01
英国拟发起一场“国家规模”的蜜罐计划
8月12日,英国国家网络安全中心(NCSC)在伦敦总部首次召开了大会,邀请国际政府合作伙伴、政府部门以及更广泛的企业共同参与,讨论网络欺骗技术(蜜罐)在国家网络安全防御中的作用。英国国家网络安全中心计划邀请企业和组织提供“欺骗”案例和有效性证据,以支持NCSC进行长期研究。NCSC的国家级蜜罐计划是一个雄心勃勃的项目,旨在通过大规模部署网络欺骗技术来提升英国的网络安全防御能力。通过评估网络欺骗技术的效用,各组织将能够更好地了解其安全态势,并采取相应的防御措施。
参考链接:
https://www.ncsc.gov.uk/blog-post/building-a-nation-scale-evidence-base-for-cyber-deception
02
中央网信办公、工信部印发《全国重点城市IPv6流量提升专项行动工作方案》
8月21日,贯彻落实中央网信委决策部署,按照《深入推进IPv6规模部署和应用2024年工作安排》要求,中央网信办、工业和信息化部组织开展全国重点城市IPv6流量提升专项行动,覆盖北京市、天津市、上海市、深圳市、杭州市、合肥市、无锡市、烟台市等8个重点城市。按照《深入推进IPv6规模部署和应用2024年工作安排》部署,中央网信办、工业和信息化部联合印发《全国重点城市IPv6流量提升专项行动工作方案》,旨在推动重点城市IPv6发展水平再上新台阶,通过专项行动带动全国IPv6流量整体提升,为全国提供可复制、可推广的经验和做法。
参考链接:
https://cagd.gov.cn/v/2024/08/5567.html
01
光伏电网曝出高危漏洞,可导致全球停电
8月9日,网络安全公司Bitdefender近日披露了两大广泛使用的太阳能管理平台中的重大安全漏洞,攻击者可造成大规模停电并破坏电力分配系统,可能影响全球20%的光伏发电,涉及190多个国家和地区的200多万个光伏电站。根据Bitdefender发布的新报告,这些漏洞存在于Solarman和Deye这两大平台中。Solarman是一个主要的光伏(PV)电站管理平台,而Deye则是一个太阳能逆变器平台。这两个平台相互连接,一旦漏洞被利用,攻击者可能会控制逆变器设置,从而导致全球范围内的停电和电力分配中断。Bitdefender已经负责任地向受影响的供应商披露了这些漏洞,并且供应商已经实施了修复措施。然而,研究人员仍然敦促光伏发电设备用户和合作伙伴确保他们运行的是最新的软件版本,以保障Solarman和Deye平台的安全。
参考链接:
https://www.bitdefender.co.uk/blog/labs/60-hurts-per-second-how-we-got-access-to-enough-solar-power-to-run-the-united-states/
02
扫地机器人变身间谍!扫地机和割草机爆出严重安全漏洞
8月11日,网络安全研究人员Dennis Giese和Braylynn在8月11日的DefCon会议上披露其研究成果,指出科沃斯的机器人吸尘器和割草机可能被用于监视其所有者。研究发现,攻击者可以通过蓝牙在130米范围内控制这些设备,并利用其内置摄像头和麦克风进行监视。主要的安全漏洞在于机器人的蓝牙连接,一旦连接,由于设备已连接Wi-Fi,黑客便能通过互联网接管设备。尤其令人担忧的是,大多数新款科沃斯型号都配备了至少一个摄像头和麦克风,却没有设备活动指示器,使得用户难以察觉被监视。此外,研究人员还发现用户数据即使在账户被删除后仍保留在公司云服务器上,割草机上的PIN码安全性不足,且以明文形式存储。受影响的型号包括Deebot 900系列、N8/T8、N9/T9、N10/T10、X1、T20、X2、Goat G1、Spybot Airbot Z1、Airbot AVA和Airbot ANDY等。如果一台设备被黑客入侵,攻击者甚至还能访问附近的其他科沃斯机器人。
参考链接:
https://techcrunch.com/2024/08/09/ecovacs-home-robots-can-be-hacked-to-spy-on-their-owners-researchers-say/
03
英国一核设施曝出严重网络安全失误,已造成国家安全威胁
8月14日,安全内参消息称英国最危险的核设施——塞拉菲尔德(Sellafield)因一系列网络安全失误面临刑事指控。近日,该公司对相关指控表示认罪,并承认其失误可能对国家安全构成威胁。塞拉菲尔德是一个庞大的核废料堆场,储存着核武器制造及几十年来核电站发电产生的废料。该设施拥有约1.1万名员工,隶属于由纳税人所有并资助的核退役管理局。伦敦威斯敏斯特地方法院获悉,这个位于坎布里亚的大型核废料堆场中,75%的计算机服务器都易受网络攻击。英国核监管机构透露,有可能威胁国家安全的信息被暴露了长达四年之久,而塞拉菲尔德声称一直在进行关键的IT健康检查,实际上这些检查并未进行。目前,该公司正在等待最终判决。首席法官Paul Goldspring表示,判决将在几周内做出。核监管办公室表示,预计判决将在9月进行。
参考链接:
https://www.theguardian.com/business/article/2024/aug/08/sellafield-apologises-guilty-plea-security-failings-nuclear
04
丰田网络后台遭黑客入侵,大量数据被泄露
8月19日,ZeroSevenGroup(攻击者)表示,他们入侵了美国一家分公司,窃取了 240GB 的文件,其中包含有关丰田员工和客户的信息,以及合同和财务信息。他们还声称已经使用开源 ADRecon 工具收集了网络基础设施信息,包括凭证,该工具可帮助从 Active Directory 环境中提取大量信息。攻击者在黑客论坛上称已拿到包括联系人、财务、客户、员工、计划、照片、数据库、网络基础设施、电子邮件等内容的大量数据。除此之外,攻击者还可提供带有密码的所有目标网络的 AD-Recon。目前,丰田已证实其网络遭到入侵。当被要求验证该攻击者的说法时,丰田称:该问题范围有限,不是系统范围内的问题。
参考链接:
https://www.bleepingcomputer.com/news/security/toyota-confirms-third-party-data-breach-impacting-customers/
05
全球领先的油田服务商美国哈里伯顿公司遭受网络攻击导致运营中断
8月21日,CNN、路透社等多家媒体报道称,全球领先的油田服务商美国哈里伯顿公司目前正在应对一次严重的网络攻击,此次攻击扰乱了其休斯顿园区的运营并影响了其部分全球网络。一位知情人士首先向路透社报告了这一事件,由于事情的敏感性,该人士不愿透露姓名。该公司尚未正式确认网络攻击,但承认存在影响某些系统的“问题”。哈里伯顿发言人在一份声明中表示,他们意识到存在影响某些公司系统的问题,并正在努力评估原因和潜在影响。公司已经启动了预先计划的应对计划,正在内部和与顶尖专家合作解决该问题。虽然此次攻击的具体细节尚未披露,但对业务运营的影响显而易见。据路透社报道,北休斯顿园区的员工已被建议不要连接内部网络,该公司正在与网络安全专家合作解决这一问题。
参考链接:
https://www.reuters.com/technology/cybersecurity/top-us-oilfield-firm-halliburton-hit-by-cyberattack-2024-08-21/
06
美国知名军工芯片厂商因网络攻击生产能力受损
8月21日,美国半导体制造公司微芯科技(Microchip Technology)披露,“未经授权的第三方破坏了公司对某些服务器的使用以及部分业务操作。”微芯科技于周二向美国证券交易委员会(SEC)提交文件披露称,8月17日,该公司“检测到可能涉及其信息技术系统的可疑活动。”公司随后展开调查。8月19日,调查结果确认存在未经授权的访问。该公司采取了隔离相关系统、关闭其他系统等多项措施,并聘请了外部网络安全顾问来确定问题范围。文件没有提及事件原因、对芯片制造商造成的破坏程度,或是否涉及勒索软件。但是,文件提到对受影响的系统进行隔离。这表明未经授权的第三方活动有蔓延到公司IT系统其他部分的潜在风险。
参考链接:
https://www.theregister.com/2024/08/21/microchip_technology_security_incident/
07
网络攻击迫使美国超级机场IT系统瘫痪、航班延误
8月26日,美国西雅图-塔科马国际机场确认,日前出现的IT系统中断可能是由网络攻击引起。这一中断扰乱了预订和登机手续系统,并导致航班延误。塔科马机场是西雅图的主要国际机场,也是美国西北太平洋沿岸地区最繁忙的机场。根据机场运营商最新消息,“西雅图港,包括西雅图-塔科马机场的系统中断仍在继续。港口团队正在继续努力恢复系统的正常运行,但尚未有预计恢复的时间。”目前,没有任何勒索软件组织或其他威胁行为者宣布对这次攻击负责。
参考链接:
https://www.bleepingcomputer.com/news/security/seattle-tacoma-airport-it-systems-down-due-to-a-cyberattack/