的形式,表明产品符合一系列基准标准,NIST将就这些标准提出建议,但最终支持将取决于行业。国会确实在2020年通过了物联网网络安全立法,但它只涵盖了美国政府拥有的设备,全面实施大约需要一年的时间。
02俄罗斯列出了用于DDoS攻击的17,576个IP
3 月 4 日, 俄罗斯国家计算机事件协调中心(NCCCI)发布了一份包含17,576个IP地址和166个域的列表,称这些IP地址和域通过分布式拒绝服务攻击针对该国的信息资源。该机构还发布了一份单独的文件,其中包含补救措施,以帮助组织和用户保护其信息资源。根据NCCCI的说法,用于对俄罗斯信息资源进行DDoS攻击的域列表中的一些值得注意的名称包括:fbi.com - 美国联邦调查局;cia.gov/index.html -美国中央情报局;usatoday.com/search/results?q= - 美国新闻媒体;korrespondent.net 和 ua.korrespondent.net-乌克兰媒体;24News.ge,megatv.ge-德国新闻和媒体;tv8.md,stiri.md -摩尔达维亚新闻和媒体;euroradio.fm –白俄罗斯欧洲广播电台。
NCCCI引用了这些对俄罗斯IT资源的大规模网络攻击,建议采取20措施来应对这些安全威胁。第一种方法是向组织或用户的网络设备添加安全外围。NCCCI表示要对组织中运行的所有网络设备和服务以及提供访问它们的防火墙规则进行清点,并限制外部访问IT基础架构中的所有服务和设备,除非是绝对必要的。
03乌克兰希望加强自己免受俄罗斯袭击,被接纳为北约网络中心成员
3 月 4 日,北约国家一致投票决定允许乌克兰加入其合作网络防御卓越中心(CCDCOE),专家表示,这一发展将帮助乌克兰抵御来自俄罗斯的日益严重的网络威胁。将乌克兰纳入CCDCOE的决定将对其抵御俄罗斯网络攻击的能力产生直接影响。据报道,CCDCOE去年拒绝了乌克兰的正式成员资格。CCDCOE是北约认可的网络知识中心、研究机构以及培训和演习设施,乌克兰最近得到了北约的支持,该联盟的网络专家一直在与乌克兰同行就乌克兰在俄罗斯入侵前所经历的"当前恶意网络活动"交换信息。北约和乌克兰将"签署一项关于加强网络合作的协议,包括乌克兰访问北约的恶意软件信息共享平台。
04俄罗斯政府采取保护措施避免国家网站关闭
3 月 6日,俄罗斯政府已经要求,所有国有网站和服务在3月11日之前切换到俄罗斯域名系统,并放弃国外托管和网站流量统计工具,加强“密码管理策略”。俄罗斯数字发展部表示,他们正在为各种情况做准备,但没有计划将俄罗斯与全球互联网断开。同时,数字发展部要制定优先措施,以保护俄罗斯的信息基础设施。所有州网站和门户网站都需要切换到使用位于俄罗斯的DNS服务器(域名系统-域名系统,提供网站地址与其IP之间的连接)。这些措施对于防止网络攻击非常有必要,从而保护资源免受恶意流量的攻击。
05美国防部应考虑数据管理战略的五个领域
3 月 5日, 美国防部通过其数据战略和随后的数据法令为更好的数据管理和治理奠定了基础,但仍有改进的余地。
美国防部的数据战略侧重于操作数据,以改善整个国防部企业的决策,这将支持任务行动并保持军事优势。作为其战略的一部分,国防部设立了一名首席数据官(CDO),以监督数据治理流程,数据标准和政策,并提高国防部员工的数据敏锐度。国防部的数据战略还创建了一个CDO委员会和联合数据目录,以实现更统一的数据管理。这些步骤对于确定哪些数据是敏感的和需要保护的,以及谁可以访问这些数据以及在什么情况下访问这些数据至关重要。以下是国防部决策者在实施数据管理策略时应考虑的五个领域。
· 从国防部外部引进高素质的专家,他们可以引入新想法并领导创新工作。· 为国防部相关部门提供额外的创新资金或特殊项目,以开发原型并测试创新方法。· 鼓励参加突出成功应用的会议和活动。· 投资云的劳动力培训。· 在数据层自动访问数据以进行分析,专注于零信任。06荷兰情报部门破坏属于俄罗斯间谍机构的大型僵尸网络
3 月 7日,荷兰军事情报和安全局(MIVD)采取行动,应对荷兰滥用SOHO级网络设备的行为。据报道,这些袭击是由俄罗斯武装部队总参谋部(GRU)第74455部队总情报局实施的。该单位也被称为Sandworm或BlackEnergy,与世界各地的众多影响力行动和破坏活动有关。
据报道,这些设备已被入侵,并成为由全球数千台设备组成的大型僵尸网络的一部分,GRU一直在使用该僵尸网络进行数字攻击。MIVD追踪了荷兰受影响的设备并通知了其所有者,MIVD的发现是在美国和英国服务部门在二月下旬警告俄罗斯特工正在使用一种以前未公开的恶意软件之后发现的,这种恶意软件被称为Cyclops Blink。据当局称,包含受感染设备的僵尸网络至少自2019年6月以来一直处于活动状态。
Cyclops Blink 利用 WatchGuard Firebox 设备中的漏洞,如果将设备配置为允许不受限制的远程管理,则可以利用该漏洞。默认情况下,此功能处于禁用状态。该恶意软件具有持久性,因为它可以在设备重新启动和固件更新后幸存下来。英国国家网络安全中心将Cyclops Blink描述为"高度复杂的恶意软件"。
07数字之战:美国网络公司对俄罗斯实施制裁
3 月 5,自从俄乌冲突以来,一些海外网络服务运营商立即对俄罗斯实施制裁。如骨干运营商Cogent Communications已禁用与俄罗斯供应商的连接,该公司自2022年3月4日起停止向俄罗斯人出租端口和IP地址。托管服务提供商(知识设施中的互联网托管服务器)的俄罗斯客户有一个月的时间从公司的网站中取出他们的工具;Sectigo已停止为俄罗斯人颁发SSL证书客户需要 SSL 证书才能安全地连接到使用 TSL 协议的网站。证书颁发机构的功能是使用者所连接的定位的证书是真实的。如今,大多数网站都使用加密,在任何其他情况下,它们都会在搜索结果中降低。根据统计有用的资源"俄罗斯的域名",Sectigo在俄罗斯市场的份额为3.5%;互联网托管供应商Namecheaper已停止为俄罗斯域名提供服务。为了与国际文传电讯社保持一致,Namecheaper地区注册商已停止为来自俄罗斯的购买者提供服务。该公司要求在2022年3月6日之前将俄罗斯人注册的域名转换为不同的注册商。该公司还停止向俄罗斯人提供互联网托管和电子邮件提供商。
08美第46特遣部队举行2022年网络影响演习
3 月8日,美国陆军第46特遣部队于2022年3月8日至10日在布法罗举办网络攻击影响演习。"网络影响2022演习"的特色是来自全国各地的12个陆军国民警卫队和其他军事单位的领导人,他们隶属于第46宪兵司令部(MPC),与地方,州,联邦,私营部门,学术界和加拿大合作伙伴建立关系并制定相互支持的计划和流程。
为期三天的演习旨在建立团结一致的努力,并在国土防务(HD),全危害,民政当局防御支持(DSCA)/化学,生物,放射性和核(CBRN)的所有合作伙伴之间建立对网络攻击影响的熟悉,为灾难响应和后果管理做好准备。来自密歇根州国家全域作战中心(NADWC)和加拿大皇家骑警的参与者也将亲自加入,加拿大将以虚拟网络方式加入。
NADWC通过提供适应性强、经济高效且集成的全域训练环境,并由不断扩展的联合全域指挥和控制(JADC2)架构提供支持,最大限度地提高了联合战备状态。这一切都是为了能够在近乎对等的、有争议的威胁环境中应用联合武器效应。
09网络和新兴技术国家安全副顾问就拜登总统的网络行政命令发表声明
3月8日,网络和新兴技术国家安全副顾问安妮•纽伯格就拜登总统的网络行政命令发表声明,具体如下:
总统的行政命令《改善国家网络安全》为国家网络安全制定了新的路线。而且,我们已经开始实施行政命令最重要的组成部分之一。截至昨天,每家向政府出售软件的公司都必须有严格的软件安全计划。该要求涵盖传统的商业本地软件、作为服务提供的软件以及任何包含的开源软件组件。
我们知道美国人担心网络安全——我们已经看到勒索软件攻击对各种规模的企业造成的损失,以及它对世界各国关键服务造成的破坏。我们知道,构建网络弹性的一个基础部分是在产品的整个生命周期中构建安全性,从初始设计阶段到部署。我们买了一辆预装了安全带和安全气囊的汽车。我们应该能够购买具有安全性的软件。随着行政命令的这一组成部分的实施,联邦政府正在利用其采购能力来提高我们所有人使用的软件的安全性——包括我们安装在某些地方的软件。我们国家最关键的基础设施。
我们感谢 NIST 和我们的私营部门合作伙伴合作开发 NIST 上个月发布的安全软件开发框架 (SSDF)。SSDF 包含一系列实践,这些实践为开发安全软件奠定了基础,每家向政府销售软件的公司现在都必须遵循这些实践。我们还感谢 OMB 在接下来的 60 天内与私营部门合作,为公司在向美国政府出售软件时如何证明其遵守 SSDF 提供指导。
10首届美国-西班牙网络安全研讨会强调了打击网络犯罪的跨大西洋伙伴关系
3月8日,美国与西班牙专家举行了技术峰会,重点是在首届西班牙-美国网络安全研讨会期间建立新的网络安全伙伴关系。
马德里副国务卿温迪·R·谢尔曼与西班牙国务卿安吉利斯·莫雷诺·鲍在讲话中证实,研讨会的重点是加强多个问题领域的数字安全和技术政策,特别是考虑到俄罗斯对乌克兰的军事入侵。
“数字技术革命正在我们身边发生——但太多的政府没有跟上步伐,”谢尔曼说。“我们需要在美国、西班牙和其他志同道合的民主国家投资创新——因此未来的工具和技术旨在扩大机会,而不是减少自由。”
谢尔曼的评论充满了乌克兰冲突,以及战略网络安全伙伴关系对于促进所有国家的国家安全利益的重要性。她还补充说,在乌克兰入侵之后,可能会有更多来自外国对手的网络攻击。
美国和西班牙官员之间的研讨会侧重于公共和私营部门领导人之间关于新兴技术、网络安全和数字政策等主题的讨论。虽然俄罗斯-乌克兰冲突引发的国家安全利益笼罩着研讨会,但专家们认为,美国-西班牙的伙伴关系将针对其他网络犯罪集团并努力支持执法。
Herr 补充说,西班牙靠近地中海和非洲也是一个地理战略优势,因为一些网络犯罪分子会逃往这些国家以逃避制裁,尤其是在假期旅行期间。大西洋理事会网络治国倡议助理主任丽芙·罗利补充说,毒品经常通过西班牙贩运,美国新的伙伴关系可以帮助减少非法毒品的流动。同时,在俄罗斯对乌克兰的战争之后,谢尔曼将重点放在与西班牙一起推进北约目标上。
11乌克兰战争可能迎来量子军备竞赛
3月7日, 网络攻击是俄罗斯在入侵乌克兰时部署的首批武器之一,这并不奇怪。近年来,俄罗斯被指责为许多引人注目的攻击背后的罪魁祸首,包括针对电网和我们关键基础设施其他部分的攻击。虽然在乌克兰的俄罗斯坦克和大炮无法伤害这个国家,但网络攻击肯定会造成大量破坏和破坏。这是战争开始时拜登总统首先解决的问题之一。
拜登在2月份的新闻发布会上说:“如果俄罗斯对我们的公司、我们的关键基础设施进行网络攻击,我们准备做出回应。” “几个月来,我们一直在与私营部门密切合作,以加强我们的网络防御,并提高我们应对俄罗斯网络攻击的能力。”
到目前为止,从政府到私营部门的每个人似乎都在认真对待俄罗斯网络攻击的威胁。网络安全和基础设施安全局最近发布了一个名为 Shields Up的优先更新警告,这可能是指虚构的星际迷航宇宙中的船长在将他们的船只投入战斗或其他危险情况之前给出的命令。它要求每个人对可疑的网络活动特别警惕,并立即向政府报告这些怀疑。
“虽然目前对美国本土没有具体或可信的网络威胁,但俄罗斯对乌克兰的无端攻击,涉及对乌克兰政府和关键基础设施组织的网络攻击,可能会影响该地区内外的组织,”警报状态。“每个组织——无论大小——都必须准备好应对破坏性的网络活动。”
到目前为止,意识的提高加上多年来加强网络防御似乎正在发挥作用。没有来自俄罗斯的新的大规模网络攻击报道。可能是俄罗斯支持的黑客忙于在其他领域工作,或者俄罗斯不想让紧张局势变得比现在更严重。也有可能,因为许多知名黑客组织已经宣布对俄罗斯发动网络战争,他们的 IT 团队这些天在进行大量防御。
12国家安全官员警告说,对乌克兰的网络攻击有朝一日可能会“溢出”
3月8日,美国高级国家安全官员周二证实,俄罗斯在对乌克兰的持续入侵期间对乌克兰进行了多次网络攻击,与这场冲突相关的网络中断可能会影响其他国家。
该文件与近年来的其他文件一样,将中国列为美国最大的网络威胁。它还认为俄罗斯是“最大的网络威胁”,“专注于提高其针对关键基础设施的能力”。官员在其中指出,两国“继续深化外交、国防和技术合作”以挑战美国。
“冲突造成的人员伤亡已经相当可观,而且只会越来越多。迄今为止,俄罗斯和乌克兰军队可能已经造成数千人伤亡,还有大量平民死亡——当然,自俄罗斯入侵以来,已有超过一百万人逃离乌克兰,”国家情报局局长艾薇儿·海恩斯说。
“我们非常非常关注可能对我们的盟友或我们的国家进行攻击的勒索软件攻击者。我们非常非常关注某种类型的网络活动,这些活动可能是为乌克兰设计的,并且更广泛地传播到其他国家。第三,是对手对盟友进行的任何类型的攻击,”中曾根解释道。“最后,当然是我们的关键基础设施。这些确实是我们如此仔细研究的领域。它是由一系列合作伙伴完成的——它是跨机构的合作伙伴。存在于私营部门的是我们的合作伙伴。显然,还有一系列结盟的伙伴。”
联邦调查局局长克里斯托弗·雷(Christopher Wray)补充说,他的机构也针对勒索软件,中曾根提到过“溢出效应”。
“换句话说,即使俄罗斯人认为他们已经针对我们的关键基础设施仔细校准了某种形式的恶意网络活动,但现实是他们已经展示了无法像他们一样管理它的影响的历史打算——即使你给他们怀疑的好处。我倾向于不这样做,”雷说。“例如,NotPetya攻击被广泛认为是世界历史上最具破坏性的攻击之一。这就是[俄罗斯情报机构的武装控制]攻击,它具有那种溢出效应。所以,这是我们深切关注的事情。”
13拜登总统签署新的行政命令
3 月 9 日, 拜登总统刚刚签署了一项全面的行政命令,旨在确保美国在加密资产创新方面处于领先地位。
行政命令解决的问题主要问题是:
保护美国消费者、投资者和企业
制定和实施政策和法规,以解决不断增长的数字资产行业对金融市场的影响。
减轻非法使用数字资产带来的国家安全风险
各机构与国际伙伴合作,使国际框架和伙伴关系保持一致,以便它们对风险作出反应。
提升美国在技术和竞争力方面的领导地位,巩固美国在全球金融体系中的领导地位
建立一个框架,以推动美国在利用数字资产技术方面的领导地位。该框架将作为各机构的基础。
促进公平获得安全和负担得起的金融服务
重要的是要提供安全获得金融服务的机会,特别是向迄今无法获得金融服务的社区提供安全的机会。财政部长将与所有机构合作,编写一份关于货币和支付系统未来的报告。
支持技术进步并确保负责任地开发和使用数字资产
支持技术进步,同时优先考虑隐私和安全。需要打击开采和不利的气候影响。
探索美国央行数字货币
对潜在的美国CBDC的紧急研究和开发应被视为符合国家利益。美国政府被指示评估潜在的美国CBDC的所有基础设施需求。美国参与多国试验是当务之急。
14乌克兰将加入北约网络中心
3 月 8 日, 北约附属的网络防御中心投票决定承认乌克兰是此举的参与者,此举可能会激怒俄罗斯,并使其西方邻国更接近军事组织。
合作网络防御卓越中心(CCDCOE)表示,乌克兰将与其他非北约成员国一起成为"贡献者",包括瑞典、芬兰、韩国和瑞士。
"能力和知识来自经验,乌克兰肯定拥有以前网络攻击的宝贵经验,可以为北约CCDCOE提供重要价值,"爱沙尼亚国防部长Kalle Laanet说。"爱沙尼亚作为CCDCOE的东道国,一直是乌克兰增强其网络安全能力和网络弹性的长期合作伙伴,我们欢迎CCDCOE成员同意乌克兰成为成员的决定。
CCDCOE成立于2008年,此前一年在爱沙尼亚发生了一系列大规模网络攻击,使该国瘫痪了数周,该活动被归咎于俄罗斯黑客。该中心被宣传为知识中心,研究机构和培训机构,专注于网络安全方面的跨学科应用研究,咨询,培训和演习。此举可能会在克里姆林宫引起愤怒,克里姆林宫一再呼吁"北约侵略"作为其入侵乌克兰的理由。
15联邦调查局:勒索软件团伙入侵了52个美国关键基础设施组织
3 月 8 日,美国联邦调查局(FBI)表示,Ragnar Locker勒索软件团伙已经从美国多个关键基础设施部门入侵了至少52个组织的网络。这是在周一与网络安全和基础设施安全局协调发布的联合TLP:WHITE FLASH警报中披露的。
"截至2022年1月,联邦调查局已经确定了受RagnarLocker勒索软件影响的10个关键基础设施部门的至少52个实体,包括关键制造业、能源、金融服务、政府和信息技术部门的实体,"联邦执法机构说。
RagnarLocker勒索软件行为者作为勒索软件家族的一部分工作,经常改变混淆技术以避免检测和预防。Flash警报侧重于提供组织可用于检测和阻止Ragnar Locker勒索软件攻击的入侵(IOC)指标。与Ragnar Locker活动相关的IOC包括有关攻击基础设施的信息,用于收集赎金要求的比特币地址以及该团伙运营商使用的电子邮件地址。尽管联邦调查局于2020年4月首次意识到Ragnar Locker,但Ragnar Locker勒索软件有效载荷在几个月前的2019年12月下旬首次在攻击中被观察到。Ragnar Locker运营商终止托管服务提供商(MSP)使用的远程管理软件(例如ConnectWise,Kaseya),用于在受感染的企业端点上远程管理客户的系统。这允许威胁参与者逃避检测,并确保远程登录的管理员不会干扰或阻止勒索软件部署过程。联邦调查局要求发现Ragnar Locker活动的管理员和安全专业人员与当地的联邦调查局网络小队分享任何相关信息。有助于识别此勒索软件团伙背后的威胁参与者的有用信息包括赎金记录的副本、赎金要求、恶意活动时间表、有效负载样本等。
联邦调查局补充说,它不鼓励支付Ragnar Locker赎金,因为受害者无法保证支付可以防止被盗数据泄露或未来的攻击。相反,赎金支付将进一步激励勒索软件团伙瞄准更多的受害者,并激励其他网络犯罪行动加入并发起自己的勒索软件攻击。但是,联邦机构确实认识到勒索软件攻击对企业造成的损害,这可能迫使高管支付赎金并保护股东、客户或员工。联邦调查局还分享了阻止此类攻击的缓解措施,并强烈敦促受害者向当地联邦调查局外地办事处报告此类事件。
16多个俄罗斯政府网站在供应链攻击中被黑客入侵
3 月 9 日,一些俄罗斯联邦机构的网站在供应链攻击中遭到破坏,威胁行为者破坏了几个政府机构用于跟踪访问者数量的统计小部件,能够破坏网站并阻止对它们的访问。
"由于国家机构网站监控系统的服务(小部件)遭到黑客攻击,联邦机构网站的运营中断发生在周二晚上,该系统由经济发展部维护,并集成到一些国家机构的网站中。”国际文传电讯社报道。
受感染的服务在黑客攻击后一小时内恢复。被黑客入侵的网站包括能源部、联邦国家统计局、联邦监狱管理局、联邦法警局、联邦反垄断局、文化部和俄罗斯国家机构的网站。
"国家机构的网站受到网络安全团队的严格保护和全天候监控。很难直接破坏这些网站,因此黑客通过外部服务攻击资源,从而获得访问以展示不正确的内容,"新闻服务说。受影响的网站显示了反对当前入侵乌克兰的图像。
17JADC2改进核指挥、控制与通信
3 月10 日,美国战略司令部司令查尔斯·理查德上将近日表示,出于整合和其他原因,联合全域指挥与控制系统(JADC2)的部分工作和核指挥、控制与通信系统(NC3)现代化发展在“很大程度”上是重叠的,JADC2正在针对核方面的冗余性和弹性开展有关核指挥和控制的工作。五角大楼为JADC2的改进、发展以及NC3的现代化发展投入了数十亿美元,由于工作涉及多个项目和机构,具体数字尚不清楚。国会预算办公室(CBO)估计,2019年至2028年间,更换老旧的NC3系统将耗资770亿美元。NC3是美国核武库的基础,确保毁灭性武器随时可用。
18俄罗斯政府网站遭遇供应链攻击
3 月9 日,俄罗斯称继多家政府机构使用的旨在追踪访客的数据小工具遭不明黑客攻击后,其联邦机构网站再次遭供应链攻击。
这次遭攻击的政府站点包括能源部、联邦国家统计委员会、联邦监狱服务、联邦法警局、联邦反垄断局、文化部和其它国家机构网站。在发起攻击的当晚,攻击者在这些网站上发布了自己的内容并拦截了对这些网站的访问权限。俄罗斯经济发展部的新闻服务告知Interfax 称,“直接攻陷这些网站很难,因此攻击者通过外部服务攻击资源,获得权限,之后展示不正确的内容。数据工具被黑后,黑客在网页上发布了不正确的内容。该事件立即得到遏制。”俄罗斯数字化发展部声称国家机构网站在事件发生一小时内恢复正常。
19美国导弹防御局成功演示萨德系统发射爱国者导弹
3 月10 日,美国导弹防御局(U.S. Missile Defense Agency)于2月24日在新墨西哥州白沙导弹靶场(White Sands Missile Range)进行的一次测试中,成功地从终端高空区域防御系统发射了最先进的爱国者导弹。
洛克希德·马丁公司导弹和火控公司综合防空和导弹防御副总裁斯科特·阿诺德(Scott Arnold)在3月9日的一份声明中说,爱国者先进能力-3导弹段增强型(或PAC-3 MSE)是使用萨德系统对模拟的来袭目标进行发射的。
雷神科技制造的爱国者是美国陆军的区域防空和导弹防御系统。该军种正在努力用新的综合防空和导弹防御系统取代该系统。
来源:中新财经 网信中国 新华社 俄罗斯生意人报 荷兰报纸《人民报》(Volkskrant) 英国加密日报 信息安全杂志网 安全事件网
商务合作 | 开白转载 | 媒体交流 | 理事服务
请15710013727(微信同号)
《信息安全与通信保密》杂志投稿
13391516229(微信同号)
邮箱:xxaqtgxt@163.com
《通信技术》杂志投稿
15198220331(微信同号)
邮箱:txjstgyx@163.com
,