作者:
医疗技术公司奥林巴斯的IT系统受到了攻击,攻击发生三天后,该公司发表声明表示正在调查此事件:“作为调查的一部分,我们已暂停受影响系统中的数据传输,并已通知相关外部合作伙伴。我们正在努力发现这次攻击造成的损害程度,并将尽快分享更多可用信息”。
负责奥林巴斯公司事务的公司发言人Christian Pott表示:“客户安全和服务没有受到事件的影响。由于正在进行的内部和外部调查过程,我们无法提供任何进一步的信息或声明。”
据TechCrunch报道,虽然奥林巴斯没有分享任何有关攻击者身份的详细信息,但在攻击期间受影响的系统上留下的赎金通知指向BlackMatter 勒索软件攻击。BlackMatter是一种相对较新的勒索软件,于2021年7月底浮出水面,最初被认为是改名后的DarkSide勒索软件。安全研究人员在随后的一些攻击后收集的样本中,证实BlackMatter勒索软件的加密程序与DarkSide使用的自定义程序相同。据了解,由于国际执法部门和美国政府的压力,DarkSide曾在攻击并瘫痪了Colonial Pipeline输油管道后关闭。
基于技术演进,越来越多的医疗设备也进入信息化时代。目前医疗科技企业已成为成为黑客组织进攻的主要目标之一,医疗设备不仅含有用户敏感信息,甚至还和患者的生命健康息息相关;因此医疗科技企业在很多时候不得不接受黑客组织的巨额勒索。相关企业应该重视信息安全问题,利用防火墙、入侵检测等设备构建防护系统,及时阻断黑客组织的攻击行为,降低被勒索的风险。
二进制可视化和机器学习的结合在网络安全方面已经展示了巨大潜力,恶意软件和钓鱼网站检测就是其中的热点领域,本文我们将介绍该领域的两大创新应用进展。
一、用深度学习检测恶意软件
近年来,研究人员尝试了一系列机器学习技术来检测恶意软件。这些机器学习模型在恶意软件检测的一些领域上取得了进展,例如代码混淆。但机器学习也面临着新挑战,包括需要学习太多的特征和分析目标样本的虚拟环境。研究人员表明,当使用这种方法可视化良性和恶意文件时,可以将两者分开,恶意文件往往包含各种类别的ASCII字符,呈现出丰富多彩的图像,而良性文件则具有更清晰的图片和值分布。企业可以利用此检测模型进行恶意文件检测。
二、用深度学习检测钓鱼网站
研究人员使用二进制可视化和深度学习开发了一种检测网络钓鱼网站的新方法。该技术使用二进制可视化库将网站标记和源代码转换为颜色值。与良性和恶意应用程序文件的情况一样,在可视化网站时,会出现区分安全和恶意网站的独特模式。
技术不分善恶,区别在于使用技术的人。目前大部分流量攻击都是由bot发起的;但是同样的bot也可以用在网络安全领域。人工智能技术的发展,使得我们可以不再需要众多的技术人员时刻在后台进行防御部署,通过机器学习后的程序完全可以自动完成各类恶意攻击的检测工作,而且效率要远高于人工。但是机器学习需要庞大的数据支撑,相信随着bot攻防的不断上演,信息安全防护能力也将不断提升。
据思科公司安全部门最新发布的报告显示,79%的受访者表示在2021年使用了双因素认证(2FA),而2019年的相关数据为53%、2017年仅为28%。尽管只有32%的受访者在所有可用的应用程序上使用2FA,但仍有发展空间。
85%的受访者表示:SMS仍然是采用双因素认证中最普遍使用的“第二验证因素”,2019年为72%;74%的受访者表示电子邮件是第二个最常见的第二验证因素,与 2019年的57%相比显著增加。
当从安全角度询问其账户的重要性时,93%的人提到了银行业务,而只有58%的人提到了电子邮件。这反而低估了电子邮件的重要性,因为它通常是许多其他账户的门户,电子邮件帐户遭到入侵可能比金融帐户造成更严重的后果。
报告指出:电子邮件通常是其他帐户的恢复机制,银行通常有保护措施来防止因未经授权的访问而造成的个人财务损失。通过提高公众对保护电子邮件帐户重要性的认识,有助于提高安全性。32%的受访者表示使用密码管理器;42%的受访者表示至少在某些应用程序中使用了生物识别身份验证。
双因素认证能有效提升账户安全性,目前国内很多应用基于登录便捷的目的,都使用了指纹识别的方式作为认证的一个环节。在针对与生物识别身份验证相关的两大用户隐私相关的问题调查显示:42%的受访者担心攻击者会复制生物识别信息,36%的人对于生物信息识别公司的缺乏信心。实际上无论哪种认证方式都有盲区,只有使用者重视账户安全,杜绝危险性高的操作行为,才能从源头上解决安全问题。
通过选择优先考虑零信任安全,公司可以在缩小与客户的信任差距方面取得进展,同时实现更高的透明度。
一、首先定义身份和访问管理 (IAM) 以提供准确性、规模和速度。正确使用 IAM是成功的零信任安全框架的基石,该框架可为客户的数据提供安全的透明度。
二、通过重新评估每个端点设备上的软件客户端数量并将它们整合为更易于管理的数量,提高端点的可见性、控制力和弹性。采用零信任安全的目标是实现更高的实时可见性和控制,并实现更好的端点安全弹性和持久性。
三、为所有客户帐户启用多重身份验证(MFA),以便客户可以安全地查看他们的数据。从长远来看,目标需要更多地转向无密码身份验证,以进一步保护所有端点和客户免受破坏。
四、定义路线图,以尽快过渡到无密码身份验证以访问客户记录。攻击者更喜欢窃取特权访问凭证以节省时间并随意在整个网络中横向移动。企业需要一种更直观、不那么突兀但基于多因素的帐户访问方法,以克服密码的弱点,市场上众多的无密码身份验证解决方案都是很好的选择。
零信任可以通过网络安全保护隐私,该网络安全方案具有足够的适应性,可以授予每个客户访问其整个客户记录的权限。用户认为企业在保护数据方面做得不够,为了缩小数据信任差距,公司需要进行全面披露,提供客户数据的完整视图,并解释他们如何使用这些数据。实现这一目标的最佳方法是在个人客户帐户级别实施零信任安全,以保护访问端点、身份和其他威胁媒介。
近日,微软宣布将允许所有用户在登录账户过程中完全舍弃密码,作为代替,将采用更加安全的登录方式(如Microsoft Authenticator应用程序、Windows Hello、短信或电子邮件验证码)。微软将在未来几周内向用户推出该功能,届时用户可以选择彻底删除账户密码。
微软的调查研究发现,有15%的人会从宠物的名字获得起密码的灵感,同样的,其他很大一部分人的密码与姓名、重要日期有关。另外,10%的人承认在不同地方使用同样的密码,40%的人承认他们在不同地方使用的密码用某种公式关联。
微软首席信息安全官表示,弱密码是攻击大多数企业和用户账户的突破点。每年都有180亿次密码攻击——平均每秒579次。而无密码登录能够提高用户账户的安全性,保护他们免受如网络钓鱼和暴力破解攻击。
那没有了密码,微软是采取了何种身份验证方式呢?
Windows Hello 是微软密码终结工作的第一部分。微软无密码策略的第二部分是Authenticator应用,可使任意平台 (Mac、Chromebook、安卓、iOS) 用户在自身智能手机上使用App无密码登录账户。
业界普遍认为密码是数据泄露的主要原因之一,也许密码也差不多是时候退出历史舞台了。这几年微软一直在积极推动无密码登录。微软坚信未来的世界一定是“无密码”的,如今这项愿景有了实质性的进展。而其他企业如谷歌、苹果等,也同样在大力推动无密码化。身份验证的方式未来有无限可能,但是不法分子的攻击手段也将与时俱进,所以企业个人需要建立信息安全防范意识,不给黑客可乘之机。
据外媒消息,美国司法部近日披露了一项处罚决定,对三名前美国情报人员Baier、Adams、 Gericke处以共168万美元的罚款,理由是他们任职于他国公司且业务涉及非法网络活动。
事件中的这三人曾就职于美国国家安全局,他们离职后加入了阿联酋一家公司的高级管理层,在那里他们负责协调针对各种目标的黑客行动,并参与了至少两个iOS零点击漏洞相关黑客工具的研发工作。
将这些零点击漏洞武器化,能够做到无需用户交互,只需向目标发送短信或者电子邮件,就可以远程侵入诸如维权人士、外交官和敌对国政府要员的设备,进而能从受害者的手机中检索照片、电子邮件、短信、位置信息和密码等。
他们也因此被指控违反了美国出口管制、计算机诈骗和访问设备诈骗法。美国司法部称,根据《国际武器贸易条例》(ITAR),他们需要在有美国国务院国防贸易管制局(DDTC)的许可的情况下才能提供此类服务。但他们三人无视警告,支持外国政府发展攻击性网络行动,这是不能接受的。
针对不法分子理应重拳出击。据媒体报道,很多黑客组织中都有某国前情报人员的身影,要严厉打击这种利用职务之便,学习掌握相关知识却利用其危害社会的有心之人。一方面各国要加大对黑客组织的打击力度;另一方面,作为用户本身,企业或个人都应该重视信息安全问题,对未经验证的邮件、短信等信息保持高度警惕,运用防病毒软件、防火墙等手段,对抗不法分子的攻击,保护重要信息不被窃取。
近日,美国最大的农业合作社之一New Cooperative Inc.遭到Black Matter勒索软件组织的攻击,攻击者要求合作社为解密密钥支付590万美元。爱荷华州也是美国最大的玉米产地和第二大大豆产地。
New Cooperative合作社在近期证实了这次袭击,并表示该事件影响了公司的一些设备和系统。该公司发言人表示:“出于谨慎考虑,我们已主动将系统脱机以遏制威胁。我们还迅速通知了执法部门,并正在与数据安全专家密切合作,以调查和纠正这种情况。
勒索软件团伙声称已经获取了该合作社的财务和人力资源信息、网络信息和密码、研发结果以及Soilmap软件(农业生产者技术平台)的源代码(目前无法使用)。据悉,合作社一直在与该勒索团伙谈判,尽管此前很多勒索软件组织承诺不会攻击关键基础设施,但现实是,这次攻击的后果可能直接导致食品供应链中断。
Geyer建议参与食品供应链的公司确保他们完全了解其所有系统和流程,并持续监控可能由针对性或机会性攻击引起的任何威胁。
黑客组织真是愈发猖狂。面对巨额勒索,合作社还应确保对网络进行分段以阻止攻击者的横向网络移动,并定期测试事件响应计划和进行桌面演习,并在不影响生产环境的情况下实施这些计划。展望未来,备份、源代码存储库和其他关键基础设施需要从现在开始受到严密监控和保护,以确保它们可以在需要时恢复数据并防止此类攻击在未来再次发生的可能性。信息系统需要可靠的安全防护手段。