北京将打造国家级数据三大中心,强调要处理好数据发展和安全的关系;4项网络安全推荐性国家标准计划下达 | 牛览
2024-6-11 12:33:52 Author: mp.weixin.qq.com(查看原文) 阅读量:1 收藏

点击蓝字·关注我们 aqniu

新闻速览

ㆍ 北京将打造国家级数据三大中心,强调要处理好数据发展和安全的关系
ㆍ 《电力网络安全事件应急预案》正式印发
ㆍ 4项网络安全推荐性国家标准计划下达
ㆍ 一种新的勒索软件变种——Fog
ㆍ 利用“粘贴复制”技术传播恶意软件的新型网络钓鱼攻击方法
ㆍ Muhstik僵尸网络正在利用Apache RocketMQ缺陷扩展攻击范围
ㆍ GitHub遭遇“Gitloker”勒索攻击,多个存储库数据被盗
ㆍ X Force发现在流行的电子跑步机中存在安全缺陷
ㆍ 知名汽车售后服务商或泄露3.8亿客户隐私信息
ㆍ Tenable将收购云数据安全初创公司Eureka
ㆍ Fortinet宣布将收购初创云安全公司Lacework

特别关注

北京将打造国家级数据三大中心,强调要处理好数据发展和安全的关系

6月6日下午,北京市委理论学习中心组召开学习(扩大)会议,邀请国家发展和改革委员会党组成员、国家数据局局长刘烈宏围绕“释放数据要素价值,助力谱写中国式现代化新篇章”作专题辅导报告,并进行交流研讨。北京市委书记尹力主持会议并讲话。

会上,尹力指出,当今世界,数据作为一个新的生产要素,已经成为驱动经济社会发展的重要力量,数据安全也成为维护国家安全的重要方面。北京市要以数字化助推新质生产力发展,在数据基础制度先行先试的基础上,在北京全域创建数据要素市场化配置改革综合试验区,着力打造国家级数据管理中心、数据资源中心和数据流通交易中心。

同时,要处理好数据发展和安全的关系。加强数据核心技术攻关,提升数据安全的技术保障能力。建立健全数据安全政策标准,压实企业责任,坚决守住数据安全底线。

原文链接:

https://mp.weixin.qq.com/s/evMRXEngBzD5Xv1jveakyQ

《电力网络安全事件应急预案》正式印发


近日,为深入贯彻习近平总书记关于网络强国的重要思想,加强电力网络安全事件应急能力建设,规范各单位电力网络安全事件应急处置工作,有效预防、及时控制和最大限度消除电力网络安全事件带来的危害和影响,国家能源局制定了《电力网络安全事件应急预案》。

电力网络安全事件应急预案
一、总 则
(一)编制目的
完善电力网络安全事件应对工作机制,有效预防、及时控制和最大限度消除电力网络安全事件带来的危害和影响,保障电力系统安全稳定运行和电力可靠供应。
(二)编制依据
《中华人民共和国突发事件应对法》(中华人民共和国主席令第六十九号)、《中华人民共和国网络安全法》(中华人民共和国主席令第五十三号)、《关键信息基础设施安全保护条例》(中华人民共和国国务院令第745号)、《电力安全事故应急处置和调查处理条例》(中华人民共和国国务院令第599号)、《电力监管条例》(中华人民共和国国务院令第432号)、《突发事件应急预案管理办法》(国办发〔2024〕5号)、《国家大面积停电事件应急预案》(国办函〔2015〕134号)、《国家网络安全事件应急预案》(中网办发文〔2017〕4号)、《电力安全生产监督管理办法》(中华人民共和国国家发展和改革委员会2015年第21号令)、《电力监控系统安全防护规定》(中华人民共和国国家发展和改革委员会2014年第14号令)、《电力行业网络安全管理办法》(国能发安全规〔2022〕100号)、《重大活动电力安全保障工作规定》(国能发安全〔2020〕18号)、《电力安全事件监督管理规定》(国能安全〔2014〕205号)等。
(三)适用范围
本预案所指电力网络安全事件是指由计算机病毒或网络攻击、网络侵入等危害网络安全行为导致的,对电力网络和信息系统造成危害,可能影响电力系统安全稳定运行或者影响电力正常供应的事件。
本预案适用于电力网络安全事件的应对工作。涉及电力企业但不属于本预案定义范围内的网络安全事件,参照《国家网络安全事件应急预案》及电力企业所属省、自治区、直辖市制定的本地区网络安全事件应急预案等应对。
(四)工作原则
国家能源局及其派出机构统一指导、电力调度机构分级指挥、各电力企业具体负责,各方面力量密切协同、预防为主、快速反应、科学处置,共同做好电力网络安全事件的预防和处置工作。
(五)事件分级
根据电力网络安全事件造成停电等后果的影响程度,电力网络安全事件分为特别重大、重大、较大和一般四级。
造成《电力安全事故应急处置和调查处理条例》中定义的重大及以上电力安全事故的,为特别重大电力网络安全事件。
造成《电力安全事故应急处置和调查处理条例》中定义的一般或较大电力安全事故的,为重大电力网络安全事件。
造成《电力安全事件监督管理规定》中定义的需重点监督管理的电力安全事件的,为较大电力网络安全事件。
造成电力一次设备被恶意操控,但未构成需重点监督管理的电力安全事件的,为一般电力网络安全事件。
二、职责分工
国家能源局统筹指导电力网络安全事件应对工作,并根据需要组织提供技术支持,具体工作由国家能源局电力安全监管司承担。国家能源局派出机构(以下简称派出机构)在国家能源局统一领导下,统筹指导本辖区电力网络安全事件预防和应对工作,并根据需要组织提供技术支持。
电力调度机构在国家能源局及其派出机构的指导下,负责统一指挥调度范围内的电力网络安全事件应急处置。
各电力企业负责电力网络安全事件的应对工作,负责建立健全本企业的电力网络安全事件应对工作机制,具体负责本企业电力网络安全事件的预防、监测、报告和应急处置工作,在国家能源局及其派出机构的组织下,为其他电力企业的电力网络安全事件应对提供技术支持。
三、监测预警
(一)预警分级
电力网络安全事件预警等级分为四级:由高到低依次用红色、橙色、黄色和蓝色表示,分别对应发生或可能发生特别重大、重大、较大和一般电力网络安全事件。
(二)预警监测
各电力企业应组织对本单位建设运行的网络和信息系统开展网络安全监测工作。电力调度机构将并网电厂涉网部分电力监控系统网络安全运行状态纳入监测,掌握调度范围内网络安全状况。派出机构结合实际统筹组织开展本辖区电力网络安全事件监测工作。派出机构、国家电力调度控制中心(以下简称国调中心)、中国南方电网电力调度控制中心(以下简称南网总调)、全国电力安全生产委员会企业成员单位将重要监测信息报国家能源局,国家能源局组织开展跨区域网络安全信息共享。
(三)预警研判和发布
各电力企业组织对监测信息进行研判,认为需要立即采取防范措施的,应当组织开展处置,对可能发生电力网络安全事件的信息,应立即向其上级电力调度机构以及当地派出机构报告,并提出预警信息的发布建议;全国电力安全生产委员会企业成员单位对可能发生较大及以上电力网络安全事件的信息,应同步报告国家能源局。
派出机构联合电力调度机构组织对监测信息进行研判,认为需要立即采取防范措施的,应当及时通知有关单位,对可能发生较大及以上电力网络安全事件的信息及时向国家能源局报告。派出机构可根据监测研判情况,发布本区域黄色及以下预警,并报告国家能源局。
国家能源局组织研判,确定和发布橙色预警和涉及多区域的预警,对可能发生重大及以上电力网络安全事件的信息及时向国家网络安全应急办公室报告。
预警信息包括事件的类别、预警级别、起始时间、可能影响范围、警示事项、应采取的措施和时限要求、发布单位等。
(四)预警响应
红色预警信息发布后,在国家网络安全应急办公室统一领导、指挥、协调下,在国家能源局指导下,由国调中心或南网总调负责指挥相关电力企业开展预警响应工作。橙色预警和涉及多区域的预警信息发布后,在国家能源局指导下,由国调中心或南网总调负责指挥相关电力企业开展预警响应工作。黄色、蓝色预警信息发布后,根据事件影响范围,在派出机构指导下,由跨省、自治区、直辖市电力调度机构,或省、自治区、直辖市级电力调度机构负责指挥相关电力企业开展预警响应工作。
预警范围内的各单位应做好应急队伍、应急物资等准备工作;采取有效的风险防控措施降低或控制风险,控制威胁蔓延;持续监测威胁蔓延、预警风险及影响发展情况;组织专业技术队伍开展现场分析、处置等工作;做好预警信息要求的其他工作。
(五)预警解除
经研判不会发生电力网络安全事件的,按照“谁发布、谁解除”的原则,由发布单位宣布解除预警,适时终止相关措施。
四、应急响应
(一)事件报告
电力网络安全事件发生后,事件发生单位应立即启动应急预案,实施处置并立即向其上级电力调度机构、当地派出机构、属地公安部门及当地网信部门报告。全国电力安全生产委员会企业成员单位同时报告国家能源局。发生较大及以上电力网络安全事件的,应1小时内报告,一般电力网络安全事件应12小时内报告。
电力调度机构接到电力网络安全事件报告或者监测到相关信息后,应当立即进行核实,对电力网络安全事件级别作出初步认定,及时向上级电力调度机构和当地派出机构报告。派出机构接到电力网络安全事件报告或者监测到相关信息后,应当立即核实有关情况并向国家能源局报告。对初判为重大及以上的电力网络安全事件,国家能源局要立即按程序向国家网络安全应急办公室报告。
(二)响应分级
按照电力网络安全事件的严重程度和发展态势,将应急响应设定为Ⅰ级、Ⅱ级、Ⅲ级和Ⅳ级四个等级。初判发生特别重大电力网络安全事件,启动Ⅰ级应急响应,在国家网络安全事件应急指挥部统一领导、指挥、协调下,在国家能源局指导下,由国调中心或南网总调负责指挥相关电力企业开展应对工作。初判发生重大电力网络安全事件,由国家能源局启动Ⅱ级应急响应,在国家能源局指导下,由国调中心或南网总调负责指挥相关电力企业开展应对工作。初判发生较大、一般电力网络安全事件,由相关派出机构分别启动Ⅲ级、Ⅳ级应急响应,根据事件影响范围,在派出机构指导下,由跨省、自治区、直辖市电力调度机构,或省、自治区、直辖市级电力调度机构负责指挥相关电力企业开展应对工作。
(三)响应措施
电力网络安全事件发生后,事件发生单位必须立即启动应急预案,实施先期处置,全力控制事件发展态势,减少损失,并保护现场和证据。
事件发生单位应通过技术等手段,及时阻断威胁蔓延并监测跟踪影响发展情况,密切监控事件发展及对电力生产业务的影响。
事件发生单位应尽快进行分析,根据信息系统运行、使用、承载业务的情况,初步判断发生电力网络安全事件的原因、影响、破坏程度、波及的范围等,提出初步应对措施建议。
事件发生单位应保留相关证据,可采取记录、截屏、备份、录像等手段,对事件的发生、发展、处置过程、步骤、结果进行详细记录。
相应电力调度机构进入应急状态,负责指挥应急处置或支援保障工作。
(四)响应结束
I级响应结束由国家能源局报国家网络安全应急办公室,国家网络安全应急办公室提出建议,报国家网络安全事件应急指挥部批准;II级响应结束由国家能源局决定并报国家网络安全应急办公室;III级、IV级响应结束由派出机构决定并报国家能源局。
(五)信息发布
按照及时准确、公开透明、客观统一的原则,加强信息发布,主动向社会发布电力网络安全事件相关信息和应对工作情况,提示相关注意事项和应对措施,及时回应社会关切,澄清不实信息。
五、后期处置
(一)恢复生产
事件发生单位应制定详细可行的工作计划,快速、有效地消除事件造成的不利影响,尽快恢复生产秩序及系统设备正常运行,并做好善后处理等事项。
(二)事件调查及评估
特别重大电力网络安全事件在国家网络安全应急办公室组织下进行调查处理和总结评估。重大电力网络安全事件由国家能源局组织调查处理和总结评估,相关总结调查报告报国家网络安全应急办公室。较大及以下电力网络安全事件由派出机构组织调查处理和总结评估,相关总结调查报告报国家能源局,未造成人员伤亡或未造成供电用户停电的,派出机构也可以委托事件发生单位组织调查处理。国家能源局认为有必要的,可以组织事故调查组对电力网络安全事件进行提级调查。负责该事件指挥应对工作的电力调度机构应按照有关规定的权限和程序参与事件调查处理和总结评估。
事件发生单位应查明事件起因、性质、影响、责任等情况,提出防范、整改措施和处理建议,于应急响应结束后5天内完成自查,向组织事件调查的机关提交自查报告。
事件的调查处理和总结评估工作原则上在应急响应结束后30天内完成。总结调查报告应对事件的起因、性质、影响、责任等进行分析评估,提出处理意见和改进措施。
六、预防工作
(一)日常管理
各电力企业应按职责做好电力网络安全事件日常预防工作,做好网络安全检查、隐患排查、风险评估和容灾备份,健全本单位网络安全监测预警和信息通报机制,及时采取有效措施,减少和避免电力网络安全事件的发生及危害,提高应对电力网络安全事件的能力。
(二)演练
国家能源局定期组织演练,检验和完善预案,提高实战能力。
各电力企业每年至少开展一次应急演练,并将演练情况报送相关派出机构及上级电力调度机构,全国电力安全生产委员会企业成员单位应同步报送国家能源局。
(三)培训
各电力企业应将电力网络安全事件的应急知识列入有关人员的培训内容,加强网络安全特别是网络安全应急预案的培训,提高防范意识及技能。
(四)重大活动期间的预防措施
在国家重要活动、会议期间,有关电力调度机构、电力企业应加强网络安全监测和分析研判,及时预警可能造成重大影响的风险和隐患。重点部门、重点岗位保持24小时值班,及时发现和处置电力网络安全事件隐患。具体参照《重大活动电力安全保障工作规定》执行。
七、保障措施
(一)制度保障
各电力企业要落实网络安全应急工作责任制,把责任落实到具体部门、具体岗位和个人,并建立健全应急工作机制。
(二)经费保障
各电力企业应为电力网络安全事件应急处置提供必要的资金保障,以支撑电力网络安全事件应急物资保障、技术支撑力量保障、基础平台保障、技术保障、指挥保障、预案演练等工作开展。
(三)应急物资保障
各电力企业应根据潜在电力网络安全事件的影响,结合本单位网络安全工作需要,明确应急装备与备品备件的配置标准,购置和储备应急所需物资。各电力企业应掌握所属各单位应急物资储备情况,增强应急资源的统一调配能力,提高应急资源利用效率。各电力企业应加强应急物资动态管理,及时调整、升级软件硬件工具,不断增强应急技术支撑能力。
(四)技术支撑力量保障
加强网络安全应急技术支撑队伍建设,做好电力网络安全事件的监测预警、预防防护、应急处置、应急技术支持工作。国家能源局推动国家级电力网络安全靶场建设,按需组织国家级电力网络安全靶场等行业技术力量,为电力网络安全事件应对处置提供技术支持。各电力企业应建立本单位的网络安全事件应急处置技术支持队伍,加强专家队伍建设,充分发挥在本单位及行业的电力网络安全事件应急处置工作中的作用。
(五)基础平台保障
国家能源局指导电力行业共建共用行业级监测预警、信息通报和漏洞资源基础设施。电力调度机构、主要电力企业积极参与行业级基础设施建设,充分利用行业级基础设施,共享信息、协同研判,共同做好电力网络安全事件的预防和处置工作。
电力调度机构、主要电力企业应加强基础平台建设,做到电力网络安全事件早发现、早预警、早响应,提高应急处置能力。
(六)技术保障
各电力企业应按照“同步规划、同步建设、同步使用”要求,在新建或改建项目的规划、立项、设计、建设、运行等环节落实电力网络安全事件应急处置技术保障。
各电力企业应加强网络安全监测预警、预防防护、处置救援、应急服务等技术研究,不断改进技术装备。
(七)指挥保
电力调度机构应加强应急指挥队伍的建设和管理,保障资金投入,配备必要的指挥装备,并定期开展应急指挥的培训和演练。
八、附 则
(一)预案管理
根据实际情况的变化,国家能源局组织修订本预案。电力企业应参照本预案,制定或修订本单位电力网络安全事件应急预案,并根据企业实际情况的变化,及时修订本单位电力网络安全事件应急预案。
(二)罚则
国家能源局对不按照规定制定预案和组织开展演练,迟报、谎报、瞒报和漏报电力网络安全事件重要情况或者应急管理工作中有其他失职、渎职行为的,依照相关规定对有关责任人给予处理。
(三)与其他文件的衔接关系
因电力网络安全事件进一步引发电力安全事故(事件)的,同时按《电力安全事故应急处置和调查处理条例》《国家大面积停电事件应急预案》《电力安全事件监督管理规定》等有关规定开展事件报告、先期处置及事故调查。涉及电力关键信息基础设施的电力网络安全事件,同时按《关键信息基础设施安全保护条例》等相关规定开展处置。
(四)实施时间
本预案自印发之日起施行。

来源:国家能源局网站

原文链接:
https://mp.weixin.qq.com/s/iL17c-U6J3F_fiBJCdYNiA

4项网络安全推荐性国家标准计划下达


近日,国家标准化管理委员会下达的推荐性国家标准计划中,包括4项由全国网络安全标准化技术委员会归口的标准项目,清单见附件。请项目所属工作组制定项目推进计划,并督促项目牵头承担单位按计划抓紧落实,在计划执行中要加强协调,广泛征求意见,确保标准质量和水平,按要求完成国家标准制修订任务。


以下是4项网络安全推荐性国家标准计划项目清单:

序号

计划号

项目名称

牵头承担单位

1

20241752-T-469

网络安全技术 生成式人工智能服务安全基本要求

中国电子技术标准化研究院

2

20241510-T-469

网络安全技术 网络安全产品互联互通 第2部分:资产信息格式

北京赛西科技发展有限责任公司

3

20241505-T-469

网络安全技术 网络安全产品互联互通 第3部分:告警信息格式

国家信息中心(国家电子政务外网管理中心)

4

20241504-T-469

网络安全技术 统一威胁管理产品(UTM)技术规范

启明星辰信息技术集团股份有限公司


来源:网安标委网站

原文链接:

https://mp.weixin.qq.com/s/X29HNYWHhHnCG8lBWK6TNA

热点观察

一种新的勒索软件变种——Fog

 近日,安全公司Arctic Wolf的事故响应团队发现了一种新的勒索软件变种,被称为“Fog”。这种勒索软件目前主要针对美国的教育和娱乐行业,旨在实现更快速的感染模式和更大的非法获利。研究人员介绍,这种勒索软件变种利用了被盗的 VPN 凭据来感染和加密目标系统。攻击者首先使用这些凭据,通过两家特定的 VPN 网关供应商获得远程访问,然后运行初始化例程,包括收集关键的系统信息,如可用的逻辑处理器数量。利用这些信息,勒索软件会配置一个专门用于加密所有发现文件的高度并行的线程池,加密完成后,攻击者在系统上留下勒索说明,要求支付赎金才能解密文件。

Arctic Wolf的分析表明,这起攻击并非源于成熟的勒索软件团伙,而是可能由相对业余的攻击者所为。相比于常见的勒索软件手法,如数据窃取和双重勒索,攻击者更注重如何快速获利,而不是追求深度感染和高额赎金回报。由于其攻击手段相对简单,目前Arctic Wolf的安全团队已快速提供了一份入侵指标(IoC)列表,并在托管安全服务中加入了针对性的检测功能,以帮助组织应对这一新兴威胁。

原文链接:

https://www.csoonline.com/article/2138646/arctic-wolf-sniffs-out-new-ransomware-variant.html

利用“粘贴复制”技术传播恶意软件的新型网络钓鱼攻击方法

日前,安全研究人员发现了一种新型的网络钓鱼攻击手法,攻击者试图诱使收件人粘贴(Ctrl+V)并在自己的系统上执行恶意命令,研究人员称这种技术为“粘贴并运行”。攻击者通过发送伪装成合法企业或组织的电子邮件,诱使受害者打开附件文件。一旦受害者点击HTML附件,浏览器上会显示一条伪装成Microsoft Word文档的虚假消息。这条消息指示用户点击“如何修复”按钮,声称可帮助他们离线加载文档。点击按钮后,一组指令提示用户依次键入[Win+R]、[Ctrl+V]和按下[Enter]。或者,按钮可能会加载一组不同的指令,指示用户手动访问Windows PowerShell终端并在终端窗口中右键单击。按照这些指示操作后,受害者无意中将一段恶意脚本粘贴到终端,该脚本随后在其系统上执行。

研究人员表示,从收到电子邮件到感染的整体操作流程非常复杂,这使得用户很难检测和预防。被执行的PowerShell脚本是DarkGate恶意软件家族的一个组件,一旦该脚本运行,它就会从远程命令和控制服务器下载并执行一个HTA(HTML应用程序)文件。HTA文件然后执行其他指令,启动AutoIt3.exe文件并传递一个恶意的AutoIt脚本(script.a3x)作为参数,该脚本似乎会加载DarkGate恶意软件来感染系统,同时还会清除用户的剪贴板,以掩盖恶意命令的执行。研究人员建议电子邮件收件人要谨慎处理未经请求的电子邮件,即使它们看起来来自合法来源,以避免成为网络钓鱼活动的受害者。

原文链接:

https://thecyberexpress.com/researchers-caution-against-phishing-paste/

Muhstik僵尸网络正在利用Apache RocketMQ缺陷扩展攻击范围

据观察,分布式拒绝服务(DDoS)僵尸网络Muhstik近日被发现利用一个已修复的Apache RocketMQ安全缺陷来感染易受攻击的服务器,从而扩大其规模。

云安全公司Aqua在日前发布的报告中表示,Muhstik是一个众所周知的威胁,它针对物联网设备和基于Linux的服务器,以感染设备并利用它们进行加密货币挖矿和发动分布式拒绝服务(DDoS)攻击而臭名昭著。这个恶意软件自 2018年首次被记录以来,一直利用已知的安全缺陷,特别是与Web应用程序相关的缺陷来传播。

最新被利用的缺陷是CVE-2023-33246(CVSS 评分:9.8),影响Apache RocketMQ,允许远程未经身份验证的攻击者,通过伪造RocketMQ协议内容或使用更新配置功能执行远程代码执行。一旦成功利用这个缺陷获得初始访问权限,威胁行为者就会执行一个托管在远程IP地址上的shell脚本,用于从另一台服务器检索 Muhstik 二进制文件(”pty3”)。Muhstik 还采取了一些技术来避免被检测,如将自身伪装成伪终端(“pty”)进程,并被复制到内存中执行,以避免在系统上留下痕迹。Muhstik具有收集系统元数据、通过安全shell(SSH)进行横向移动,以及最终通过互联网中继聊天(IRC)协议与命令控制(C2)域建立联系的功能。恶意软件的最终目标是利用被感染的设备执行各种洪水攻击,以使目标网络资源瘫痪,导致拒绝服务。

原文链接:

https://thehackernews.com/2024/06/muhstik-botnet-exploiting-apache.html

网络攻击

GitHub遭遇“Gitloker”勒索攻击,多个存储库数据被盗

近日,攻击者以“Gitloker”的身份在Telegram上活动,通过盗取受害者的GitHub账户凭据,大规模清空了受害者的GitHub存储库内容。这些攻击由安全研究人员Germán Fernández首次发现,攻击者会首先入侵受害者的GitHub账户,随后声称已经窃取了受害者的数据并备份,然后将存储库重命名,并在其中添加一个勒索说明,要求受害者通过Telegram联系他们。据悉,已有数十个GitHub存储库受到了这一攻击活动的影响。

为防范此类攻击,GitHub此前已经建议用户采取一些安全措施,比如更改密码、启用双因素认证,以及定期检查存储库的变更情况。此外,用户还应该注意查看账户安全日志,管理web挂钩,并定期审查最近的提交记录和协作者。这并非GitHub首次遭遇此类针对用户数据的盗窃攻击。2020年3月,黑客曾入侵微软的GitHub账户,窃取了超过500GB的私有存储库数据,尽管泄露的数据并未造成严重后果。类似的攻击手法,如网络钓鱼等,在过去也时有发生。

原文链接:

https://www.bleepingcomputer.com/news/security/new-gitloker-attacks-wipe-github-repos-in-extortion-scheme/#google_vignette

X Force发现在流行的电子跑步机中存在安全缺陷

近期,IBM X-Force Red研究团队发现了Precor必确健身器材存在的严重安全缺陷,Precor必确在全球拥有超过143000台配备联网控制台的机器。研究人员通过分析Precor必确的软件更新包,成功获取了三款控制台型号(P80、P62和P82)的root权限。研究人员指出,通过发现一个暴露的SSH密钥对,可以远程控制这些跑步机,甚至停止其运转,给使用者的人身安全带来极大威胁。此外,这些控制台使用了弱哈希算法存储root用户密码,容易被破解。据此,研究团队共披露了4个CVE缺陷(CVE-2023-49221、CVE-2023-49222、CVE-2023-49223和CVE-2023-49224)。为确保用户安全,Precor必确公司已经迅速发布补丁程序,修复了这些缺陷。Precor必确建议所有使用P82、P62或P80控制台的用户尽快更新到最新版本的软件,以避免遭受潜在的安全风险。

原文链接:

https://securityintelligence.com/x-force/internet-connected-treadmill-vulnerabilities-discovered/

知名汽车售后服务商或泄露3.8亿客户隐私信息

据称,汽车售后市场零部件的重要服务商Advance Auto Parts公司近日遭受数据泄露,涉及大量客户和员工信息被窃取,一名自称“Sp1d3r”的威胁行为者声称从该公司Snowflake云存储中盗取了约3TB的数据,并以150万美元的价格出售,泄露信息包括约3.8亿个客户资料、4400万个忠诚度/加油卡号、350000名员工信息等。该黑客已指定需要中间人来促进被盗数据的销售,并且不会通过 Telegram 进行任何交易。

这起数据泄露事件与最近针对Snowflake客户的一系列网络攻击有关。Snowflake已承认此问题并通知了部分受影响客户,但未提供具体细节。此前,Live Nation也曾遭受类似攻击,5.6亿用户信息被盗并存放在Snowflake云上。Snowflake正在配合调查并采取措施减轻影响,建议受影响的客户和员工加强个人信息保护,使用Snowflake服务的企业也应提高网络安全防护。

原文链接:

https://thecyberexpress.com/alleged-advance-auto-parts-data-breach/

产业动态

Tenable将收购云数据安全初创公司Eureka

日前,网络安全公司Tenable宣布将收购专注于云数据安全状况管理(DSPM)的初创公司Eureka Security。此次收购的具体条款未披露,预计本月完成。成立于2021年的Eureka已从包括YL Ventures在内的投资者那里筹集了至少800万美元的资金。

DSPM是安全行业中一个快速增长的细分市场,Tenable加入了其他几家主要网络安全供应商扩展进入该领域的行列。与能快速提供云基础设施配置错误可见性的云安全状况管理(CSPM)类似,DSPM可为企业云环境中数据存储位置和安全性提供可见性。Tenable表示,Eureka的技术将增强其云原生应用保护平台(CNAPP),帮助识别与云数据风险相关的关键证据,包括敏感数据在云中的位置、数据访问权限以及数据泄露的潜在风险。DSPM功能将加入Tenable已提供的CSPM、云工作负载保护和云基础设施权限管理(CIEM)等能力,这些能力之前通过并购Ermetic公司等方式获得。


原文链接:

https://www.crn.com/news/security/2024/tenable-to-acquire-cloud-data-security-startup-eureka

Fortinet宣布将收购初创云安全公司Lacework

日前,Fortinet(纳斯达克股票代码:FTNT)宣布就收购数据驱动型云安全公司Lacework达成最终协议。Goldman Sachs & Co. LLC担任Lacework的独家财务顾问,Cooley LLP担任Lacework的法律顾问,Fenwick & West LLP担任Fortinet的法律顾问。交易的财务条款没有披露,该交易预计将于2024年下半年完成。

Fortinet 作为Fortinet Security Fabric安全架构的一部分提供其解决方案,Fortinet Security Fabric安全架构是一个集成网络安全平台,涵盖安全网络、AI 驱动的安全运营和统一ASE,包括访问和云安全。Fortinet打算将Lacework的CNAPP解决方案集成到其现有产品组合中,形成单一供应商提供的最全面、全栈 AI 驱动的云安全平台之一,这将帮助客户识别、确定优先级并修复从代码到云的复杂云原生基础架构中的风险和威胁。此次战略收购符合 Fortinet 的增长战略,并强调了公司对创新和整合的承诺。

原文链接:

https://www.fortinet.com/corporate/about-us/newsroom/press-releases/2024/fortinet-to-acquire-lacework

合作电话:18311333376
合作微信:aqniu001
投稿邮箱:[email protected]


文章来源: https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651130265&idx=2&sn=7a537feddf0cb8fc6c94b31fec3e08f8&chksm=bd15b94a8a62305ca53e6d9d2c8758b0de32ded12b132d0c83ff5b69d53f357efa8612edf97f&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh