普普安全資訊一周概覽(1120-1126)

作者:

時間:
2021-11-26
01
微信泄密又出新案例:趕緊篩查工作群


近年來,因微信辦公而導致的失泄密案件多發(fā),特別是一些涉密信息在工作群、同學群、老鄉(xiāng)群等微信群內(nèi)發(fā)送引發(fā)的泄密案件,導致涉密信息迅速傳播,給國家秘密安全帶來極大危害。機關(guān)、單位雖然采取了一些保密措施,但微信群發(fā)泄密案件依然頻發(fā),屢禁不止,需要引起高度重視。

某市市委組織部工作人員曾某,收到上級單位下發(fā)的一份秘密級文件,要求緊急傳達落實。因需要閱辦的領(lǐng)導外出不在,曾某為盡快將文件傳達到位,遮蓋文件密級標志進行掃描,將電子版發(fā)送至單位微信工作群,造成泄密。

“保密觀”有話說:100-1=0任何情況下,以泄露國家秘密為代價推進業(yè)務工作都是萬萬要不得的。如果業(yè)務工作是100分,保密工作是1分,那么100減1并不等于99,而只能是0。嚴控泄密源頭,筑牢保密防線。涉密文件在傳遞、收發(fā)、保管、閱辦、銷毀等任何環(huán)節(jié),保密管理松一分,泄密風險隱患就會增十分。嚴控泄密源頭,筑牢保密防線。涉密文件在傳遞、收發(fā)、保管、閱辦、銷毀等任何環(huán)節(jié),保密管理松一分,泄密風險隱患就會增十分。

普普點評


針對這些典型的微信群發(fā)泄密案例,機關(guān)、單位應機關(guān)、單位要開展專項保密教育,普及信息與網(wǎng)絡管理保密知識技能,讓干部職工普遍認識到微信辦公的風險隱患,不僅做到自己不使用微信傳密,發(fā)現(xiàn)此類情況還要及時報告。應對微信工作群進行重點篩查,發(fā)現(xiàn)問題及時糾正并立刻向本單位保密工作機構(gòu)報告。

02
2026年全球工控安全市場規(guī)?;?qū)⑦_到223億美元

根據(jù)市場調(diào)查機構(gòu)RAM最新發(fā)布的工控安全報告,2020年全球工業(yè)網(wǎng)絡安全市場規(guī)模估計為152億美元,預計到2026年將達到223億美元;在分析期內(nèi)工業(yè)網(wǎng)絡安全市場以6.6%的年復合增長率增長,細分領(lǐng)域安全服務年復合增長率將達到7.3%,市場規(guī)模預計將達到100億美元。

該調(diào)查機構(gòu)在對新冠肺炎大流行及其引發(fā)的經(jīng)濟危機進行徹底分析后,將工控安全軟件市場的增長重新調(diào)整為未來7年6.3%的復合年增長率。研究人員表示,新冠肺炎疫情的爆發(fā),越來越多的企業(yè)選擇“在家工作”的方式,這相應的也需要建立一系列程序和安全工具,以確保工業(yè)設施可以執(zhí)行遠程操作。

然而,它也為可能的網(wǎng)絡攻擊引入了許多新的載體,越來越多的數(shù)據(jù)移動增加了局部網(wǎng)絡的脆弱性。犯罪分子正在利用此類新漏洞竊取知識產(chǎn)權(quán)等敏感信息以進行敲詐勒索。此外,攻擊者還利用用戶對新冠肺炎疫情的不確定感和恐懼感來進行網(wǎng)絡釣魚攻擊以及其他類型的社會工程,以欺騙和誘導其提供對各種專有信息和系統(tǒng)的訪問權(quán)限。

普普點評


在網(wǎng)絡威脅級別不斷升高的情況下,各行業(yè)越來越多地傾向于部署廣泛的安全解決方案,例如防火墻、防病毒和入侵檢測系統(tǒng)(IDS),以保護資產(chǎn)并防止因網(wǎng)絡漏洞而導致的任何運營中斷。除此之外,企業(yè)在安全設備和軟件解決方案的支出也在增加,以確保其工業(yè)控制系統(tǒng)網(wǎng)絡、關(guān)鍵基礎(chǔ)設施和數(shù)據(jù)中心的安全。

03
細思極恐!亞馬遜允許員工訪問幾乎所有客戶數(shù)據(jù)

據(jù)Wired報道,為了快速滿足客戶要求,亞馬遜將數(shù)百萬消費者置于危險之中。Wired雜志的一項調(diào)查發(fā)現(xiàn),亞馬遜允許其員工濫用其對大量客戶數(shù)據(jù)的訪問權(quán),并遺漏了大量的外部安全風險。

亞馬遜聊勝于無的內(nèi)部安全系統(tǒng)允許較低級別的員工窺探客戶的購物信息,接受賣家的賄賂以破壞競爭對手甚至篡改客戶評論。據(jù)報道,該公司沒有建立防止員工安全風險的系統(tǒng)——亞馬遜的前首席信息安全官Gary Gagnon稱其為“全民自由”。

亞馬遜的安全系統(tǒng)面對外部威脅也是漏洞百出,根據(jù)Wired的調(diào)查,亞馬遜的賣家指標計劃使第三方開發(fā)商能夠囤積客戶數(shù)據(jù),其中包括一家中國數(shù)據(jù)公司,該公司儲存了數(shù)百萬用戶的信息。大約2400萬個美國運通卡號和姓名也在亞馬遜系統(tǒng)中的一個不安全位置存在了兩年,安全團隊甚至無法檢查數(shù)據(jù)是否被不當訪問。

亞馬遜精疲力竭的信息安全人員可能只是問題的一部分,因為這個300人的安全團隊無法跟蹤數(shù)萬TB的用戶數(shù)據(jù)。亞馬遜的隱私和安全問題被廣泛記錄并得到高級領(lǐng)導層的廣泛審查,這一事實凸顯了我們對這些問題的承諾,并表明了我們的警惕性。

普普點評


企業(yè)的數(shù)據(jù)安全問題對于企業(yè)生存發(fā)展來說是至關(guān)重要的,數(shù)據(jù)資產(chǎn)外泄和破壞都會對企業(yè)造成無可挽回的經(jīng)濟損失和流失核心競爭力等嚴重后果,但是目前國內(nèi)的大多數(shù)中小企業(yè)還未能清晰地認識到事態(tài)的嚴重性,往往只注重業(yè)務的快速增長而忽略了企業(yè)內(nèi)部數(shù)據(jù)長遠的安全。

04
賬號可能不保!TikTok 現(xiàn)釣魚郵件騙局

據(jù)BleepingComputer網(wǎng)站報道,研究人員監(jiān)測到一個針對TikTok用戶的網(wǎng)絡釣魚郵件活動,主要涉及擁有大量粉絲的“網(wǎng)紅”、工作室等賬號。安全研究人員在今年10月2日和11月1日偵測到此釣魚郵件的兩波活動高峰,并預測新一輪活動可能在隨后的幾周內(nèi)發(fā)生。

根據(jù)所觀察到的情況,釣魚郵件分為兩種類型,但騙子都會冒充成TikTok的客服人員,一種是通過發(fā)送郵件告知用戶賬號因涉嫌違反平臺規(guī)定將被立即封號,而另一種方式則截然相反,通過郵件告知用戶賬號已通過認證。TikTok的認證機制能夠提高賬號的可信度和真實性,并在流量和推薦算法上給予更多扶持,讓內(nèi)容獲得更多的曝光。用戶收到這種郵件,都會欣然接受這種“認證”標簽,因而后者的釣魚方式顯得尤為有效。

如果用戶點擊了上述兩種郵件中偽裝成驗證賬號入口的鏈接地址,會跳轉(zhuǎn)至一個WhatsApp聊天室,騙子在此做局,偽裝成TikTok客服,要求用戶提供能繞過身份驗證和重置密碼所需的電子郵件地址、電話號碼和驗證碼,從而順利騙取用戶賬號的控制權(quán)。

普普點評


對于有價值的社交媒體賬號,要確保將所有內(nèi)容數(shù)據(jù)備份到相對安全的地方,此外,使用雙因子驗證(2FA)來保護賬號,最好還能使用硬件安全密鑰。如果只能使用安全性較低的防護選項,務必使用一個從未與任何人或服務共享過的號碼進行注冊或綁定,并不再將此號碼用于其它任何用途。

05
因Squirrelwaffle的興起 銀行木馬QBot卷土重來

據(jù)bleeping computer消息,此前一度登上世界前十的銀行木馬QBot正卷土重來,多家安全研究公司的分析師將此歸因于 Squirrelwaffle 的興起。資料顯示,Qbot木馬是一種Windows銀行木馬,具有蠕蟲功能,用于竊取銀行憑證,個人信息和財務數(shù)據(jù)。因此,Qbot木馬常被用于竊取銀行證書和金融數(shù)據(jù),以及記錄用戶的鍵盤、部署后門,并在受到攻擊的設備上投放額外的惡意軟件。

自2009年開始活躍以來,Qbot木馬一直在不斷更新,給多家銀行造成嚴重經(jīng)濟損失。例如在2002年6月,攻擊者就曾利用Qbot木馬有效載荷對美國多家銀行發(fā)起持續(xù)攻擊,共竊取了數(shù)十家美國金融機構(gòu)客戶的憑證。

Qbot 還有一個危險的新特性:專用電子郵件收集器模塊。該模塊可從受害者的 Outlook 客戶端提取電子郵件線程,并將其上傳到外部遠程服務器。借此,Qbot 能夠劫持受感染用戶的合法電子郵件對話,然后利用這些被劫持的電子郵件發(fā)送垃圾信息,從而提高誘騙其他用戶感染的幾率。

普普點評


Squirrelwaffle是一種新型惡意軟件,它為攻擊者提供了一個進攻的橋頭堡,以及投放惡意軟件感染互聯(lián)網(wǎng)和設備的方法。檢索其有效負載并啟動它。和它前輩Emotet廣撒網(wǎng)釣魚不同的是,SquirrelWaffle在制作釣魚郵件上顯的更加上心,常根據(jù)受害者的情況發(fā)起針對性攻擊,因此中招的概率相對更高。

06
為應對恐怖主義 FaceBook封禁巴基斯坦和敘利亞黑客組織

剛改名為Meta的Facebook公司近期宣布,已經(jīng)對位于巴基斯坦和敘利亞的四個黑客組織采取封禁行動。這些組織主要針對阿富汗民眾、西亞記者、人道主義組織和反政府軍事力量,實施有針對性的網(wǎng)絡釣魚和隱私數(shù)據(jù)竊取活動。

Meta發(fā)言人表示這四大組織已經(jīng)活躍了很長的時間。僅在今年4月至8月期間,SideCopy便不斷利用Facebook平臺的私信功能,冒充年輕女性誘使受害者點擊釣魚鏈接,或下載應用程序。

實際上,這些應用程序都被不法分子植入了木馬病毒,一種是名為PJobRAT的遠程訪問特洛伊木馬,曾感染過印度軍隊;另一種則是之前未被記錄的Mayhem病毒,它會濫用設備訪問權(quán)限,檢索出聯(lián)系人列表、短信和通話記錄等更多用戶數(shù)據(jù)信息。

此外,SideCopy還與許多違法行為相聯(lián)系,例如經(jīng)營惡意應用商店、破壞合法網(wǎng)站植入惡意軟件下載鏈接,進行后續(xù)釣魚活動等等。鑒于SideCopy的種種罪惡行徑,Meta終于在今年8月將其從Facebook上清除。

普普點評


黑客沒有我們想象的那么神秘,黑客離我們也沒有想象的那么遙遠,也許在渾然不覺之間我們的隱私就被竊取、盜用。對此,除了加強個人的隱私防范意識,我們更需要一批“白帽子”科學家,與黑客斗智斗勇,在技術(shù)上維護我們的計算機和互聯(lián)網(wǎng)安全。

07
2個月120萬客戶數(shù)據(jù)遭到泄露

GoDaddy是一家專門提供網(wǎng)域名稱注冊及網(wǎng)站代管服務的公司,11月17日GoDaddy表示,他們的WordPress托管服務器發(fā)生了未經(jīng)授權(quán)的訪問。自2021年9月6日以來,該漏洞打開了120萬活躍和非活躍托管WordPress客戶的信息,但直到上周才被發(fā)現(xiàn)。

GoDaddy 已聘請一家 IT 取證公司來調(diào)查此事件,調(diào)查仍在進行中,也已通知執(zhí)法機構(gòu)。由GoDaddy負責處理WordPress的軟體及安全更新,并可儲存用戶的網(wǎng)站檔案。GoDaddy 表示,在配置時設置的原始 WordPress 管理員密碼已暴露。

泄露的資料包括120萬名客戶的電子郵件與姓名,WordPress管理員的密碼,既有客戶的sFTP及資料庫名稱與密碼,部分客戶的SSL私鑰,GoDaddy已重設所有外泄的密碼,并正在發(fā)布與安裝新的憑證予私鑰曝光的客戶。

此外,WordPress安全公司W(wǎng)ordFence表示:'看起來GoDaddy正在以明文形式存儲sFTP憑據(jù),或者以可以反轉(zhuǎn)為明文的格式存儲。他們這樣做,而不是使用salted hash或公鑰,會使得攻擊者直接訪問密碼憑據(jù),而無需破解。

普普點評


數(shù)據(jù)隱私是一把雙刃劍,一方面給我們帶來很多機會,另一方面也引起我們的焦慮,比如身份證信息等的有泄露,或者使用不當引發(fā)的一些歧視性問題。數(shù)據(jù)時代自然離不開數(shù)據(jù),包括收集到的各種各樣的數(shù)據(jù),這些數(shù)據(jù)具有非常重大的意義?,F(xiàn)在大家都講供給側(cè)改革,其實供給側(cè)改革的依據(jù)還是需求側(cè),還是客戶需求。擁有這些數(shù)據(jù)也就意味著我們擁有了更多客戶的隱私。