2024-12-31 星期二
Vol-2024-314
1. Positive Technologies
与
NCCCI
续签合作协议
2.
美国如何阻止公民生物识别信息泄露
3.
美国司法部发布加强数据安全行政令最终规则
4.
德国指控三名俄罗斯裔公民涉嫌间谍活动
5. Telegram
屏蔽俄罗斯国家媒体频道:欧盟和莫斯科反应
6.
芬兰扣押疑似俄罗斯间谍船
破坏波罗的海海底电缆
7.
福特汽车“
X
”帐户遭黑客入侵,短暂出现支持巴勒斯坦的帖子
8.
社交媒体用户发布虚假
7-Zip
零日漏洞
9. CISA
将
Palo Alto Networks PAN-OS
漏洞加入已知漏洞数据库
10.
英国中小企业网络安全政策严重缺失
1. Positive Technologies
与
NCCCI
续签合作协议
【
SecurityLab
网站
12
月
30
日消息】
Positive Technologies
与国家计算机事件协调中心(
NCCCI
)恢复合作,重新签署了联合工作协议,该协议涉及网络攻击后果的识别、预防和消除,且为无限期签署。此举使
Positive Technologies
得以继续保护关键信息基础设施,包括政府机构、工业企业、金融组织等易受网络威胁的领域。此次协议的签署与
NCCCI
对
GosSOPKA
企业中心要求的变化相关,标志着
Positive Technologies
根据监管机构新政策与其他中心大规模续签协议的开始。该合作对俄罗斯网络安全市场有重大影响,
GosSOPKA A
级中心提供的服务量占市场的三分之一。此前因合作领域缺乏合作,协议于
11
月终止,但
Positive Technologies
表示该过程符合新法规,并已提前预知变化。续签协议后,公司股价上涨
1.88%
,达到每股
1,975
卢布。
Positive Technologies
是俄罗斯最大的信息安全解决方案开发商之一,在福布斯最有价值的
Runet
公司排名中位列第九,估值约
16
亿美元。
2.
美国如何阻止公民生物识别信息泄露
【
SecurityLab
网站
12
月
30
日消息】美国政府即将在
2025
年开始实施一项新规定,旨在禁止向敌对国家出售美国公民的敏感个人数据。这一措施是
2024
年
2
月签署的行政命令的一部分,目的是防止外国势力利用美国人的个人信息进行间谍活动、勒索及其他有害行为,从而保护国家安全。新规涵盖了与生物识别、遗传学、地理位置、金融交易和医疗健康等相关的敏感数据,并对来自美国政府机构的信息进行了规定。这些数据的出售将受到严格限制,且只有在符合特定条件下,经过许可的交易才被允许。新规还明确规定了例外情况,涉及的个人通信、金融交易、公司协议和研究活动在不涉及商业数据传输的情况下将不受此限制。此外,尽管新规禁止向特定国家出售敏感数据,但并未要求强制实施数据本土化或中止国际科学和医学领域的合作。特别是在人工智能技术的助力下,这些数据被用于开展复杂的活动,如通过识别个人身份来挖掘政府相关信息,这使得问题更加严峻。此次禁令的主要对象是那些收集和出售数据的公司,这些数据容易被第三方获取并造成安全风险。此次规定的主要目标国家包括朝鲜、古巴、委内瑞拉、俄罗斯、中国和伊朗。新规定将在《联邦公报》公布后
90
天生效。
3.
美国司法部发布加强数据安全行政令最终规则
【ExecutiveGov网站12月30日消息】美国司法部发布了第14117号行政命令的最终规则,旨在防止俄罗斯、中国和伊朗等国家访问和利用敏感个人数据及美国政府相关数据。该规则将制定监管计划,以应对这些国家和相关人员恶意使用数据造成的国家安全威胁。最终规则将在发布后90天内实施,而尽职调查、报告和审计要求将在发布后270天内开始实施。行政令要求对可能危害国家安全的特定类别数据交易实施监管,以阻止受关注国家和人员利用获取的数据进行有害网络活动和协助恶意外国影响行动。规则还旨在阻止获取美国公民信息,包括活动家、学者、记者、政府雇员、军事人员和情报界成员的数据,这些数据可能被用于恐吓、压制公民自由或开发危害国家安全的人工智能能力。司法部国家安全司助理司法部长马修·奥尔森强调,新国家安全计划旨在确保美国人的个人数据不再被出售给敌对外国势力。
4.
德国指控三名俄罗斯裔公民涉嫌间谍活动
【
Therecord
网站
12
月
31
日消息】德国检察官对三名俄罗斯裔德国公民提起诉讼,指控他们涉嫌为克里姆林宫从事间谍活动。主要嫌疑人迪特尔·
S
及其同伙亚历山大·
J
和亚历克斯·
D
被控涉嫌拍摄军事设施和铁路轨道,并计划通过爆炸或纵火进行破坏,以破坏德国对乌克兰的军事支持。他们还在巴伐利亚州侦察了包括美军基地在内的潜在目标。调查始于迪特尔·
S
和亚历山大·
J
被捕后,迪特尔·
S
还被指控曾在乌克兰东部为俄罗斯代理武装团体作战。德国外交部已传唤俄罗斯驻柏林大使。随着俄罗斯与乌克兰冲突的持续,与俄罗斯有关的破坏活动愈发频繁,北约官员警告俄罗斯可能对北约成员国实施纵火或破坏行动。
5. Telegram
屏蔽俄罗斯国家媒体频道:欧盟和莫斯科反应
【
Therecord
网站
12
月
31
日消息】
Telegram
在多个欧盟国家(包括波兰、比利时、法国、荷兰、希腊、意大利和拉脱维亚)屏蔽了俄罗斯国有媒体频道,导致用户无法访问俄新社、消息报、
NTV
、俄罗斯第一台和俄罗斯报等媒体。
Telegram
屏蔽这些频道时,用户会看到提示,说明该内容因“违反当地法律”而无法访问。尽管
Telegram
和欧洲官方未明确承认此事,但俄罗斯媒体确认了这些限制,并且莫斯科政府指责这是“政治审查行为”,并威胁如果国际人权组织不介入,将采取“对称报复措施”。俄罗斯外交部进一步表示,此举是对记者工作的“犯罪”行为。这一封锁行动是在欧盟
5
月初实施对克里姆林宫媒体的制裁后发生的。欧盟指控这些媒体“传播虚假信息和支持宣传”,并以此为理由限制其传播。作为回应,俄罗斯也限制了多个欧洲媒体在其境内的访问。此举不仅反映了媒体在东西方之间的对抗,也显示出全球信息战中的复杂局面。
6.
芬兰扣押疑似俄罗斯间谍船
破坏波罗的海海底电缆
【
Therecord
网站
12
月
30
日消息】芬兰当局已扣押一艘涉嫌破坏波罗的海多条海底电缆的俄罗斯货船“鹰
S
”号。该船于圣诞节从俄罗斯乌斯季卢加港出发后,疑似拖锚数英里,造成
Estlink 2
电力电缆和四条电信电缆断裂。芬兰国家调查局(
NBI
)接到报告后,迅速派出武装部队登船并未遇到抵抗,将船只移交至波尔沃港进行进一步调查。调查目前主要集中在电信电缆损坏所导致的“严重通信干扰”。此外,调查人员在船上收集了设备,并在分析相关数据。船员目前正接受询问。
芬兰警方在调查中发现,该船曾搭载“异常设备”,怀疑这些设备被用于监听北约海军和飞机的无线电通讯,并在英吉利海峡部署传感器类装置。该事件引发了外界对俄罗斯可能从事破坏活动的关注,同时也突显了海底电缆的脆弱性。芬兰的调查仍在进行中,由于恶劣天气条件,部分水下作业被暂停,预计调查可能会持续数周或数月。此次事件紧接着中国船只涉嫌破坏海底电缆的事件,显示出国家间对海底基础设施安全的持续关注。
7.
福特汽车“
X
”帐户遭黑客入侵,短暂出现支持巴勒斯坦的帖子
【
Cybersecuritynews
网站
12
月
30
日消息】福特汽车的官方社交媒体账户“
X
”(前身为
Twitter
)遭遇黑客入侵,黑客在该账户上发布了不相关的政治内容,其中包括支持巴勒斯坦的信息。这些未经授权的帖子迅速被删除,引起了广泛的关注。社交媒体平台上的截图显示,发布的内容与福特公司通常发布的品牌信息完全不同,显示出明显的政治倾向。这一事件迅速引发了网友对福特数字资产安全性的担忧。目前,福特汽车和社交媒体平台
X
尚未发布任何官方声明确认或解决此次黑客事件,导致公众对事件的真相产生了广泛猜测。有些网友幽默地表示,福特的社交媒体经理可能会因为此次安全漏洞而面临工作变动。这一事件发生在社交媒体平台安全问题广泛讨论的背景下,尤其是高知名度账户频繁成为黑客攻击的目标,凸显了对这些平台及其安全性加强保护的必要性。尽管福特的账户已经恢复控制并删除了不当内容,但此次事件仍提醒企业在数字时代必须采取更强有力的网络安全措施。
8.
社交媒体用户发布虚假
7-Zip
零日漏洞
【
Therecord
网站
12
月
31
日消息】一位名为
@NSA_Employee39
的社交媒体用户在
X
平台上声称发现了
7-Zip
软件的零日漏洞,并表示将发布漏洞代码以感谢新粉丝。该用户声称漏洞允许攻击者在受害者设备上执行任意代码,并上传了所谓的漏洞代码到
Pastebin
。然而,没有人能够使这段代码生效,
7-Zip
的开发者
Igor Pavlov
在
7-Zip
论坛上明确表示这是一个假报告,
7-Zip/LZMA
中不存在这样的
ACE
漏洞。
@NSA_Employee39
账户未回应社交媒体上的评论请求。消息还提到,发布虚假漏洞的行为比在圣诞节第六天发布更令人困惑,但同时提醒人们在假期期间如果感到孤独,可以寻求帮助。
9. CISA
将
Palo Alto Networks PAN-OS
漏洞加入已知漏洞数据库
【
Cybersecuritynews
网站
12
月
30
日消息】美国网络安全和基础设施安全局(
CISA
)最近将
Palo Alto Networks
的
PAN-OS
软件中的一个严重漏洞
CVE-2024-3393
添加到其已知被利用漏洞(
KEV
)目录中。该漏洞影响
PAN-OS
中的
DNS
安全功能,由于对格式错误的
DNS
数据包处理不当,未经身份验证的攻击者可能远程重启受影响的防火墙,破坏关键网络操作。若反复攻击,防火墙可能被迫进入维护模式,从而离线,损害组织网络安全。该漏洞被归类为
CWE-754
,突显其对系统可靠性的威胁。尽管该漏洞是否已被用于勒索软件尚不清楚,但其严重性不容忽视。为防止攻击,组织应采取应用供应商指定的缓解措施,必要时停止使用受影响产品。
CISA
的
KEV
目录是网络安全专业人员解决活跃安全风险的重要资源,目前列出了
1,239
个漏洞,为防御主动威胁提供了重要基础。
10.
英国中小企业网络安全政策严重缺失
【信息安全杂志网站
12
月
30
日消息】根据
Markel Direct
的数据,英国超过三分之二的中小企业(
SMEs
)没有制定网络安全政策,显示出这些公司在基本网络安全措施和卫生方面存在显著不足。