【安全资讯】半月精选集(2022.5.1-5.15)

发布时间:2022-05-16 09:05  浏览次数:0

1. 【政策法规】中央网信办等三部门印发《深入推进IPv6规模部署和应用2022年工作安排》
       日前,中央网信办、国家发展改革委、工业和信息化部联合印发《深入推进IPv6规模部署和应用2022年工作安排》。通知要求,坚持以习近平新时代中国特色社会主义思想特别是习近平总书记关于网络强国的重要思想为指导,深入实施《关于加快推进互联网协议第六版(IPv6)规模部署和应用工作的通知》,突出创新赋能,激发主体活力,打通关键环节,夯实产业基础,增强内生动力,完善安全保障,扎实推动IPv6规模部署和应用向纵深发展,加快实现网络性能从趋同向优化转变、从端到端能用向好用转变、从表层改造向深度支持转变,从用户数量向使用质量转变、从外部推动向内生驱动转变,全面提升IPv6发展水平,以实际行动迎接党的二十大胜利召开。

 
2.【政策法规】《药品监管网络安全与信息化建设“十四五”规划》
       近日,国家药监局印发《药品监管网络安全与信息化建设“十四五”规划》。《规划》依据《国务院办公厅关于全面加强药品监管能力建设的实施意见》《“十四五”国家药品安全及促进高质量发展规划》等文件制定,进一步推进“十四五”时期药品监管信息化建设,加快以信息化引领监管现代化进程。《规划》重点明确了升级“两品一械”智慧监管能力、提升政务一体化服务能力、推进监管数据融合与驱动、筑牢药品智慧监管数字底座、夯实网络安全综合保障能力5个方面重点任务。
 

 
3.【安全分析】2021年全球数据库暴露报告:美国93685个,中国54764个
       日前,新加坡网络安全厂商Group-IB公布最新数据,2021年共有30.8万个包含敏感资产的数据库被暴露在互联网上,其中,超过30%(约93600个)的暴露数据库位于美国,中国的暴露量位列第二,共54700个。2022年一季度新发现的公开数据库更是多达9万个,增速迅猛。相关负责人表示,直接公开的数据库/端口,运行有易受攻击软件的云实例,都属于本可避免且威胁巨大的风险因素,随着企业网络复杂度的不断增长,每家公司都必须充分了解自身攻击面。
 

 
4.【安全事件】既能挖矿还能勒索,Eternity恶意软件工具包正通过Telegram传播
       据Bleeping Computer网站消息,近日,在网络上出现了一个名为“Eternity "(永恒不朽)的恶意软件即服务项目,威胁参与者可以购买恶意软件工具包,并根据所进行的攻击使用不同的模块进行定制。这个模块化工具包包括了信息窃取器、挖矿器、剪切板、勒索软件程序、蠕虫传播器以及即将上线的DDoS攻击机器人,其中的每一个模块都单独购买。目前,该工具包正在一个拥有500多名成员的专用Telegram频道上进行推广,发布者在该频道上会发布更新说明、使用说明并讨论相关的使用建议。
 

 
5.【安全事件】俄罗斯电视台在胜利阅兵日被黑,显示“恐吓式”反战信息
       在俄罗斯举行胜利日阅兵的重要时刻,该国智能电视显示的画面遭到篡改,展示了许多血淋淋的反战标语信息;俄罗斯主要电视频道、最大搜索网站Yandex、最大视频网站RuTube均受到网络攻击的影响;俄罗斯政府近期通过一项法律,任何抹黑俄罗斯军队及其在乌克兰作战行动的企图都是违法的,上述大部分言论在俄罗斯国内都会遭到禁止。
 

 
6.【安全事件】加拿大空军关键供应商遭勒索攻击,疑泄露44GB内部数据
       近日,专门为空军提供战斗机培训服务的的加拿大公司Top Aces(顶级王牌)表示,已遭到LockBit勒索软件攻击;LockBit团伙的官方网站已经放出要求,如不支付赎金将公布窃取的44GB内部数据;安全专家称,针对国防相关企业的攻击令人担忧,因为“无从得知被盗数据最终会落入哪里”,很可能流入对手国家;LockBit是目前最流行的勒索软件即服务平台之一,据统计今年已攻击了至少650个目标组织。
 

 
7.【安全事件】恶意软件持续攻击德国汽车制造业近一年
       近日,Check Point的研究人员在报告中揭示了一个针对德国汽车制造业企业的长期恶意软件攻击活动。攻击目标包括多家德国汽车制造商和汽车经销商,攻击者通过克隆该领域各企业的合法站点,注册了多个相似的域以供攻击使用。这些网站用于发送以德语编写的网络钓鱼电子邮件,并托管下载到目标系统的恶意软件有效负载。根据该报告,攻击活动于2021年7月左右开始,目前仍在进行中。
 

 
8.【安全技术】Gartner:响应网络安全事件的3个必备工具
       从Gartner披露的信息来看,2021年发生的安全事件平均违规成本达到了17年以来的峰值。值得注意的是,安全事件中10%是由勒索软件引起,预计这一占比将在2022年继续增加。安全风险管理者应对网络风险时,快速、高效、准确的安全工具必不可少。对此,Gartner强调,制定事件响应计划、编写详细的响应手册、定期进行桌面演练这三个工具至关重要。通过使用这些工具,企业领导者能够快速采取相应的行动,确保企业安全。本文详细介绍了这三个工具的建设情况。    
 

 
9.【安全技术】RBAC浅谈
        RBAC(Role-based access control,基于角色的访问控制)是一种基于用户在组织中的角色限制数字资源访问的方式。几乎每个企业都会针对自己的数字资产进行某些访问控制——事实上,当今的每个操作系统都会内置一些访问控制。访问控制一般会给予或者限制个体用户或者用户组针对性的访问权限。RBAC和其他访问控制的区别在于,用户是基于他们的角色进行分组,而许可都是基于这些角色决定,而不是针对每个用户的具体身份决定。该文从RBAC如何实现、RBAC角色、RBAC矩阵、RBAC最佳实践、RBAC的优劣、RBAC vs. ACL/ABAC/IAM、RBAC工具、解决方案和例子等7个方面详细介绍了RBAC。
 
联系我们