【一周安全資訊0127】IDC:2024年中國未來信任市場十大預(yù)測;谷歌容器云曝“嚴(yán)重風(fēng)險”,上千Kubernetes集群或暴露 |
來源:聚銘網(wǎng)絡(luò) 發(fā)布時間:2024-01-27 瀏覽次數(shù): |
要聞速覽 1、IDC:2024年中國未來信任市場十大預(yù)測 2、金融監(jiān)管總局:加強(qiáng)網(wǎng)絡(luò)安全和數(shù)據(jù)安全風(fēng)險監(jiān)管 3、谷歌容器云曝“嚴(yán)重風(fēng)險”:上千Kubernetes集群或暴露 4、以色列最大移動運營商 Pelephone遭遇重創(chuàng),加沙地區(qū)全面斷網(wǎng) 5、北美“水務(wù)巨頭”遭遇勒索軟件攻擊,賬單支付系統(tǒng)被破壞 6、泰國5500萬公民疫苗信息疑遭泄漏 一周政策要聞 IDC:2024年中國未來信任市場十大預(yù)測 隨著AI和自動化技術(shù)的廣泛應(yīng)用,IT建設(shè)正朝著更加智能化和高效化的方向發(fā)展。IDC預(yù)測,到2027年,中國IT安全市場的投資規(guī)模將達(dá)到308.79億美元,5年年復(fù)合增長率高達(dá)20.1%。網(wǎng)絡(luò)安全和數(shù)據(jù)安全的建設(shè)將幫助企業(yè)不斷完善信任體系,進(jìn)而推動中國信任社會的持續(xù)發(fā)展。 近日,知名國際數(shù)據(jù)公司IDC發(fā)布了《2022年中國未來數(shù)字化基礎(chǔ)架構(gòu)十大預(yù)測》,對2022-2026年,中國數(shù)字化基礎(chǔ)架構(gòu)進(jìn)行預(yù)測,希望借此為企業(yè)在未來構(gòu)建IT基礎(chǔ)架構(gòu)提供參考。 具體預(yù)測內(nèi)容如下: 預(yù)測一:Gen AI自動化安全運營中心 到2025年,中國40%的2000強(qiáng)企業(yè)將在其安全運營中心(SOC)中基于第一方數(shù)據(jù)部署GenAI,以便對高級分析師進(jìn)行檢測和響應(yīng),同時解決幻覺、偏見、隱私等問題并強(qiáng)化學(xué)習(xí)。 預(yù)測二:Gen AI偽裝攻擊 到2027年,黑產(chǎn)將利用GenAI形成新的和更精準(zhǔn)的偽裝來進(jìn)行網(wǎng)絡(luò)攻擊,這將推動45%的大中型組織采用身份檢測和響應(yīng)解決方案。 預(yù)測三:“深度偽造”管控立法 到2026年,中國將有20%的行業(yè)規(guī)范納入對“深度偽造”技術(shù)使用進(jìn)行限制和管理的條款,這些“深度偽造”技術(shù)包含AI生成的視頻、語音和使用肖像生成的圖片等。 預(yù)測四:AI增強(qiáng)隱私保護(hù) 到2027年,40%的中國組織將利用AI,通過使用數(shù)據(jù)匿名化、加密、異常檢測和隱私保護(hù)機(jī)器學(xué)習(xí)技術(shù)(如差分隱私)來增強(qiáng)隱私數(shù)據(jù)的安全性。 預(yù)測五:針對Gen AI環(huán)境的DLP 到2026年底,中國80%的大型組織將在GenAI環(huán)境中部署DLP,以防止侵犯隱私和數(shù)據(jù)泄露。 預(yù)測六:數(shù)字主權(quán) 到2025年,中國50%的2000強(qiáng)企業(yè)需要證明其對數(shù)據(jù)的處理、存儲、分類和管理符合當(dāng)?shù)財?shù)字主權(quán)相關(guān)的法律法規(guī)。 預(yù)測七:AI風(fēng)險/合規(guī) 到2027年,中國45%的企業(yè)將利用基于AI的風(fēng)險與合規(guī)解決方案,持續(xù)實時監(jiān)控數(shù)據(jù),以預(yù)測內(nèi)部或第三方關(guān)聯(lián)的違規(guī)行為。 預(yù)測八:網(wǎng)絡(luò)空間風(fēng)險量化 到2027年,中國40%的企業(yè)將使用量化模型為網(wǎng)絡(luò)風(fēng)險進(jìn)行金額量化。企業(yè)將尋找網(wǎng)絡(luò)風(fēng)險量化供應(yīng)商,以計算其遭受攻擊的概率和金額損失。 預(yù)測九:網(wǎng)絡(luò)空間風(fēng)險平臺 到2027年,中國30%的企業(yè)將使用主動網(wǎng)絡(luò)安全風(fēng)險評估平臺,該平臺可以聚合風(fēng)險敞口,對網(wǎng)絡(luò)安全風(fēng)險進(jìn)行總體評分和排序,而不是使用單點工具逐一完成。 預(yù)測十:AI審查委員會 到2026年,中國55%的2000強(qiáng)企業(yè)將成立審查委員會,對AI使用的道德和責(zé)任進(jìn)行管理監(jiān)督。
信息來源:IDC咨詢https://www.idc.com/getdoc.jsp?containerId=prCHC51814724
金融監(jiān)管總局:加強(qiáng)網(wǎng)絡(luò)安全和數(shù)據(jù)安全風(fēng)險監(jiān)管
1月25日,在國務(wù)院新聞辦舉行的金融服務(wù)經(jīng)濟(jì)社會高質(zhì)量發(fā)展新聞發(fā)布會上,國家金融監(jiān)督管理總局新聞發(fā)言人、統(tǒng)計與風(fēng)險監(jiān)測司負(fù)責(zé)人劉志清表示,在金融機(jī)構(gòu)和監(jiān)管部門的共同努力下,金融行業(yè)數(shù)字化轉(zhuǎn)型進(jìn)程不斷加快,服務(wù)實體經(jīng)濟(jì)質(zhì)效也顯著提高。金融監(jiān)管總局將持續(xù)加強(qiáng)監(jiān)管引領(lǐng),多措并舉做好數(shù)字金融這篇大文章,引導(dǎo)金融機(jī)構(gòu)提升服務(wù)質(zhì)效,全面加強(qiáng)風(fēng)險管理。 一是持續(xù)推動銀行業(yè)保險業(yè)數(shù)字化轉(zhuǎn)型,開展數(shù)字化轉(zhuǎn)型評估工作,并把它納入到銀行保險機(jī)構(gòu)信息科技監(jiān)管評級中,引導(dǎo)金融機(jī)構(gòu)加強(qiáng)頂層設(shè)計和統(tǒng)籌規(guī)劃,科學(xué)制定發(fā)展戰(zhàn)略,加大資源要素投入,實現(xiàn)經(jīng)營管理和服務(wù)的變革。 二是增強(qiáng)數(shù)字賦能成效,充分調(diào)動金融機(jī)構(gòu)積極性和主動性,不斷優(yōu)化數(shù)字金融產(chǎn)品和服務(wù),做好科技創(chuàng)新、先進(jìn)制造、綠色發(fā)展和中小微企業(yè)重點領(lǐng)域的金融支持,有效降低企業(yè)融資成本。同時積極拓展互聯(lián)網(wǎng)、移動終端等服務(wù)渠道,通過數(shù)字手段觸達(dá)的傳統(tǒng)金融服務(wù)難以覆蓋的客群,持續(xù)提高金融服務(wù)的普惠性可獲得性。 三是提升行業(yè)風(fēng)險防控能力,推動銀行業(yè)保險機(jī)構(gòu)將數(shù)字化風(fēng)控工具嵌入業(yè)務(wù)流程,充分用數(shù)字化能力,提高風(fēng)險管理和內(nèi)控的合規(guī)水平。 四是加強(qiáng)網(wǎng)絡(luò)安全和數(shù)據(jù)安全風(fēng)險監(jiān)管,推動銀行保險機(jī)構(gòu)提高網(wǎng)絡(luò)安全風(fēng)險的日常監(jiān)測和應(yīng)急處置能力,有效保護(hù)數(shù)據(jù)安全和客戶的信息,強(qiáng)化數(shù)字生態(tài)場景下的科技外包風(fēng)險管理。 五是規(guī)范數(shù)字創(chuàng)新,守住風(fēng)險底線。要求銀行保險機(jī)構(gòu)建立穩(wěn)健的業(yè)務(wù)審批流程,對新產(chǎn)品、新業(yè)務(wù)、新模式帶來的技術(shù)和業(yè)務(wù)邏輯變化進(jìn)行評估,確保新技術(shù)投產(chǎn)運用的審慎性和合規(guī)性,牢牢守住數(shù)字化轉(zhuǎn)型過程中的風(fēng)險底線。 信息來源:澎湃新聞https://baijiahao.baidu.com/s?id=1789050745184207271&wfr=spider&for=pc
業(yè)內(nèi)新聞速覽 谷歌容器云曝“嚴(yán)重風(fēng)險”:上千Kubernetes集群或暴露 安全內(nèi)參1月25日消息,谷歌剛剛修復(fù)了一個影響重要云服務(wù)的漏洞。此前研究人員發(fā)現(xiàn),多家組織(包括一家上市公司)的系統(tǒng)容易受到該漏洞影響。 該問題影響了谷歌Kubernetes引擎(GKE),這是一種用于部署、擴(kuò)展和管理應(yīng)用程序“容器化”的系統(tǒng)。GKE是谷歌針對Kubernetes開源項目的商用服務(wù),廣泛用于醫(yī)療保健、教育、零售和金融服務(wù),以及數(shù)據(jù)處理和人工智能與機(jī)器學(xué)習(xí)操作。 云安全廠商Orca Security的研究人員解釋說,他們在GKE中發(fā)現(xiàn)了一個問題,“可以讓攻擊者使用任何有效的谷歌帳號,接管配置錯誤的Kubernetes集群,這可能導(dǎo)致嚴(yán)重的安全事件,如加密挖礦、拒絕服務(wù)和敏感數(shù)據(jù)竊取?!? 該問題主要與權(quán)限有關(guān),GKE允許用戶使用任何有效的谷歌帳戶訪問系統(tǒng)。Orca Security表示,“當(dāng)管理員決定將某個組綁定到權(quán)限過大的角色時,會造成重大安全漏洞?!毖芯咳藛T將此漏洞稱為Sys:All。 Orca Security表示,經(jīng)過掃描發(fā)現(xiàn)超過1300個集群可能遭到暴露,其中有100多個集群暴露程度極高,可以被廣泛訪問。
圖:攻擊者可借此獲得大量敏感信息 他們指出,“Kubernetes將其托管的容器化應(yīng)用程序,與各種不同類型的關(guān)鍵數(shù)據(jù)資產(chǎn)連接在一起,如數(shù)據(jù)庫、代碼存儲庫和其他第三方供應(yīng)商,這使得它成為惡意行為者手中的毀滅性工具?!比萜骰?,是指開發(fā)人員將應(yīng)用程序的代碼與運行在任何計算基礎(chǔ)設(shè)施上所需的一切(如文件和庫)捆綁在一起,從而靈活地構(gòu)建和部署軟件??蛻糍Y產(chǎn)大門洞開Orca Security表示,至少有一個受影響的集群屬于一家納斯達(dá)克上市公司,暴露信息給黑客提供了訪問AWS網(wǎng)絡(luò)服務(wù)憑證的權(quán)限,得以更深入地訪問該公司的系統(tǒng)和數(shù)據(jù)。研究人員說,“惡意行為者有可能訪問這些系統(tǒng),提取或操縱敏感數(shù)據(jù),干擾服務(wù),甚至更進(jìn)一步進(jìn)入網(wǎng)絡(luò)?!監(jiān)rca Security表示,他們向該公司報告了這個問題,并與之合作解決了這些漏洞,其中包括收緊權(quán)限、保護(hù)暴露的云儲存桶等。研究人員同時向其他多家易受漏洞影響的企業(yè)報告了這個問題,并指出,所有組織“應(yīng)該始終在身份和訪問領(lǐng)域追求細(xì)粒度,避免給不需要的實體賦予過多的訪問權(quán)限?!監(jiān)rca Security還向谷歌報告了這個問題。谷歌認(rèn)識到問題的嚴(yán)重性,并“積極采取預(yù)防措施、發(fā)布客戶通知,還將繼續(xù)采取行動確??蛻舭踩??!?一位谷歌發(fā)言人表示,他們與Orca Security合作解決該漏洞。發(fā)言人指出,谷歌還在上周發(fā)布了一份安全公告,“針對有限數(shù)量的受影響GKE用戶,詳細(xì)說明了他們應(yīng)采取的步驟,以保護(hù)自己免受任何意外授權(quán)的傷害。” 谷歌還向一些客戶直接發(fā)送了這份公告。谷歌在1月19日發(fā)布的建議中說道,“我們已經(jīng)確定了幾個群集,用戶已經(jīng)授予Kubernetes權(quán)限給system:authenticated組,其中包括所有具有谷歌帳戶的用戶。我們不建議進(jìn)行這些類型的綁定,因為它們違反了最小權(quán)限原則,向過多用戶群體授予了訪問權(quán)限。”O(jiān)rca Security指出,谷歌認(rèn)為這是“可以預(yù)期的問題”,因為最終這是一種用戶可以預(yù)防的分配權(quán)限漏洞??蛻粲胸?zé)任配置其訪問控制。研究人員認(rèn)同谷歌的評估,即組織“有責(zé)任以沒有安全風(fēng)險和漏洞的方式部署資產(chǎn)和權(quán)限?!?消息來源:安全內(nèi)參https://www.secrss.com/articles/63201
以色列最大移動運營商 Pelephone遭遇重創(chuàng),加沙地區(qū)全面斷網(wǎng) 一天之內(nèi),雙方都失去了溝通的資源。 以色列最大移動運營商 Pelephone 的工作受到黑客活動分子的干擾,加沙仍然完全缺乏互聯(lián)網(wǎng)。據(jù) 監(jiān)控全球互聯(lián)網(wǎng)的非營利組織 NetBlocks 稱,Pelephone 網(wǎng)絡(luò)于 1 月 23 日發(fā)生中斷?!澳涿K丹”組織聲稱對其 Telegram 頻道的襲擊負(fù)責(zé)。 Pelephone 是以色列領(lǐng)先且歷史最悠久的電信公司之一,擁有約 200 萬用戶。NetBlocks 援引用戶報告,證實了 Pelephone 網(wǎng)絡(luò)中斷。
圖:NetBlocks 發(fā)布有關(guān) Pelephone 網(wǎng)絡(luò)關(guān)閉的帖子 匿名蘇丹組織聲稱對以色列最大的移動運營商和電信公司之一的基礎(chǔ)設(shè)施造成了“毀滅性打擊”。
圖:匿名蘇丹關(guān)于 Pelephone 襲擊事件的帖子
匿名蘇丹還表示,愿意為 Pelephone 網(wǎng)絡(luò)整體健康造成的任何損害承擔(dān)責(zé)任。 “附帶損害將相當(dāng)大,因為它托管著許多關(guān)鍵系統(tǒng),包括 SCADA 和其他基于基礎(chǔ)設(shè)施的端點,以及依賴 Pelephone 基礎(chǔ)設(shè)施的公司,”匿名蘇丹指出。 該組織發(fā)誓要繼續(xù)對以色列發(fā)動襲擊。與此同時,加沙仍然幾乎完全無法接入互聯(lián)網(wǎng)。據(jù) NetBlocks 報道,自 1 月 22 日以來,加沙一直處于電信中斷狀態(tài)。該事件可能會嚴(yán)重限制大多數(shù)居民的溝通能力。 消息來源:安全客https://www.anquanke.com/post/id/292904
北美“水務(wù)巨頭”遭遇勒索軟件攻擊,賬單支付系統(tǒng)被破壞 近日,威立雅北美公司披露了一起勒索軟件攻擊事件,此次攻擊影響了其市政水務(wù)部門的部分系統(tǒng),并破壞了其賬單支付系統(tǒng)。在發(fā)現(xiàn)攻擊后,該公司立即采取了防御措施,并暫時關(guān)閉了部分系統(tǒng),以避免漏洞造成更大的影響 。威立雅目前正與執(zhí)法部門和第三方取證專家合作,評估攻擊對其運營和系統(tǒng)的影響程度。 威立雅公司稱,為應(yīng)對這一事件他們采取了防御措施,包括將目標(biāo)后端系統(tǒng)和服務(wù)器下線,直至恢復(fù)。因此,一些客戶在使用我們的在線賬單支付系統(tǒng)時出現(xiàn)了延遲。目前這些后端系統(tǒng)和服務(wù)器現(xiàn)已重新上線,客戶的付款不會受到影響??蛻舨粫蜓舆t付款而受到處罰,也不會因此次服務(wù)中斷而被收取賬單利息。這次攻擊并沒有中斷威立雅的水處理業(yè)務(wù)或廢水處理服務(wù)。威立雅北美公司表示:這次攻擊事件僅限于我們的內(nèi)部后臺系統(tǒng),沒有證據(jù)表明它影響了我們的水處理或廢水處理業(yè)務(wù)。截至目前,該公司發(fā)現(xiàn)有少數(shù)的個人信息在此次漏洞事件中受到影響,目前正在與第三方取證公司合作,評估此次攻擊對其運營和系統(tǒng)的影響程度。威立雅北美公司為大約 550 個社區(qū)提供水和廢水處理服務(wù),并為大約 100 個工業(yè)設(shè)施提供工業(yè)用水解決方案,每天在美國和加拿大的 416 個設(shè)施處理超過 22 億加侖的水和廢水??鐕⒀偶瘓F(tuán)在全球擁有近 21.3 萬名員工,2022 年收入達(dá) 429 億歐元,為約 1.11 億人提供飲用水,為約 9700 萬人提供污水處理服務(wù)。同年,威立雅生產(chǎn)了近44太瓦時的能源,并處理了6100萬噸廢物。 關(guān)鍵水基礎(chǔ)設(shè)施遭受攻擊: 南方水務(wù)公司(Southern Water)是一家為英國各地數(shù)百萬人提供服務(wù)的水處理公司,它也是 Black Basta 勒索軟件團(tuán)伙宣稱的勒索軟件攻擊的受害者。該公司表示目前沒有證據(jù)表明公司的客戶關(guān)系或財務(wù)系統(tǒng)受到影響。另外公司服務(wù)沒有受到影響,目前運行正常。去年11 月,CISA 警告稱有威脅者通過入侵在線暴露的 Unitronics 可編程邏輯控制器 (PLC),入侵了賓夕法尼亞州的一個美國供水設(shè)施,但沒有危及所服務(wù)社區(qū)的飲用水安全。去年9月,美國網(wǎng)絡(luò)安全機(jī)構(gòu)發(fā)布了一項針對供水設(shè)施等關(guān)鍵基礎(chǔ)設(shè)施的免費安全掃描計劃,以幫助它們發(fā)現(xiàn)安全漏洞并確保系統(tǒng)免受此類攻擊。近年來,美國水和廢水系統(tǒng) (WWS) 部門的設(shè)施多次遭到部署 Ghost、ZuCaNo 和 Makop 勒索軟件的多個威脅組織的入侵。在過去二十年中,還發(fā)生過其他水務(wù)設(shè)施被入侵的事件,其中包括 2011 年南休斯頓的一家污水處理廠、2016 年一家軟件和硬件設(shè)備過時的水務(wù)公司、2020 年 8 月南加州 Camrosa 水區(qū)以及 2021 年 5 月賓夕法尼亞州的一個水務(wù)系統(tǒng)。針對水務(wù)部門日益成為網(wǎng)絡(luò)攻擊目標(biāo)的情況,CISA、聯(lián)邦調(diào)查局(FBI)和美國環(huán)保署(EPA)上周發(fā)布了一份事件響應(yīng)指南,旨在幫助水務(wù)公司盡可能的降低水務(wù)設(shè)施遭遇攻擊的風(fēng)險。 消息來源:FREEBUF https://www.freebuf.com/news/390448.html
泰國5500萬公民疫苗信息疑遭泄漏 2024年1月上旬泄漏的泰國公民信息數(shù)量幾乎超過了去年全年的總和。 近日,泰國網(wǎng)站9near.org揚言泄漏從疫苗登記記錄中獲得的5500萬泰國公民個人信息。泰國刑事法院緊急發(fā)布命令封鎖了該網(wǎng)站,并警告任何其他被發(fā)現(xiàn)散布“9near.org”泄漏的泰國公民數(shù)據(jù)的網(wǎng)站也將面臨封鎖。5500萬公民疫苗信息泄漏:根據(jù)Resecurity的報告,9near.org網(wǎng)站的運營者名為“9Near–Hacktivist”,他在Breach Forum數(shù)據(jù)泄漏網(wǎng)站上發(fā)布公告,聲稱已經(jīng)獲取了5500萬泰國公民詳細(xì)個人信息(PII),包括全名、出生日期、身份證號碼和電話號碼。泰國鄉(xiāng)村醫(yī)生協(xié)會表示,這些信息可能源自衛(wèi)生部免疫中心的數(shù)據(jù)泄露。泰國是網(wǎng)絡(luò)犯罪風(fēng)險最高的國家之一,根據(jù)《2023年全球網(wǎng)絡(luò)犯罪報告》,泰國在“十大網(wǎng)絡(luò)犯罪風(fēng)險最高國家”中排名高居第二: 近年來泰國積極發(fā)展信息和通信技術(shù),正迅速成為亞太地區(qū)數(shù)字化領(lǐng)域的重要參與者,其網(wǎng)絡(luò)安全態(tài)勢正配合數(shù)字經(jīng)濟(jì)發(fā)展快速改善。報告顯示,從2022年下半年到2023年初,泰國數(shù)據(jù)泄露事件大幅下降。2022年第三季度,泰國每千人中約有6.8起數(shù)據(jù)泄露事件。令人印象深刻的是,到2023年第一季度,這一數(shù)字驟降至僅千分之一。 泰國兩周數(shù)據(jù)泄漏超去年全年:但隨著2024年的到來,泰國的數(shù)字安全態(tài)勢急劇惡化。僅在2024年1月上旬,網(wǎng)絡(luò)犯罪論壇上就至少發(fā)布了14起泄露泰國公民信息的重大數(shù)據(jù)泄露事件,幾乎超過了去年的泄露記錄的年度總量。除9near.org竊取的5500萬泰國公民數(shù)據(jù)外,一個名為Naraka的網(wǎng)絡(luò)犯罪分子正在暗網(wǎng)傳播大量被盜泰國公民個人身份信息和KYC用戶信息。據(jù)信這些敏感細(xì)節(jié)來自各種被入侵的(泰國)數(shù)字平臺。就在元旦慶祝活動前夕,人們發(fā)現(xiàn)黑客在Telegram上積極出售被盜泰國公民數(shù)據(jù)。這些泄露數(shù)據(jù)包括數(shù)量驚人的53.8萬條記錄,其中包含包括公民身份證號碼等詳細(xì)信息。安全專家指出,由于暗網(wǎng)中存在大量用于KYC用戶認(rèn)證的敏感個人信息,泰國的電子商務(wù)、金融科技和政府資源正在成為黑客的重點攻擊目標(biāo)。與2023年相比,1月份泰國發(fā)生的網(wǎng)絡(luò)攻擊頻率有顯著增加,暗網(wǎng)上涉及泰國消費者和企業(yè)的數(shù)據(jù)泄露事件數(shù)量不斷增加。 消息來源:安全內(nèi)參 https://www.secrss.com/articles/63110
來源:本安全周報所推送內(nèi)容由網(wǎng)絡(luò)收集整理而來,僅用于分享,并不意味著贊同其觀點或證實其內(nèi)容的真實性,部分內(nèi)容推送時未能與原作者取得聯(lián)系,若涉及版權(quán)問題,煩請原作者聯(lián)系我們,我們會盡快刪除處理,謝謝! |
上一篇:2024年1月26日聚銘安全速遞 下一篇:國家信息中心牽頭編制的《“數(shù)盾”體系總體能力要求(征求意見稿)》團(tuán)體標(biāo)準(zhǔn)通過第二次專家評審 |