關鍵信息基礎設施安全動態周報【2020年第14期】
- 分類:威脅情報研究
- 作者:
- 來源:
- 發布時間:2020-04-10 13:47
- 訪問量:
【概要描述】《知曉天下安全事》—關鍵信息基礎設施安全動態周報【2020年第14期】天地和興播報。
關鍵信息基礎設施安全動態周報【2020年第14期】
【概要描述】《知曉天下安全事》—關鍵信息基礎設施安全動態周報【2020年第14期】天地和興播報。
- 分類:威脅情報研究
- 作者:
- 來源:
- 發布時間:2020-04-10 13:47
- 訪問量:
目 錄
第一章 國內關鍵信息基礎設施安全動態
(一)黑客組織DarkHotel利用VPN零日漏洞攻擊中國政府機構
第二章 國外關鍵信息基礎設施安全動態
(一)B&R Automation軟件中存在漏洞使其易受ICS網絡攻擊
(二)石油公司Berkine遭受勒索軟件Maze攻擊泄露數據
(三)新型IoT僵尸網絡Dark Nexus發起DDoS攻擊并傳播惡意軟件
(四)福特和大眾汽車發現嚴重網絡安全漏洞
(五)國際刑警組織警告針對醫院的勒索軟件攻擊正在增加
(六)英國新冠疫苗測試公司HMR遭受勒索軟件Maze攻擊并泄露數據
(七)NASA警告新冠病毒流行期間網絡威脅顯著增加
(八)哥倫比亞政府批準的新冠病毒應用程序中存在漏洞
(九)冒充思科的網絡釣魚攻擊旨在竊取Webex憑據
(十)俄羅斯電信公司Rostelecom劫持多個企業的互聯網流量
(十一)意大利電子郵件提供商Email.it 60萬用戶數據在暗網出售
(十二)部分泄露的Zoom用戶名與密碼在暗網出售
(十三)黑客可利用Safari漏洞劫持蘋果設備
(十四)保護客戶個人信息正成為部署加密措施的首要任務
(十五)美國政府同意Google啟用臺灣海底電纜
(十六)思科有意收購Fluidmesh以支持工業物聯網業務
第一章 國內關鍵信息基礎設施安全動態
(一)黑客組織DarkHotel利用VPN零日漏洞攻擊中國政府機構
奇虎360揭露了一起針對北京和上海的中國政府機構的黑客攻擊,該攻擊由DarkHotel APT組織(APT-C-06)發起。與韓國相關的攻擊者利用深信服VPN服務中一個以前未知的安全漏洞來傳播后門惡意軟件,該漏洞會影響本地VPN服務。
據研究人員稱,2014年底,卡巴斯基實驗室的專家發現了Darkhotel的第一次間諜活動,該APT組織已經成立了近10年,目標是選定的海外企業高管。
Darkhotel行動背后的攻擊者旨在竊取高管們在豪華酒店入住期間的敏感數據,他們似乎是高技能的專業人士,能夠精確地將感興趣的數據轉移出去,并刪除任何他們活動的痕跡。
深信服是IT基礎架構解決方案的提供商,擁有5,000多名員工。該公司總部位于中國,在東南亞設有辦事處,并在美國設有研發中心。
自三月以來,黑客已經入侵了200多個VPN服務器,其中174臺服務器位于北京和上海的政府機構網絡,以及中國駐外外交使團在以下國家的網絡:包括意大利,英國,阿聯酋,朝鮮,以色列,土耳其,馬來西亞,伊朗,沙特阿拉伯,印度,巴基斯坦,泰國,印度尼西亞,埃塞俄比亞,塔吉克斯坦,吉爾吉斯斯坦和阿富汗。
專家觀察了該組織自3月以來發起的以冠狀病毒為主題的攻擊。360公司表示,此次攻擊很可能與冠狀病毒的爆發有關,黑客可能旨在監視中國的醫療技術和病毒控制措施。還有可能,通過攻擊中國的海外代理機構,該組織的真正目的是掌握中國發往世界其他國家的檢疫材料的供應運輸路線,數量和設備。而且,它的目的是進一步調查更多國家的流行病醫療數據。另一個推測是,該小組還可能希望通過分析政治和經濟交易數據以及經濟緩解措施來了解中國與其他國家之間的關系,以進一步促進國民經濟和社會的崛起。在大流行之后平衡各個國家的利益。
最近,奇虎360捕獲了通過被劫持的國內vpn 供應商深信服的安全服務發送的惡意樣本。攻擊是由Peninsula APT集團Darkhotel(APT-C-06)發起的,目標是中國海外機構和相關政府部門。到目前為止,已經有大量的VPN用戶受到攻擊。當受害者機構的用戶使用VPN客戶端時,默認情況下觸發的更新過程被黑客劫持。更新程序被替換并嵌入了后門。

一旦攻擊者利用零日漏洞攻破了目標深信服VPN服務器,他們就用一個很難區分的后門版本替換了SangforUD.exe程序。SangforUD.exe可執行文件是Sangfor VPN桌面應用程序的更新。
該漏洞存在于VPN客戶端開始連接到服務器時自動觸發的更新中??蛻舳藢倪B接的VPN服務器上的固定位置的配置文件獲取更新,并下載一個名SangforUD.exe的。由于開發人員缺乏安全意識,因此在整個更新過程中都存在安全風險??蛻舳嗽诓贿M行任何其他安全檢查的情況下比較更新程序的版本。這就留下了安全漏洞,黑客可以在入侵VPN服務器后篡改更新配置文件,并替換更新程序。
據奇虎360稱,攻擊是非常復雜且隱蔽的。
該安全公司于4月3日向深信服報告了零日漏洞,該供應商確認運行固件版本M6.3R1和M6.1的Sangfor VPN服務器存在漏洞。Sangfor在收到通知后迅速采取了措施來阻止攻擊,該公司已承諾在未來幾天內發布該漏洞的補丁程序。
專家報告說,DarkHotel在此期間似乎非?;钴S,該組織在最近披露的攻擊中使用了其他零日漏洞。該組織利用今年早些時候針對中國和日本的攻擊中利用了Firefox和Internet Explorer中的兩個補丁漏洞。
日本計算機緊急響應小組協調中心(JPCERT / CC)發布了一份報告,其中包含了利用這兩個漏洞攻擊日本實體的技術細節。
兩周前,路透社報道了一起針對世界衛生組織的襲擊,并將其歸因于DarkHotel APT組織。谷歌最近透露,DarkHotel去年利用了五個零日漏洞進行攻擊,這些攻擊主要針對朝鮮目標和從事與朝鮮相關問題的個人。
天地和興工控安全研究院編譯,參考來源:SecurityAffairs https://dwz.cn/sp1VauNR
第二章 國外關鍵信息基礎設施安全動態
(一)B&R Automation軟件中存在漏洞使其易受ICS網絡攻擊
工業網絡安全公司Claroty的研究人員在B&R Automation Studio軟件中發現了三個漏洞,可使惡意行為者更容易在OT網絡內部發起攻擊。該公司的產品在全球范圍內使用,特別是在能源、化工和關鍵制造領域。目前B&R已發布補丁程序。
B&R Automation是一家位于奧地利的公司,提供自動化解決方案,例如工業PC、HMI、PLC、安全、運動控制和通信產品。Automation Studio是一個開發和運行時環境,涵蓋了自動化解決方案的各個方面,包括控制、HMI、操作、安全性。
4月3日,美國CISA也對該漏洞發布安全警告。B&R Automation Studio Version 4中的三個漏洞對于已獲得目標組織的ICS訪問權限的惡意黑客而言非常有用。這些安全漏洞與Automation Studio的更新服務有關,為特權升級漏洞、不完整的通信加密和驗證問題、與2018年發現的Zip Slip任意文件覆蓋漏洞有關的路徑遍歷漏洞。
Claroty研究副總裁Amir Preminger表示,攻擊者可以將路徑穿越漏洞與加密和驗證問題結合在一起。Preminger解釋說:“這兩個漏洞的結合使攻擊者可以通過受害網絡來進行MITM攻擊并干預軟件更新過程。惡意攻擊者可能將最初的DNS請求劫持到B&R更新服務器,并指示更新實用程序從他自己的站點中檢索更新。由于沒有對更新服務器或更新程序包進行正確的驗證,因此,攻擊者此時可以利用遍歷更新漏洞的路徑,并以SYSTEM特權在Automation Studio主機上執行自己的代碼。此攻擊基于劫持域,如果攻擊者獲得了對封閉ICS網絡的訪問權限,該網絡通常沒有DNS服務器可響應客戶端,并且Windows將回退到更加容易容易欺騙的本地發現協議?!?/span>
Preminger描述了一種方案,其中有權訪問網絡托管Automation Studio的攻擊者可以偽裝為B&R更新服務器,從而針對工程機器執行DNS中毒攻擊。然后,攻擊者可以使用代碼執行漏洞來破壞那些工程工作站。Preminger表示,“一旦攻擊者在ICS網絡中立足,他們便可以利用各種針對性的ICS漏洞來攻擊ICS網絡中的可編程邏輯控制器(PLC)和其他關鍵設備。此類有效負載的一個例子是對B&R PLC的DoS攻擊,例如Claroty在B&R PLC SNMP服務器中發現的那種?!?/span>
B&R 公司表示,沒有發現證據表明這些漏洞中的任何一個已被用于惡意目的。該供應商已經發布了一些受影響版本的補丁程序,并且正在為其余版本進行修復。同時該公司還分享了一些預防攻擊的建議。
天地和興工控安全研究院編譯,參考來源:SecurityWeek https://dwz.cn/3bBvC9PJ
(二)石油公司Berkine遭受勒索軟件Maze攻擊泄露數據
4月1日,石油公司Berkine遭受勒索軟件Maze攻擊,攻擊者竊取了該公司的整個數據庫,其中包含超過500MB的機密文檔,這些文檔與預算、組織策略、生產量等敏感數據有關。
Berkine是阿爾及利亞國有石油公司Sonatrach和美國石油公司Anadarko Algeria Company的合資企業。Anadarko Algeria Company是美國公司Anadarko Petroleum Corp.的子公司,Anadarko Petroleum Corp.現已被Oxy Occidental收購。
Maze泄漏了包含有關Sonatrach石油公司信息的數據庫。
根據Under Breach的說法,泄露的文檔與公司的財務細節和投資計劃有關。Under Breach是專門監視數據泄露并提供預防服務的公司。
泄露的數據包括Berkine集團的每桶成本價格、2020年的組織目標以及分配給Berkine兩位所有者的各種任務的預算。該數據庫還包含Berkine雇員的列表,包括他們的聯系方式和其中一些旅行證件。

勒索軟件Maze已迅速成為全球組織的最大威脅。Maze早在2020年1月攻擊了Bouygues的子公司,隨即法國國家信息系統安全局(ANSSI)對其進行了檢查。據ANSSI說法,該組織自2019年5月以來一直活躍,并且與已知的主要互聯網泄露信息有關,這些信息來自受害者信息系統。Maze勒索軟件是ChaCha20加密算法的變體,該算法是最令人擔憂的數據加密軟件之一。ANSSI還確定,Maze采取極端手段對拒絕支付贖金或延遲付款的受害者施加壓力。Maze不僅加密數據,還在加密數據前先泄露一些數據,然后再用它來勒索受害者以支付所需的贖金。此外,如果受害者不滿足他們的要求,該組織會不斷發布一些數據,甚至將其發布在黑客論壇上以進行網絡釣魚。
天地和興工控安全研究院編譯,參考來源:HackRead https://dwz.cn/3Qhc9NLi
(三)新型IoT僵尸網絡Dark Nexus發起DDoS攻擊并傳播惡意軟件
Bitdefender的研究人員發現一個名為Dark Nexux的新型物聯網僵尸網絡,用于發起分布式拒絕服務(DDoS)攻擊。
由Bitdefender研究人員命名的Dark Nexus僵尸網絡自發現以來,就經歷了非??焖俚拈_發過程。根據Bitdefender的報告,在2019年12月至2020年3月期間,發布了大約40種不同版本(從4.0版到8.6版),包括新功能和改進?;赽ot二進制文件中的字符串和bot二進制文件的名稱,該惡意軟件可能是由greek. Helios創建的.他是一位著名的僵尸網絡開發人員,至少從2017年開始進行廣告和銷售DDoS服務和僵尸網絡代碼。
盡管該惡意軟件重復使用了Qbot和Mirai源代碼的一部分,但Dark Nexus的開發人員已經創建了自己的核心模塊,包括允許其為12種不同的CPU架構提供量身定制的有效負載的功能。研究人員表示:“遭受dark_nexus攻擊的設備列表范圍很廣,從各種路由器型號(如Dasan Zhone,Dlink和ASUS)到錄像機和熱像儀”。
為了找到其他可感染的物聯網設備并向僵尸網絡報告新添加的內容,Dark Nexus現在使用同步(發送有效載荷)和異步(將憑據報告給命令和控制服務器)Telnet掃描儀。Dark Nexus使用Telnet憑據填充和攻擊,旨在利用各種安全漏洞來破壞一長串路由器模型。

過去,在使用遠程代碼執行(RCE)和針對多個設備的命令注入漏洞時觀察到了該惡意軟件。根據Dark Nexus攻擊Bitdefender的蜜罐IP地址,該僵尸網絡目前由大約1,372個僵尸網絡組成。然而,考慮到快速的更新速度和大量可能被破壞的潛在物聯網目標,這個僵尸網絡的規??梢匝杆僭鲩L。Bitdefender的研究人員表示: “隨著dark_nexus開發的繼續,可能會有更多的設備型號被添加進來?!?/span>
Bot的啟動代碼與Qbot相似:它會分叉幾次,阻塞多個信號并與終端分離。然后,按照Mirai的思路,它將綁定到固定端口(7630),以確保這個bot的單個實例可以在設備上運行。bot試圖通過將其名稱更改為'/ bin / busybox'來偽裝自己。Mirai的另一個功能是通過定期調用虛擬設備上的ioctl來禁用監視程序。
Bitdefender還發現,Dark Nexus使用基于權重和閾值的評分系統,用于評估運行在受損設備上的進程所帶來的風險。然后,惡意軟件使用一個“殺手”模塊,自動終止它認為危險的進程,這些進程不在感染設備后產生的進程白名單中。

可以使用僵尸網絡發起的攻擊是標準的DDoS攻擊,在許多其他僵尸網絡中也可以看到,但是,在DDoS的一個受支持變體中,Dark Nexus還可以被要求試圖掩蓋將其向目標拋出的惡意流量偽裝成無害的HTTP流量,以模擬web瀏覽器流量。
Bitdefender還發現自5.0版開始,Dark Nexus就具有SOCKS5代理模塊,但是,目前尚不清楚包含它的原因。研究人員表示:“ dark_nexus不是第一個具有這種功能的僵尸網絡:TheMoon,Gwmndy,Omg僵尸網絡和某些Mirai變體以前都具有socks5代理??赡艿膭訖C是在地下論壇上出售使用這些代理的權限。不過,我們還沒有找到這方面的證據?!?/span>
為了在受損設備上獲得持久性,早期版本的惡意軟件甚至沒有嘗試使用其他僵尸網絡使用的經過測試的策略。而是從用于重新啟動受感染設備的可執行文件中刪除了權限。較新版本的惡意軟件使用持久性腳本,該腳本將用于自動初始化的命令集寫入/etc/init.d/rcS或/home/start.sh文件。Dark Nexus還將清除所有iptables規則,以確保不會過濾C&C通信和DDoS負載。
為了保護IoT設備免受Dark Nexus僵尸網絡發起的攻擊,應立即更改其默認管理員憑據,并禁用通過互聯網的遠程訪問。
天地和興工控安全研究院編譯,參考來源:BleepingComputer https://dwz.cn/PbwBS3Nu
(四)福特和大眾汽車發現嚴重網絡安全漏洞
根據英國測試機構Which?的調查結果顯示,歐洲兩款最受歡迎的最新車型,福特??怂筎itanium 自動1.0L汽油和大眾Polo SEL TSI手動1.0L汽油,這兩款車型的互聯技術功能很脆弱,存在嚴重的安全漏洞,可能會被黑客入侵。
Which?警告這些車輛可能會使駕駛者的個人數據甚至安全受到威脅。由于缺乏對汽車行業車載技術有意義的監管,制造商可能會對安全措施不屑一顧。Which?補充表示盡管調查重點是Focus和Polo,但是他們擔心這些問題可能在整個行業中廣泛傳播。
調查顯示,大眾Polo的信息娛樂單元是汽車中樞神經系統的一部分,很容易受到網絡攻擊。該漏洞是在汽車的一個可以啟用或禁用牽引力控制的區域中發現的,該功能可以幫助駕駛員在危險的情況下繼續控制車輛。如果用戶已經將智能手機與該設備同步,則該信息娛樂設備還可能包含大量個人數據,例如電話聯系人或位置記錄。
研究人員還擔心,只要抬起汽車前部的大眾徽章就能進入前雷達模塊,這有可能使黑客篡改碰撞預警系統。專家們使用基本的設備就能在Ford Focus上偵聽胎壓監測系統發送的消息,從而使攻擊者有可能欺騙該系統以顯示flat胎已完全充氣,反之亦然,從而構成安全隱患。
Which?的專家表示,在檢查福特的代碼時,他們發現它包含Wi-Fi詳細信息和一個似乎是福特生產線計算機系統的密碼。進行掃描以查找網絡的基礎,確認該網絡位于美國密歇根州底特律的福特裝配廠。
調查還引發了人們對汽車產生多少數據以及其如何存儲,共享和使用這些信息的擔憂。
Which?雜志主編Lisa Barber表示,現在大多數汽車都包含功能強大的計算機系統,但是對這些系統的監管缺乏明顯意義,這意味著它們可能會受到黑客的廣泛攻擊,從而使駕駛員的安全和個人數據處于危險之中?!罢畱Υ_保在汽車設計中內置適當的安全性,并制止缺陷嚴重的制造商系統,以標記自己的技術安全工作?!?/span>
福特拒絕查看完整報告,并對Which?做出回應:“通過持續降低風險來認真對待網絡安全。根據發布的政策,客戶數據用于有價值的連接服務,例如實時流量。在歐洲,互聯車輛數據(例如位置和駕駛員行為數據)只能與我們明確告知客戶并具有適當法律依據(例如客戶同意)的授權經銷商共享。在我們依賴客戶同意的情況下,客戶有權隨時撤回該同意?!?/span>
大眾汽車表示,其信息娛樂系統位于車輛的單獨區域內,不可能影響其他未被注意的關鍵控制單元,但它同意與供應商一起分析調查結果。大眾汽車補充表示,他們不認為任何發現都會對駕駛員或乘客造成任何直接風險。
運輸部發言人表示:“聯網汽車為英國的道路安全、交通管理和一系列創新產業提供了重大機遇。安全至上,這就是為什么我們在安全測試和網絡彈性上投資超過2.5億英鎊的原因?!?/span>
上個月,計算機科學家發現,豐田、起亞、現代等制造商的汽車在其防盜系統中均存在安全漏洞。
天地和興工控安全研究院編譯,參考來源:E&T https://dwz.cn/PdjU6YsL
(五)國際刑警組織警告針對醫院的勒索軟件攻擊正在增加
國際刑事警察組織(INTERPOL)警告稱,盡管新冠病毒的爆發仍在持續,但網絡犯罪分子正越來越多地試圖通過在其網絡上部署勒索軟件,將醫院封鎖在關鍵系統之外。
上個月開始,一些勒索軟件背后的一些運營者表示他們將在病毒大流行期間停止針對衛生和醫療組織。
從那以后,Maze公布了從一家藥物檢測公司竊取的數據,這些數據是在他們聲明不瞄準醫療保健之前加密的,而Ryuk繼續攻擊醫院,盡管大多數醫院每天都有大量新的新冠病毒病例。
在涉嫌涉及勒索軟件的事件中,俄羅斯威脅攻擊者還攻擊了兩家歐洲制藥和制造業公司。
微軟上周表示,已經開始向數十家醫院發送針對性警報,內容面向公眾的易受攻擊虛擬專用網絡設備和網關,以幫助他們防止REvil(Sodinokibi)勒索軟件攻擊者侵入他們的網絡。
國際刑警組織網絡犯罪威脅應對小組在其網絡融合中心(Cyber Fusion Centre)上周末表示,該小組發現針對參與病毒應對的關鍵組織和基礎設施的勒索軟件攻擊未遂數量顯著增加。在這個發現之后,國際刑警組織說他們已經發布了“紫色警告,提醒所有194個成員國的警察注意勒索軟件的威脅?!?/span>
國際刑警組織的網絡犯罪威脅響應(CTR)團隊目前正在努力收集更多與新冠病毒大流行有關的網絡威脅信息,并為勒索軟件針對的組織提供幫助,以減輕和防御此類攻擊。CTR還與成員國的執法機構緊密合作,調查勒索軟件案件,分析威脅數據以減輕風險。
國際刑警組織秘書長尤爾根·斯托克表示,隨著世界各地的醫院和醫療機構不間斷地努力維護遭受冠狀病毒感染的人的健康,他們已成為無情的網絡犯罪分子的目標,這些網絡犯罪分子希望以犧牲病人的利益為代價來牟利。將醫院排除在關鍵系統之外,不僅會延誤在這一前所未有的時期所需的快速醫療反應,還會直接導致死亡。國際刑警組織繼續支持其成員國,并提供必要的任何援助,以確保我們的重要醫療系統不受影響,并追究針對這些系統的罪犯的責任。
醫療機構的網絡目前是勒索軟件運營商通過垃圾郵件活動的目標,這些活動通過惡意附件提供惡意軟件有效載荷。攻擊者將這些附件偽裝成衛生和政府機構發布的文件,其中包含有關這場流行病的重要信息或建議。國際刑警組織建議醫院和醫療機構,隨時更新軟件和硬件,并將其數據備份到離線存儲設備上,以阻止潛在的攻擊。
國際刑警組織建議受勒索軟件攻擊的醫院和其他組織采取以下措施,保護其系統:
?僅打開電子郵件或從可信來源下載軟件/應用程序;
?不要點擊您不希望收到或來自未知發件人的電子郵件中的鏈接或打開附件;
?確保電郵系統安全,以防止感染的垃圾郵件;
?經常備份所有重要文件,并將它們獨立地存儲在系統之外(例如,在云端或外部驅動器上);
?確保所有系統和移動設備均安裝了最新的防病毒軟件,并且該軟件能持續運行。
?對所有系統使用強大而獨特的密碼,并定期更新。
天地和興工控安全研究院編譯,參考來源:BleepingComputer https://dwz.cn/feaGv0me
(六)英國新冠疫苗測試公司HMR遭受勒索軟件Maze攻擊并泄露數據
3月14日,英國藥物測試公司HMR遭受勒索軟件Maze有針對性且復雜的攻擊,攻擊者竊取了HMR的一些文件,并對計算機進行加密。
Hammersmith Medicines Research LTD(HMR)是一家英國藥物測試公司,可以隨時進行冠狀病毒疫苗的現場試驗。HMR已通過電子郵件發送數據泄露通知。該公司立即采取行動,并已向警察和英國信息專員辦公室(ICO)報告了該犯罪。
在沒有支付贖金之后,Maze運營者于3月21日至23日期間,在其網站上發布了一些被盜數據,以進一步勒索HMR進行支付。

然而,HMR表示,他們負擔不起贖金,即使有能力也不會支付。HMR的管理和臨床主管兼醫生Malcolm Boyce 表示:“我們無意付款,我寧愿倒閉,也不愿向這些人支付贖金?!?/span>
根據HMR的數據泄露通知,泄露的數據包含以D、G、I、J開頭的志愿者的個人信息。這些泄露的文檔中暴露的個人信息包括:姓名、出生日期、身份證件(掃描的護照、國民保險卡、駕駛執照/或簽證文件、在篩選訪問中拍攝的照片)、健康調查表、同意書、來自全科醫生的信息、一些檢測結果(僅在少數情況下,包括對HIV、肝炎、濫用藥物的陽性檢測)。
HMR指出,他們擁有的大多數政府身份證已經過期,但是他們警告潛在的受害者,他們應該聯系發行組織以報告被盜的身份證。HMR還建議受害者聯系CIFAS(英國的欺詐預防服務)并申請保護性注冊,以提醒公司在以注冊人身份開設金融帳戶或服務時采取額外措施。
3月18日,Maze、Clop、DoppelPaymer、Nefilim四個勒索軟件運營商表示他們不會在新冠病毒流行期間攻擊醫院和醫療機構,并且會解密任何意外加密的內容。
然而Maze在3月21日公開發布了HMR的文件,違反了這一承諾。Maze表示,這是因為攻擊HMR是在14日,在做出承諾日期之前。Maze不會在3月18日承諾之后攻擊醫療機構。
然而,其他勒索軟件運營商繼續以醫院作為攻擊目標,沒有絲毫放松的跡象。勒索軟件Ryuk繼續針對醫院和醫療組織,上個月發生了四次攻擊。
天地和興工控安全研究院編譯,參考來源:BleepingComputer https://dwz.cn/PnZ4dboz
(七)NASA警告新冠病毒流行期間網絡威脅顯著增加
4月6日,NASA總部向其所有工作人員發送了一封備忘錄,警告在冠狀病毒流行期間網絡威脅顯著增加。
在新型冠狀病毒爆發期間,新一波的網絡攻擊針對需要在家進行遠程辦公的聯邦機構人員。在過去的幾周中,NASA的安全運營中心(SOC)緩解工具成功的阻止了一些攻擊,SOC發現的電子郵件網絡釣魚嘗試次數翻了一倍,NASA系統上的惡意軟件攻擊呈指數增長,并且由于用戶訪問互聯網而導致試圖訪問惡意站點的NASA系統的緩解阻止次數增加了一倍。
專家認為,這些惡意網絡攻擊將繼續存在,并且在大流行期間可能還會增加。NASA的SOC繼續全天候監視和保護原子能機構的系統、數據和知識產權。
NASA的員工和承包商應意識到,國家和網絡罪犯正在積極利用新冠病毒大流行來利用和瞄準NASA電子設備、網絡和個人設備。他們的一些目標包括訪問敏感信息、用戶名和密碼、進行拒絕服務攻擊、傳播虛假信息以及進行欺詐。網絡犯罪分子越來越多地發送帶有惡意附件的電子郵件以及指向欺詐性網站的鏈接,試圖誘騙受害者泄露敏感信息并獲得對NASA系統,網絡和數據的訪問權限。誘餌包括捐贈請求、病毒傳播更新、安全措施、退稅、假疫苗、虛假宣傳運動。
當受害人點擊這些鏈接時,毫無戒心的用戶就會在幾秒鐘內將惡意軟件發送到他們的系統中,這些惡意軟件能夠進行數據泄露(竊取憑據、文件、信息)。這并非僅針對計算機,還存在針對具有類似誘餌的移動設備的網絡釣魚攻擊,例如誘騙受害者單擊旨在秘密獲取其敏感信息和帳戶憑據的鏈接的應用程序中的文本消息或廣告。
NASA的員工和承包商應該注意,這些網絡威脅和網絡攻擊將繼續處于較高水平。在工作以及使用個人計算機或移動設備時請務必小心。
NASA的領導團隊稱贊世界各地NASA員工在當前不確定的時期為保護自己和原子能機構所做的一切。NASA公務員和承包商始終是識別和報告潛在威脅的第一道防線,在使用NASA電子設備和連接到Internet的個人設備時,應繼續保持高度的警惕和謹慎。
此外,NASA建議:
·在開始工作之前,請使用NASA VPN。以使系統可以使用NASA的安全保護。
·不要在NASA計算機系統/設備上打開個人電子郵件或與工作無關的社交媒體。在單擊短信和社交媒體中的鏈接之前,也請務必謹慎。
·將個人電子郵件和社交媒體與NASA分開。
·確保NASA電子設備收到必需的補丁程序和更新。
·使用經過批準和授權的軟件、視頻和電話會議系統,并保護訪問說明。
·繼續根據NASA政策保護NASA敏感信息,包括加密包含敏感信息的NASA電子郵件。
·不要在電子郵件中透露個人或財務信息,也不要響應電子郵件對此類信息的請求。
·避免社交工程和網絡釣魚詐騙。
天地和興工控安全研究院編譯,參考來源:SpaceRef https://dwz.cn/o5BtjdUk
(八)哥倫比亞政府批準的新冠病毒應用程序中存在漏洞
4月6日,ZeroFOX的Alpha研究團隊發現,哥倫比亞政府推出的新冠病毒應用程序中存在漏洞,可公開10萬用戶的數據,引發人們對官方批準的移動應用程序以及為應對全球健康危機而開發的其他多個應用程序的擔憂。
3月9日,哥倫比亞總統Ivan Duque 宣布推出CoronApp-Colombia應用程序,以供哥倫比亞人發送健康狀況更新并接收冠狀病毒新聞。研究人員發現,這個擁有超過10萬用戶的應用程序,暴露了用戶數據。
ZeroFOX威脅情報總監Zack Allen表示:“ CoronApp-Columbia應用程序存在一個漏洞,以明文形式發送個人健康信息(PHI)和個人身份信息(PII)數據。 這包括護照號碼、密碼和自我披露的健康信息?!?/span>
研究人員在意大利發現了另一個正在使用的應用程序,以 beta 測試模式發布,并通過后門重新編譯,并主動感染受害者。
當被問及各國政府是否應該尋求與現有應用合作,而不是建立新的應用程序,以便更快,更安全地發布信息時,Allen表示:這是私營和公共行業合作的極好證明,我認為,如果人們信任這些應用程序,這將是一個很好的方法。這完全取決于誰愿意承擔風險?!袄?,許多社交媒體網站都有COVID-19頁面和信息通知,但讓一家大型科技公司保存您的所有數據可能會產生與政府批準的應用程序相同的效果?!?/span>
在當前的健康危機期間,世界各國政府不愿僅僅依靠電視和廣播與公民溝通,紛紛推出了COVID-19應用程序。
Allen表示:使用移動應用程序是向公民獲取信息的快捷方式之一,但這是有代價的。政府承擔著快速高效地部署代碼的風險,公民必須相信他們的隱私和保護是首要考慮的問題。在我個人看來,我希望看到諸如網站之類的信息源可用于移動友好型網站視圖。我不會安裝使用藍牙來跟蹤自己和他人的應用程序。
當被問及他個人是否使用過任何COVID-19應用程序時,Allen表示:“我主要是每天訪問WHO和CDC網站。在查看了大約30個這樣的應用程序之后,我會猶豫是否在此時安裝它們?!?/span>
天地和興工控安全研究院編譯,參考來源:infosecurity https://dwz.cn/PBZgBOC9
(九)冒充思科的網絡釣魚攻擊旨在竊取Webex憑據
Cofense網絡釣魚防御中心的研究人員上周發現了一起冒充思科的電子釣魚事件,該釣魚郵件偽裝成思科安全警告,警告受害者盡快更新思科嚴重漏洞,然而實際上是網絡釣魚活動,旨在竊取受害者的Webex網絡會議平臺證書。
該活動希望利用在冠狀病毒流行時遠程工作的趨勢,遠程工作者已經開始依賴Webex、Zoom以及其他平臺之類的在線會議工具。隨著在線會議數量的激增,被入侵的Webex 憑證可能成為網絡犯罪分子進入網絡電話會議的黃金通行證,在這些會議上,敏感文件和數據被共享(以及其他惡意活動)。
Cofense網絡釣魚防御中心的Ashley Tran在周四的分析中表示,針對電話會議品牌的用戶并不是什么新鮮事,但是,由于大多數組織都遵循非必要工作人員留在家里的指導原則,因此,遠程工作人員的迅速涌入對于試圖欺騙WebEx等品牌的攻擊者來說是首選。我們預計在未來的幾個月中,遠程工作網絡釣魚將繼續增加。
研究人員表示,這些釣魚郵件都是以各種吸引眼球的主題行發送的,比如關鍵更新或提醒!來自偽造的電子郵件地址meetings@webex[.]com。研究人員告訴Threatpost,這是一次大規模的“spray and pray”網絡釣魚活動,大量終端用戶接收并報告了來自多個行業的電子郵件,包括醫療保健和金融領域。Tran表示,將主題和郵件內容結合在一起,這可能會吸引用戶的好奇心,吸引他們點擊,以便采取所要求的行動。
電子郵件的正文嵌入了自2016年12月思科安全顧問發布的內容,以及思科Webex品牌。此建議針對的是CVE-2016-9223,這是CloudCenter Orchestrator Docker Engine中的一個合法漏洞,它是Cisco針對多個數據中心、私有云和公共云環境中的應用程序的管理工具。這個嚴重漏洞允許未經身份驗證的遠程攻擊者在受影響的系統上安裝具有高權限的Docker容器。在2016年披露之時,該漏洞已被廣泛利用。但是,在Cisco CloudCenter Orchestrator 4.6.2修補程序版本中修復了該漏洞。

Confense研究人員表示,在這種情況下,攻擊者欺騙了合法的商業服務,并解釋了其軟件的問題,甚至促使非技術讀者進一步閱讀。攻擊者甚至鏈接到了一個合法的漏洞報告,這個漏洞可以在嵌入文本“ 'CVE-2016-9223”的網址上找到。
該電子郵件告訴受害者,“為修復這個錯誤,我們建議您更新Cisco Meetings Desktop App for Windows的版本?!辈⑵渲赶颉凹尤搿卑粹o以了解有關“更新”的更多信息。
這此活動背后的攻擊者在細節上很謹慎,一直到鏈接到“加入”按鈕的URL。如果更謹慎的電子郵件收件人將鼠標懸停在該按鈕上以檢查URL,他們將發現網址[ hxxps: / / globalpagee-prod-webex [ . . ] Com / signin ]與 cisco webex 的合法網址[ hxxps: / / globalpage-prod [ . . ]驚人地相似 Webex [ . . ] [ com / signin ]。
單點“加入”按鈕的受害者將被重定向到網絡釣魚登錄頁面,該頁面與合法的Cisco WebEx登錄頁面相同。研究人員表示,一個小的區別是,當在合法的Webex頁面中鍵入電子郵件地址時,輸入項會被檢查,以確認是否存在相關賬戶。同時,在網絡釣魚頁面上,任何電子郵件格式條目都將收件人直接帶到下一頁以請求其密碼。
就在發出釣魚郵件的前幾天,攻擊者通過公共域名注冊系統注冊了登陸頁面的欺詐域名。 研究人員稱,截至周三,這個欺詐域名仍在使用中。

攻擊者甚至已經為自己的欺詐域獲得了SSL證書,以獲得終端用戶的進一步信任。雖然官方的Cisco證書已通過HydrantID驗證,但攻擊者的證書是通過Sectigo Limited獲得的。無論是誰驗證了攻擊者的證書,結果都是一樣的–URL左側的一個鎖使電子郵件在許多用戶眼中合法。
研究人員警告用戶,請繼續留意那些欺騙者,他們會欺騙網絡會議和虛擬協作應用程序。通常,攻擊者利用圍繞冠狀病毒的恐慌,圍繞經濟救濟、治療承諾和癥狀信息的細節發送仿冒電子郵件。
天地和興工控安全研究院編譯,參考來源:threatpost https://dwz.cn/UyBazHAL
(十)俄羅斯電信公司Rostelecom劫持多個企業的互聯網流量
4月1日俄羅斯電信公司Rostelecom劫持了多家公司的互聯網流量,該事件影響了世界上最大的200多個CDN網絡及云托管服務商,持續了大約1個小時。受影響的企業包括谷歌、亞馬遜、Facebook、Akamai、Cloudflare、GoDaddy、Digital Ocean、Joyent、LeaseWeb、Hetzner和Linode等知名公司。這是一次典型的BGP劫持事件,該事件的原因可能是Rostelecom的內部流量修正系統錯誤地將不正確的BGP路由暴露在公網上,并且被上游供應商廣播造成的。

BGP代表邊界網關協議,是用于在全球互聯網網絡之間路由互聯網流量的實際系統。整個系統非常脆弱,因為任何一個參與網絡都可以簡單地“撒謊”并發布公告(BGP路由),聲稱facebook的服務器在他們的網絡上,所有互聯網實體都會認為這是合法的,并將所有 facebook 流量發送到劫持者的服務器上。過去,在HTTPS被廣泛用于加密流量之前,BGP允許攻擊者運行中間人(MitM)攻擊,攔截和改變Internet流量。如今,BGP劫持仍然是危險的,因為當加密科學的進步削弱了用于保護它的加密功能時,它允許劫持者記錄流量并在以后嘗試對其進行分析和解密。
自90年代中期以來,BGP劫持一直是互聯網骨干網的一個問題,多年來,ROV,RPKI和MANRS等項目一直在努力提高BGP協議的安全性。然而,在采用這些新協議方面進展緩慢, BGP劫持事件仍在定期發生。例如,2018年11月,一家尼日利亞小型互聯網服務提供商劫持了谷歌網絡的流量,而2019年6月,大量歐洲移動流量通過中國最大的國有電訊公司中國電信轉移。
專家過去多次指出,并非所有BGP劫持都是惡意的。大多數事件可能是由于操作員誤輸入了ASN(自治系統號,用于標識互聯網實體的代碼),并意外劫持了該公司的互聯網流量。然而,一些實體繼續定期地,支持邊界網關協議的劫持行為,并支持許多專家認為可疑的事件,暗示這些事件不僅僅是意外。
2018年11月,安全研究人員Chris C.Demchak和Yuval Shavitt 發表了一篇論文,詳細介紹了中國電信過去幾年進行的BGP劫持攻擊。
中國電信曾是國有的中國電信公司的品牌,但是在企業市場化之后,該品牌和運營公司分拆為一個獨立的集團。
中國電信目前在北美網絡中擁有10個接入點(PoP)(美國為8個,加拿大為2個),跨越主要交換點。研究人員指出,這家電信公司利用PoP劫持了通過中國的流量,這在過去幾年中發生過幾次,中國電信目前被認為是這方面最大的違規者。雖然沒有參與像中國電信那樣常見的邊界網關協議劫持,Rostelecom(AS12389)也是許多類似可疑事件的幕后黑手。
上一次占據新聞頭條的Rostelecom大劫案發生在2017年,當時電信公司劫持了一些全球最大金融實體的BGP路由,包括Visa、Mastercard、HSBC等。
當時,思科的BGPMon部門將該事件描述為“ 奇怪 ”,因為該事件似乎只影響金融服務,而不影響隨機ASN。
這次,陪審團仍然沒有定論。BGPMon創始人Andree Toonk給了俄羅斯電信公司一個無罪推定。Toont在Twitter上表示,他認為“劫持”事件發生在Rostelecom內部流量整形系統可能意外暴露了公共互聯網上的錯誤BGP路由,而不是Rostelecom的內部網絡。
不幸的是,當Rostelecom的上游提供商采用新宣布的BGP路由并在Internet上重新廣播它們時,這個小錯誤變得更加嚴重,從而在幾秒鐘內放大了BGP劫持。
但是,正如許多互聯網專家過去所指出的那樣,有可能使故意的BGP劫持事件作為意外事件出現,沒有人能分辨出差異。
在中國和俄羅斯這樣的專制國家,發生在國有電信實體的BGP劫持事件總是被認為是可疑的,主要是由于政治因素,而不是技術原因。
天地和興工控安全研究院編譯,參考來源:ZDNet https://dwz.cn/O8h7CFG9
(十一)意大利電子郵件提供商Email.it 60萬用戶數據在暗網出售
意大利電子郵件提供商Email.it遭受黑客攻擊,60萬用戶的信息泄露,黑客組織NN Hacking Group正在暗網上出售該數據。
黑客組織在 twitter 上分享了一組照片,聲稱這次黑客攻擊的日期可以追溯到2018年1月,黑客組織還聲稱,從那時起,電子郵件提供商仍然以純文本形式存儲用戶的密碼。
如果得到證實,情況將非常嚴重,因為電子郵件服務提供商從未披露過數據泄露,即使根據歐洲隱私立法它也必須這樣做。該文章作者在該郵箱里有個活躍賬戶,但還沒收到任何提供商的數據泄露通知。
在暗網中出售的轉儲包括44個數據庫,其中包含所有60萬個電子郵件帳戶的用戶名和純文本密碼、安全問題、電子郵件和相關附件,以及用戶發送和接收的明文短信和傳真。這些數據庫包含了注冊免費郵件賬戶的用戶數據,所謂的專業賬戶并沒有受到影響。根據公司的說法,黑客沒有竊取任何財務信息。

上周日,NN Hacking Group宣布了這次入侵事件,并共享了Tor服務的鏈接,他們在那里出售被盜的數據。
該組織在其網站上發布:“我們兩年前侵入了Email.it數據中心,我們從他們的服務器上獲取了所有可能的敏感數據,在選擇給他們一個修補漏洞的機會后,要求他們提供賞金。他們拒絕與我們交談,并繼續欺騙他們的用戶。入侵后他們沒有聯系用戶!”
黑客似乎試圖勒索這家意大利供應商,威脅要公布被盜數據,但該公司拒絕付款,并向意大利郵政警察報案。隨后,這群黑客決定嘗試在線出售Email.it數據,價格在包含信息和短信 / 傳真(3500美元和22000美元)的整個憑據列表的0.5至到3比特幣之間浮動。黑客還聲稱竊取了所有Email.it網絡應用程序的源代碼。
Email.it確認已保護其服務器的安全,并已向包括隱私監察機構在內的地方當局報告了這一事件。

天地和興工控安全研究院編譯,參考來源:SecurityAffairs https://dwz.cn/jv34Kbzy
(十二)部分泄露的Zoom用戶名與密碼在暗網出售
Zoom的信息安全問題成為最近熱門議題同時,網絡安全機構在暗網中發現,有352 個Zoom用戶的帳號資料已被盜取轉賣,內容包括email、密碼、會議ID 和主辦人名稱。
根據網絡安全機構Sixgill 宣布的資料顯示,這些被盜帳戶還加上不同類型標簽,代表其中有些用戶是付費購買高階方案的貴客。
Sixgill分析師Dov Lerner表示,研究人員在暗網某論壇發現了這些資訊,帖子下的評論有人說準備要好好惡搞這些視訊會議。惡搞會議只是最小程度的傷害,惡意者可拿這些資料做的事非常多,包括竊聽、偽造身分和其他種種勾當。
被盜帳戶大部分都是個人用戶,許多來自教育機構和小型企業,其中一個來自美國大型醫療服務提供商。
遠端視訊服務供應商Zoom 在這次新冠疫情期間暴紅,隨之而來的安全批評也同樣驚人。還有安全專家指出,Zoom會在用戶不知情的狀況下,分享個人資訊給Facebook,此外也會透過與LinkedIn 資料比對,揭露匿名用戶的身份,最糟糕的就是其中一個bug可讓黑客透過Zoom 盜取用戶的Windows 密碼。
Zoom CEO Eric Yuan 已出面認錯,并承諾會盡速修正這些安全問題,但一夜爆紅之后給Zoom的傷害,恐怕比好處更大。
必須要說的是,如果個人信息安全知識不足,也沒有良好使用習慣,再安全的軟件也保護不了你??磥硇鹿诓《静粌H會推動數字轉型,現在還要迫使大家改一改數字生活習慣了,就從幫每個服務設定不同密碼開始吧。
天地和興工控安全研究院編譯,參考來源:TechNews https://dwz.cn/rLZ2xrB3
(十三)黑客可利用Safari漏洞劫持蘋果設備
據外媒報導,Safari 出現漏洞,黑客可利用網絡連結,入侵iPhone 和Mac 的相機鏡頭,竊取用戶的聲音和影像。蘋果得知后已迅速修補。
安全研究員Ryan Pickren 詳細介紹最近修復的Safari 漏洞,這些漏洞使黑客可劫持iOS 和macOS 裝置的相機鏡頭和麥克風。惡意制作的網站連結,能使Safari 相信網站擁有你已移除的相機鏡頭和麥克風權限,如Skype。
黑客成功入侵后可取得聲音和影像,并竊聽用戶通訊內容。Ryan Pickren 表示,最近很多人在新冠病毒全球流行期間,靠相機鏡頭進行遠距會議和上課,這演變成更嚴重的問題。
蘋果2019 年 12 月首次披露漏洞后,很快就解決了該問題,更在今年 1 月和 3 月發布補救方法。Ryan Pickren 指出,有些補救方法涉及WebKit確實非常古老的錯誤,但有些黑客現在仍有可能利用這些錯誤和漏洞。
天地和興工控安全研究院編譯,參考來源:engadget https://dwz.cn/7KvYMkHv
(十四)保護客戶個人信息正成為部署加密措施的首要任務
根據nCipher Security和Ponemon Institute的數據,隨著云和物聯網等數字項目的加速,數據量和類型不斷增加,IT專業人士將保護客戶個人信息列為首要任務。

威脅,驅動因素和優先事項
保護消費者的個人信息首次成為部署加密的主要驅動力(占受訪者的54%),超過了合規性,合規性排名第四(占47%)。
傳統上,遵守法規是部署加密的主要驅動因素,但自2017年以來優先級逐步下降,這表明加密正在從強制要求過渡到主動選擇來保護關鍵信息。
員工的錯誤仍然是對敏感數據的最大威脅(54%),遠遠超過了對黑客(29%)或惡意內部人員(20%)攻擊的擔憂。相比之下,最不重要的威脅包括政府竊聽(11%)和合法數據請求(12%)。
數據泄露是頭號挑戰
隨著數字技術的發展,云計算的使用,移動性,物聯網設備和5G網絡的出現,數據泄露仍然是計劃和執行數據加密策略的最大挑戰,67%的受訪者認為這是他們最關心的問題。隨著大流行病爆發導致遠程工作的員工激增,在家中使用數據,在個人設備和云存儲上創建額外副本的情況下,這種情況可能會增加。
區塊鏈、量子和采用新加密技術
研究表明,48%的企業采用了加密策略,高于2019年的45%。隨著加密部署的穩定增長,組織如何展望未來?短期內,60%的組織計劃使用區塊鏈,包括加密貨幣/錢包、資產交易、身份認證、供應鏈和智能合同。
其他被大肆宣傳的技術不在IT組織的近期關注范圍內。大多數IT專業人員認為,多方計算的主流應用至少還需要五年時間,而同態加密計算機的主流應用還需要6年,量子抗性算法的主流應用還需要8年時間。
信任,誠信,控制
硬件安全模塊(HSM)的使用持續增長,48%的受訪者部署HSM,為數據和應用程式提供更堅固、抗篡改的環境,并提供更高水平的信任、完整性和控制。
德國、美國和中東的組織更可能部署HSM,澳大利亞、德國和美國最有可能將HSM視為其組織加密或密鑰管理活動的一部分。
HSM的使用不再局限于傳統用例,如公鑰基礎設施(PKI)、數據庫、應用程序和網絡加密(TLS / SSL)。
新數字計劃對可信加密的需求推動了大數據加密(增長17%),代碼簽名(增長12%),物聯網信任根(增長10%)和文檔簽名(增長7%)的HSM顯著增長。此外,35%的受訪者表示使用HSM來保護對公共云應用程序的安全。
云計算的競賽
83%的受訪者表示將敏感數據傳輸到云,或計劃在未來12到24個月內將其傳輸到云,其中美國、巴西、德國、印度和韓國的組織最常這樣做。
在接下來的12個月中,受訪者預測,用于生成和管理自帶密鑰(BYOK)以及與Cloud Access Security Broker(CASB)集成以管理密鑰和加密操作的HSM的所有權和操作將顯著增加。調查發現,最重要的云加密功能是:
? 支持密鑰管理互操作協議(KMIP)(67%)
? 安全信息和事件管理(SIEM)集成(62%)
? 粒度訪問控制(60%)
? 關鍵用法審核日志(55%),以及
? 特權用戶訪問控制(50%)。
消費者希望品牌能夠保護自己的數據不被泄露,并具有最大利益。調查發現,IT領導者正在認真對待這一問題,保護消費者數據首次被視為加密增長的首要因素。Ponemon Institute主席兼創始人Larry Ponemon博士說。
“加密的使用率創下歷史新高,今年有48%的受訪者表示,他們的組織已在整個企業中一致地應用了總體加密計劃,還有39%的人將有限的計劃或策略應用于某些應用程序和數據類型?!?/span>
nCipher Security戰略副總裁John Grimm表示:隨著世界走向數字化,全球流行病的影響凸顯了安全和身份對組織和個人在工作和家庭中的重要性。企業在提供高安全性和無縫訪問方面面臨著巨大的壓力—在確保業務連續性的同時保護其客戶數據、關鍵業務信息和應用程序。
其他主要趨勢
? 采用企業加密策略的組織中,使用率最高的是德國(66%),其次是美國(66%)、瑞典(62%)、香港(60%)、荷蘭(56%)和英國( 54%)。
? 與支付相關的數據(占受訪者的54%)和財務記錄(占受訪者的54%)最有可能被加密。
? 最不可能被加密的數據類型是與健康相關的信息(25%的受訪者),考慮到這些信息的敏感性和最近備受關注的醫療數據泄露,這一結果令人驚訝。
? 廣泛使用加密技術的最顯著行業是制造業(49%)、酒店業(44%)和消費產品(43%)。
天地和興工控安全研究院編譯,參考來源:HelpNetSecurity https://dwz.cn/a7elfg8o
(十五)美國政府同意Google啟用臺灣海底電纜
據《華爾街日報》報導,美國政府以國家安全為由,準許Google啟用連接加州與臺灣的海底光纖電纜,加州連香港的部分則未通過。這項決定恐令美中猜疑加深,雙邊關系再添波瀾。
美國司法部8日表示,準許美國與香港間的直接電纜連線將嚴重危及美方國安與執法利益,帶來重大風險。這項決定獲得國土安全部與國防部支持。
司法部、國土安全部與國防部敦促聯邦傳播委員會(FCC)發給Google 母公司Alphabet 許可書,啟用太平洋光纖網路(Pacific Light Cable Network)連接加州與臺灣的部分。這條8 千英里(約1 萬2,875 公里)海底電纜連往臺灣與香港的部分都已完工,但一直未啟用。

FCC 握有海底電纜營運許可最終定奪權,但通常會交給有國安審查權的其他機關決定。經司法部、國土安全部與國防部建議,FCC 已同意申請案。
在美國,重大國際資料傳輸計畫須經過多個聯邦機關組成的電信團隊(Team Telecom)審查。電信團隊近年對中國采取強硬立場,2018 年就曾以國家安全與執法為由,建議駁回中國移動集團經由美國網路提供電信服務的申請案。
報導指出,美方這項決定恐終結香港的美國網路電纜連接首選地位,Facebook 出資連接洛杉磯與香港的光纖電纜、Google 出資連接香港與美國領地關島的電纜計劃也出現變數。
中國政府不讓Facebook、Google 等美國企業打進中國網路市場;香港網路自由許多,一向享有國際企業進軍中國的跳板地位。但中國近年對香港管治愈來愈嚴,激起香港人反彈,也引起華府警覺,促使美方在涉及國安的資料傳輸計畫選擇臺灣。
除臺灣外,美方官員也在考慮其他電纜連接地。司法部、國土安全部與國防部表示,許可前提是Google 致力分散亞洲的相互連接點,包括但不限于印尼、菲律賓、泰國與越南。
2019 年新型冠狀病毒疫情席卷全球,數億人居家防疫之際網路使用暴增。Google 發言人表示歡迎美方決定,并說深知Google 服務在這段期間的重要性;Facebook 發言人則說公司仍卡在執照許可申請程序。
Google 與Facebook 2016 年聯手打造太平洋光纖網路,海底電纜與岸上設備已大致完工。今年1 月,Google 申請啟用不含香港的部分;兩家公司上周再次調整申請案,以利Facebook 持續鋪設連往菲律賓的電纜時,Google 能加速啟用連往臺灣的電纜。
天地和興工控安全研究院編譯,參考來源:TechNews https://dwz.cn/kXYhoQpv
(十六)思科有意收購Fluidmesh以支持工業物聯網業務
4月6日,思科宣布有意向收購無線回傳系統領域領導者Fluidmesh Networks,LLC。該公司為私人持有。思科將使用Fluidmesh產品來滿足對移動任務關鍵資產和應用不斷增長的需求,Fluidmesh的技術可增強思科針對工業物聯網的無線解決方案。
Fluidmesh的領先技術為任務關鍵型應用程序提供了可靠且有彈性的無線解決方案,無論是在高速鐵路和公共交通還是在大型分布式站點(例如港口和城市環境)中,信號強度都極具挑戰。Fluidmesh的解決方案可以快速部署和配置,為客戶提供了經濟高效,維護成本低的解決方案。
在可靠的回傳至關重要的情況下,Fluidmesh會將Cisco的工業無線產品擴展到擁有移動資產和應用程序的行業。思科的規模,再加上Fluidmesh基于解決方案的產品以及與系統集成商的關系,將加速思科的工業物聯網業務,以實現成功的工業無線部署,并擴大關鍵客戶群,合作伙伴和最終用戶的范圍。
云計算和物聯網業務高級副總裁兼總經理Liz Centoni表示,“思科提供了當今市場上最安全和可靠的網絡技術之一。隨著無線技術在每個組織的多接入物聯網戰略中發揮更大的作用,可靠的無線連接對于運行工業物聯網環境(無論是制造業,采礦業,鐵路還是港口)的組織至關重要,在這些環境中,無線技術可自動化操作以提高安全性并降低費用。對Fluidmesh的收購通過領先的技術增強了思科在該領域的產品,該技術旨在以超過300 Km / h的速度提供零數據丟失?!?/span>
思科表示,此次對Fluidmesh的收購預計將在2020財年第四季度完成。 此次收購將:
·擴展思科在工業無線領域的領導地位,以包括對可靠回程至關重要的移動應用。Fluidmesh的領先技術旨在在火車和地鐵等資產以高速度移動時提供零數據丟失。如今,客戶正在鐵路、采礦、港口和公共交通中使用Fluidmesh的可靠無線技術,以提高生產力、安全性和客戶體驗。
·加速思科的工業物聯網業務,并將其范圍擴大到關鍵合作伙伴和最終用戶。 思科的規模和市場覆蓋范圍,再加上Fluidmesh的行業專業銷售團隊和系統集成商關系,將有助于加速思科的工業物聯網業務并擴大其覆蓋范圍。
·Fluidmesh團隊將加入思科的物聯網業務
天地和興工控安全研究院編譯,參考來源:Cisco https://dwz.cn/KPXRQ3Q1
掃二維碼用手機看

公司總部:北京市海淀區中關村軟件園8號華夏科技大廈三層
服務熱線:400-810-8981 / 010-82896289
版權所有:北京天地和興科技有限公司 京ICP備17065546號-1

掃一掃關注
天地和興微信公眾號