FreeBuf早报,安全圈值得关注的每日大事件
【全球动态】
1. 只有12%的银行努力实现数字化转型【外刊-阅读原文】
根据埃森哲最新发布的一份报告称,过去三年中传统零售和商业银行在全球投资的1万亿美元用于转变其IT运营,但尚未实现预期的收入增长。虽然数字成熟度与高市场估值和这些银行更好的资本回报率密切相关,但只有12%似乎完全致力于数字化转型和投资数字优先战略,其他38%的受访对象正处于转型期,但他们的数字化转型战略缺乏整体连贯性。
2. 美国政府警告伊朗在网络攻击中使用“雨刷”恶意软件【外刊-阅读原文】
根据美国网络安全和基础设施安全局的一份声明,伊朗或其代理人已经使用破坏性的“雨刷”恶意软件针对美国工业和政府机构的发起网络攻击。“雨刷”是一种恶意软件程序,旨在彻底销毁受感染设备上的数据,且数据无法恢复。
3. 2019年DDoS出租服务租金翻番【外刊-阅读原文】
Nexusguard分析了今年第一季度从多个公共和专有来源收集的有关分布式拒绝服务攻击的数据。该安全供应商发现,与2018年第四季度相比,该季度提供DDoS服务的网站上租金增长了一倍以上,尽管12月份对此类网站进行了重大打击。
4. 英国官员反驳美方:华为5G技术不影响情报安全【阅读原文】
英媒称,英国政府通信总部一名负责人反击了一名美国高官的说法,后者称英国5G网络使用华为技术将威胁盟国共享的情报安全。据英国《泰晤士报》网站6月22日报道,英国国家网络安全中心负责人夏兰·马丁对美国官员的这一说法提出质疑。马丁坚称:“我们保护机密情报的方式与我们如何建设公共4G或5G网络毫无关系。”
5. 非法”第四方支付”平台现身,别扫来源不明二维码【阅读原文】
公安部近日在京召开新闻发布会,通报了全国公安机关“净网2019”专项行动典型案例。通报案例中,福建公安机关重拳出击,成功摧毁一为网络赌博团伙提供支付通道的非法“第四方支付”平台的消息引发诸多关注。行业专家建议,用户在使用移动支付的过程中,一定要认准合法平台,以避免个人的财产损失。
6. 5G面临风险大考:我国一半以上工控系统带毒运行【阅读原文】
人工智能技术的加持,5G建设的全面铺开,加速了工业互联网的普及,与此同时,工业信息安全产业规模加速扩容。6月22日,“2019年中国工业信息安全大会”发布《中国工业信息安全产业发展白皮书(2018—2019年)》,其中数据显示,2018年我国工业信息安全产业规模市场增长率达33.55%。预计2019年市场增长率将达19.23%,市场整体规模增长至93.91亿元。一个非常严重的问题是,过去一年很多工业企业遭遇的勒索病毒,并非专门针对工业控制设备特定的勒索软件,通用的勒索软件从信息化网络溜进了工控网络,而80%的病毒来源或入侵攻击源,都是通过USB的数据导入。
7. 沃尔玛在逾1000家门店安装AI相机以应对货物被偷问题【阅读原文】
沃尔玛向外媒证实,该公司在超过1000家门店付费柜台(包括自助付费柜台)安装了具有计算机视觉技术(computer vision)的相机,用以对应货物被偷的问题。如果商品通过了扫描器区域,却没有被扫描,这台名为Missed Scan Detection的系统就会通知到沃尔玛员工。沃尔玛表示,大多警报都是无心之失,比如客人疏忽了,或者收银员出差错了。不过,沃尔玛发言人表示,系统的确有发挥作用,应用到AI相机的门店都能减少货物损失。
8. FB高管:“没有证据”表明俄罗斯利用该社交网络影响英国脱欧公投【阅读原文】
Facebook负责全球事务和通讯的副总裁尼克·克莱格(Nick Clegg)格周一在接受采访时表示,Facebook发现“没有证据表明外部势力有重大企图”利用社交网络影响2016年英国脱欧公投,例如俄罗斯。这位英国前副首相现在领导Facebook的通信团队。他在接受英国广播公司(BBC)采访时表示,这个世界上最大的社交网络在英国脱欧之前进行了两次分析, 无法找到其他国家干预的证据。
9. 伊朗:美国很努力地发动网络攻击 但是失败了【阅读原文】
特朗普叫停对伊空袭,但同意对伊朗进行网络攻击的消息传出后,伊朗政府24日正式对此做出回应,美国的这次行动没有得逞。据路透社24日报道,伊朗通信和信息技术部长穆罕默德·贾哈米(Mohammad Javad Azari-Jahromi)当天发推特称:“美国很努力地对伊朗发动网络攻击,但是失败了。”贾哈米在推特上还写道;“媒体曾向我们询问美国对伊朗发动网络战是否属实,长期以来,我们一直面临网络恐怖主义威胁,仅去年,我国的网络防护墙就阻止了3300万次网络攻击。”
10. 用户数据值多少钱?美国两议员要求社交媒体公开【阅读原文】
由两党参议员组成的小组在周一提交了一项法案,要求社交媒体公司就其从消费者处收集到的数据和盈利方式披露更多信息。这项“DASHBOARD法案”(Designing Accounting Safeguards to Help Broaden Oversight And Regulations on Data)旨在帮助消费者理解使用免费社交媒体服务要付出的代价。该法案要求每月活跃用户数超过1亿的“商业数据运营商”披露用户数据的收集类型,并且评估此类数据的价值。它还要求这些公司提交年度报告,披露涉及数据收集的第三方合同,并且允许用户删除部分或全部被收集到的数据。
【安全事件】
1. WeTransfer发生安全事件,文件通过电子邮件发送给错误的人【外刊-阅读原文】
WeTransfer发布公告称,部分通过电子邮件通道传输的文件于6月16日和17日被发送到非预期的电子邮件地址。事件发生后,一些用户已退出帐户并重置密码。此外,该公司表示,它阻止了受影响的转移链接。WeTransfer警告受影响的个人要留意任何“可疑或不寻常的电子邮件”。至少有一位安全专家推测 WeTransfer可能已被黑客入侵。
2. 恶意软件滥用Android调试和SSH功能来传播挖矿应用【外刊-阅读原文】
据趋势科技的安全研究人员称,一种新型加密货币恶意软件正在滥用Android ADB和SSH功能进行传播。该攻击利用了默认情况下打开的ADB端口没有身份验证的方式的机制,传播类似于Satori的僵尸网络变种,能够从受感染的主机传播到任何先前与主机建立SSH连接的系统。
3. Fedora 31最终将默认禁用OpenSSH root密码登录【阅读原文】
Fedora 31将通过最终禁用基于密码的OpenSSH root登录来强化其默认配置,匹配过去四年的上游默认值以及通常由其他Linux发行版强制执行的行为。默认的OpenSSH守护进程配置文件现在将遵循上游禁止root登录密码的默认设置。那些希望恢复允许使用密码进行根登录的旧行为的用户可以使用PermitRootLogin选项调整他们的SSHD配置文件,但是鼓励用户使用更安全的公钥进行根登录,默认情况下仍然允许使用公钥。
【优质文章】
1. 突破生物识别认证:为什么说生物识别认证不是灵丹妙药【外刊-阅读原文】
生物识别技术在人们日常生活中的应用越来越广泛,我们必须停下来思考这样做的风险和后果,因为技术进步使得模拟、操纵和制造生物检材变得越来越容易。这个世界变得越来越依赖于生物识别身份验证,我们必须了解这项技术面临着怎样的安全风险,当它受到危害时会发生什么,我们可以采取哪些措施来防止生物识别被破坏。
2. 为什么说可视性会影响网络安全【外刊-阅读原文】
Censuswide对200名企业安全领导者的调查数据揭示了对可信数据的可见性和访问的担忧,加剧这个问题的是安全负责人无法及时了解众多已安装的安全技术。绝大多数(89%)大型企业的安全领导者都在努力提高对可信数据的可视性,近三分之一(31%)的人担心缺乏可见性会影响他们遵守法规的能力。
3. HawkEye恶意软件新变体分析【阅读原文】
FortiGuard Labs最近捕获了一个由网络钓鱼邮件进行传播的恶意软件,经分析后发现它是HawkEye恶意软件的新变种。HawkEye是一种键盘记录和窃取凭据的恶意软件。在过去几年经常能看到它隐藏在Word、Excel、PowerPoint、RTF等各类MS文件中,通过钓鱼邮件大肆传播的身影。本文中将概述此HawkEye新变体功能上的演变。
4. 为期两年的一项研究突出了Android最大问题【阅读原文】
在两年的时间里进行的一项研究表明,危险的应用仍然是Android系统一个重要问题,尽管谷歌在这方面的改进本应提高用户安全水平。来自悉尼大学和英联邦科学与工业研究组织(CSIRO)的Data61小组的研究人员建立了一个先进的应用分析系统,该系统依靠所谓的卷积神经网络来扫描应用并确定相似之处,包括应用程序图标等等。该研究发现危险的应用程序,通常使用模仿热门游戏的图标,试图欺骗用户下载它们。该研究还依赖于使用VirusTotal执行反恶意软件扫描,并检测应用程序所包含的权限和第三方广告库,以试图确定它们对安装设备造成的损害。结果几乎可以说明问题。在被检查的100万个应用程序中,有近5万个应用程序与Play Store中另一个更受欢迎的应用程序有某种相似之处。
5. 一个工控漏洞引发的思考【阅读原文】
AdvantechWebAccess(前称BroadWinWebAccess)是研华(Advantech)公司的一套基于浏览器架构的HMI/SCADA软件。该软件支持动态图形显示和实时数据控制,并提供远程控制和管理自动化设备的功能,在工业领域有者广泛的应用。AdvantechWebAccess软件一直是漏洞挖掘者的最爱,ZDI的一篇报告中指出曾经一天内收到100个关于AdvantechWebAccess软件漏洞的上报,ICS-CERT中亦有大量相关漏洞纰漏。最近关注了该软件的CVE-2017-16720/ CNVD-2018-00670漏洞,有的地方描述该漏洞为路径遍历漏洞,有的描述为RCE漏洞,且给出了不同的评分。那么其到底是以什么漏洞?深入分析一下便可知晓。
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标注为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册免费账号后方可阅读。
来源:freebuf.com 2019-06-25 08:50:43 by: Freddy
请登录后发表评论
注册