1
我国自主创新“长安链”可对抗量子攻击
日前,我国科学家团队自主创新的区块链技术体系“长安链”成功嵌入高性能抗量子密码模块,足以对抗目前已知的传统密码攻击和量子攻击。
近年来,区块链技术正在全球经济、*事、文化等领域加速应用。作为一种全新的分布式基础架构与计算范式,它利用一套完善的加密技术,形成可追溯、不可篡改的优势。然而,随着量子计算的快速发展,传统的区块链加密技术面临“被加速破解”的风险:数据传输可能被窃取,敏感指令可能是伪造的……这无疑会给社会生产生活带来巨大的困扰。量子密码攻击,很可能会在将来对区块链加密技术形成“降维打击”。
“长安链”由北京微芯区块链与边缘计算研究院牵头研发,是我国首个自主可控的区块链软硬件技术体系。据了解,研发团队近年来不断探索高性能的抗量子密码算法,并嵌入“长安链”底层架构中,这项努力终于在日前取得突破。这种算法是一种后量子数字签名算法,模块化嵌入长安链底层架构后,它在选择信息攻击下高度安全,足以对抗所有已知的密码传统攻击和量子攻击。
据悉,嵌入抗量子攻击的模块将全面融入“长安链”技术体系,不断适应国家各领域应用场景的需求。“长安链”研发团队科学家表示,这具有广泛的应用价值,在金融领域,银行间票据信息传输、签名验证的真实性将获得进一步保证,企业可以放心信贷,而广大民众可以畅享“双11”“”的网购乐趣。
2
RSAC世界安全大会焦点直击
全球最大网络安全会议之一的RSAC大会在6月6日至9日在旧金山Moscone中心举行。本次大会的主题为Transform(转型),本届RSAC大会带来了哪些新思考呢?
美国家网络总监称网络防御重保已成为新常态
美国白宫、CISA、NSA三部门的网络安全负责人表示,加强防御性网络安全态势已经成为新常态。美国国家网络总监ChrisInglis说,“我们永远不会放松戒备,特别是在网络空间。”他还引用了自己与网络与基础设施安全局(CISA)主管JenEasterly日前发表的评论文章,称CISA的“举盾”(ShieldsUp)倡议将成为新的常态。
CISA局长JenEasterly说,考虑建立一套网络威胁衡量框架,将公私共享情报理清威胁情况,并将结论传达给大众。
四分之三的IT专业人员计划在明年在零信任上投入更多资金
云安全联盟(CSA)周一发布了一项新研究,发现大约77%的受访者在未来12个月增加零信任的支出。80%的C级高管将零信任作为其组织的优先事项,约94%的人正在实施零信任。
金融服务部门是勒索软件攻击重灾区
反网络钓鱼工作组(APWG)在会议期间发布的Q1报告发现,金融部门是第一季度网络钓鱼受害者最多的行业,占所有攻击的23.6%。SlashNext首席执行官PatrickHarr表示,随着网络钓鱼作为勒索软件攻击的媒介不断增长,zero-hour、实时威胁防御解决方案对于防止这些威胁至关重要。
大多数支付赎金的组织都遭受了第二次勒索软件攻击
Cybereason周二发布的一份报告发现,大约80%支付赎金的组织第二次受到勒索软件的袭击,68%的人表示第二次攻击发生在不到一个月后,威胁行为者要求了更高的赎金金额。该研究基于多名网络安全专业人士的回应。另外发现73%的组织在年至少遭受过一次勒索软件攻击,而年的这个数据为55%。
呼吁使用集中式数据库来帮助标准化云的漏洞披露
RSAC会议上三位发言人警告说,构建云服务安全协议所依据的共享责任模型从根本上被打破了,他们呼吁采用集中式云漏洞数据库,这将有助于标准化公共漏洞披露。
二
SANS总结
年最危险的网络安全威胁
SANS研究所研究员兼SANS技术学院院长EdSkoudis及其网络安全信息和培训组织每年都会在RSA会议上展示最危险的网络威胁,以下是SANS研究所描述的五种最危险的攻击技术:
针对云和利用云的攻击
随着组织越来越多地使用基于云的服务来存储数据、在Internet上提供应用程序以及进行业务运营,攻击者不仅针对这些云服务,而且还利用云产品作为攻击平台。使用云服务的企业倾向于信任他们自己的云提供商,与访问互联网上的任意系统相比,他们可以更多地访问他们的企业环境进出云。攻击者可通过在与其目标组织相同的云提供商处注册,然后从云中对该组织的基于云的服务及其公司网络发起攻击。
针对多因素身份验证的攻击
许多组织和互联网服务已经部署了多重身份验证,通过在用户尝试登录系统时使用短信或密钥卡传输多位数代码来提高其系统的安全性。攻击者正在使用各种技术绕过多重身份验证,特别是针对用于注册和重新注册移动设备以接收多位数代码的过程。通过破坏注册过程,攻击者可以注册自己的设备以接收文本,从而允许他们进行身份验证并接管用户的帐户。
针对系统备份的攻击
对于许多组织而言,备份已成为抵御最新勒索软件攻击的最后一道防线。但是用于创建系统备份的软件本身可能存在缺陷。在过去的一年中,大多数主要的备份软件供应商都必须解决重大漏洞。攻击者使用部署在公司、*府机构、*事系统等中的这种备份软件来破坏系统或窃取数据。此类攻击(例如“幽灵备份”)难以检测,因为它们模仿了常规备份过程的行为。
针对移动设备的涉及“跟踪软件”的攻击
大多数威胁,尤其是移动设备上的威胁,都利用了我们过去见过的传统利用技术。但是现在,攻击者正在使用这些技术来部署更强大的“跟踪软件”,以通过他们的移动设备跟踪用户的行为。最新的移动设备利用工具需要用户的零点击,并且可以让攻击者秘密控制iOS和Android设备。
针对通信卫星的攻击
通信卫星在民用技术、通信基础设施和*事应用的界限正在进一步模糊,卫星黑客攻击和有目的的基础设施破坏已经成为头条新闻。
3
富士康墨西哥工厂遭勒索软件攻击
本月,富士康公司确认其位于墨西哥的一家生产工厂在5月下旬受到勒索软件攻击的影响。根据富士康的通告,勒索软件组织LockBit在5月31日发起了攻击,威胁要泄露从富士康窃取的数据,除非富士康在6月11日之前支付赎金。
富士康墨西哥工厂此前曾遭受过一次重大勒索软件攻击。年12月,勒索软件组织DoppelPaymer攻击了富士康位于华雷斯城的CTBGMX设施。攻击者声称加密了该工厂-1台服务器,窃取了GB的未加密文件,并删除了20-30TB的备份。在那次攻击中,DoppelPaymer索要的赎金高达3万美元(约个比特币)。
除了富士康外,过去几周LockBit还攻击了包括里约热内卢财*国务秘书办公室和加拿大战斗机供应商TopAces。过去数月中,LockBit2.0的知名受害者还包括轮胎和橡胶巨头普利司通美洲公司、埃森哲公司(该公司协助调查了LockBit2.0对普利司通的攻击)以及法国司法部。
LockBit以勒索软件即服务(RaaS)的形式分发,在开发出名为LockBit2.0的勒索软件即服务平台的新版本之前,该组织处于边缘地位。LockBit2.0使用了包括绕过和混淆策略、技术和程序(TTP),导致检测和缓解变得非常困难。今年2月,FBI曾发布了LockBit2.0攻击的危害指标(IoC),并指出勒索软件的运营商通常通过购买访问权限或利用未修补的漏洞、零日漏洞或内部访问来破坏企业网络。
4
大规模Facebook网络钓鱼活动被发现
据BleepingComputer网站披露,研究人员发现了一项大规模网络钓鱼活动。攻击者使用Facebook和Messenger引诱数百万用户访问网络钓鱼页面,诱骗用户输入帐户凭据。经研究人员分析,钓鱼活动背后的操作者可以利用这些被盗账户,向用户的朋友进一步发送钓鱼信息,通过在线广告佣金获得了大量收入。
研究者通过追踪威胁攻击者,绘制了钓鱼活动地图,发现其中一个被识别出的钓鱼网页承载了一个流量监控应用程序的链接,该应用程序无需认证即可公开访问。研究者发现受害者是通过一系列源自Facebook、Messenger的重定向到达钓鱼登陆页面的,在更多的Facebook账户被盗后,攻击者使用自动化工具向被盗账户好友进一步发送钓鱼链接,造成了被盗账户大规模增长。
值得注意的是,研究人员成功访问了网络钓鱼活动统计页面,经过对数据信息分析后发现,在年,有万用户访问了其中一个网络钓鱼门户,这个数字在年上升到万,侧面反映了钓鱼活动在大规模增长。另外,研究人员披露,当受害者在钓鱼网站的登陆页面上输入凭证后,新一轮重定向就会开始,立刻将用户带到广告页面、调查表等。攻击者能够从这些重定向中获得推荐收入,在这种如此大规模的钓鱼活动中,估计能有数百万美元的利益。
5
俄罗斯频遭网络攻击,俄外交部称将反击
俄罗斯外交部国际信息安全司司长克鲁茨基赫本月9日说,俄方不会对西方针对俄的网络攻击行为置之不理。
据俄外交部网站发布的消息,克鲁茨基赫在回答记者提问时说,俄国家机构、基础设施,以及俄公民和在俄外国人的个人数据存储等正在遭受网络攻击,美国和乌克兰的官员应对此负责。俄方将根据俄罗斯法律和国际法采取反击措施。
克鲁茨基赫说,截至年5月,来自美国、土耳其、格鲁吉亚和欧盟国家的6.5万多名黑客定期参与针对俄关键信息基础设施的攻击,共有22个黑客组织参与了针对俄罗斯的网络攻击。
克鲁茨基赫表示,西方将信息空间*事化,并试图将信息空间变成国家间对抗的舞台,这些都加大了直接*事对抗的风险,并带来不可预测的后果。
来源:计算机与网络安全