专栏名称: 网空闲话plus
原《网空闲话》。主推网络空间安全情报分享,安全意识教育普及,安全文化建设培育。将陆续推出网安快讯、网安锐评、网安政策、谍影扫描、APT掠影、密码技术、OT安全等专集。
目录
相关文章推荐
新闻广角  ·  腾讯游戏寒假限玩15小时 ·  6 天前  
新闻广角  ·  明星夫妇突然官宣:离婚! ·  6 天前  
51好读  ›  专栏  ›  网空闲话plus

5th域安全微讯早报【20240110】009期

网空闲话plus  · 公众号  ·  · 2024-01-10 07:05

正文

2024-01-10  星期三         Vol-2024-009







今日热点导读



1. 美国IG报告发现共享网络威胁信息的老问题仍然存在

2. 美国联邦贸易委员会就针对地理定位数据经纪人的史无前例的案件达成和解

3. 微软紧急修复 Windows KerberosHyper- 中的严重缺陷

4. 美国、以色列利用荷兰间谍向伊朗发射Stuxnet恶意软件

5. Meta迫于压力将改变向儿童提供某些内容的方式

6. 耳其黑客利用Mimic勒索软件瞄准数据库服务器

7. 巴拉圭军方警告互联网提供商遭受攻击后勒索软件将造成“重大影响”

8. 亲乌克兰黑客声称俄罗斯互联网提供商遭到入侵

9. 德国手工艺协会在线服务因“安全事件”而中断

10. 深受汽车制造商欢迎的博世大功率扳手中发现的漏洞

11. 多伦多动物园表示在勒索软件攻击后仍然开放

12. AI插件中的缺陷导致50,000WordPress网站遭受远程攻击

13. 82%的公司难以管理安全暴露

14. Water Curupira黑客积极传播PikaBot Loader恶意软件

15. 印度ISP Hathway数据泄露:黑客泄露400万用户、KYC数据

16. Pinpoint报告称随着投资下降网络安全交易蓬勃发展









资讯详情


1. 美国IG报告发现共享网络威胁信息的老问题仍然存在

美国情报界最高监管机构IG最近发布的一份报告称,过度分类、缺乏政策指导以及私营部门网络安全公司之间的紧张关系继续阻碍联邦政府共享网络安全威胁信息的努力。情报界监察长办公室周五(5日)发布的报告得出的结论是,虽然联邦机构已广泛提高了共享威胁信息和防御缓解措施的能力,但长期存在的政策和技术问题为快速信息共享设置了障碍。IG的报告审查了相关联邦机构在过去两年中如何通过2015年《网络安全信息共享法案》创建的框架共享网络威胁信息和防御措施。报告发现,共享信息的“政策、程序和指南”“足以”执行立法要求,并指出过去两年“共享有所改善”。然而,关于联邦实体之间共享信息的障碍的一节描述了一系列熟悉的问题(至少对网络专业人员来说是这样),这些问题长期以来一直是改进的口号,包括未能更愿意与私营部门实体共享威胁信息。官员们表示,一些实体倾向于在联邦政府内部“独家”共享,而另一些实体则有政策要求,只能与“符合资格的利益相关者中的相关部门”共享。监察长还发现政府机构之间在共享信息方面存在紧张关系。美国商务部官员表示,他们担心网络安全和基础设施安全局可能会分享更多信息,但没有进一步解释。司法部和五角大楼官员都告诉监察长,一些实体不愿分享网络威胁信息,因为这可能会危及正在进行的行动。这些担忧也延伸到了私营部门。司法部官员表示,一些私营公司仍然担心共享信息可能会引发法律和竞争问题,包括潜在的反垄断问题。其他人则认为,与执法部门合作可能会导致负面的商业和监管后果。

https://cyberscoop.com/cyber-threat-sharing-report-odni/


2. 美国联邦贸易委员会就针对地理定位数据经纪人的史无前例的案件达成和解

美国联邦贸易委员会(FTC)周二(9日)宣布与一家数据经纪人就出售位置数据达成首个和解,指控该公司兜售消费者的精确位置,并允许第三方跟踪对医疗保健提供者、礼拜堂和类似敏感目的地的访问。根据和解条款,数据经纪人 Outlogic(以前称为X-Mode Social)将不再能够共享敏感和精确的位置数据,必须销毁已经收集的数据,并且必须制定计划以防止进一步滥用。FTC指控总部位于弗吉尼亚州的X-Mode/Outlogic也没有设置防护栏来防止第三方使用这些信息。FTC的投诉称,本案中的数据经纪人在2023年5月之前未能实施任何政策,从其兜售的数据中删除敏感位置。FTC在一份新闻稿中表示:“X-Mode/Outlogic有针对下游使用其销售的精确位置数据实施合理或适当的保障措施,从而使消费者的敏感个人信息面临风险。”该机构表示,X-Mode/Outlogic出售与分配给个人手机的唯一标识符相关的数据。它还兜售“定制受众群体”,并至少在一个案例中向一家临床研究公司出售显示俄亥俄州消费者访问医疗设施和药房的数据,违反了联邦贸易委员会法案的不公平和欺骗行为条款。X-Mode/Outlogic的一位发言人表示,公司官员“不同意FTC新闻稿的含义”,并指出“FTC没有发现滥用任何数据的情况,也没有提出此类指控。”该发言人表示,该公司始终“对所有数据客户施加严格的合同条款,禁止他们将其数据与医疗机构等敏感地点关联起来”。

https://therecord.media/ftc-settles-case-geolocation-data-broker-xmode-outlogic


3. 微软紧急修复 Windows Kerberos、Hyper- 中的严重缺陷

Microsoft立即发布了2024年第一个补丁星期二版本,针对各种Windows操作系统和软件组件中的至少49个安全缺陷推出了安全修复程序。该公司呼吁特别关注两个具有严重远程代码执行风险的缺陷,敦促Windows集群管理员优先考虑Windows Kerberos中的功能绕过问题和Windows Hyper-V中的竞争条件问题。全球最大的软件制造商呼吁特别关注Windows Kerberos安全功能绕过缺陷,该缺陷可能导致远程代码执行攻击以及Windows Hyper-V中的竞争条件问题。Windows Kerberos问题(追踪为CVE-2024-20674)被描述为一种身份验证功能,可以绕过该功能以允许模拟。“未经身份验证的攻击者可以通过建立中间机 (MITM) 攻击或其他本地网络欺骗技术来利用此漏洞,然后向客户端受害者计算机发送恶意 Kerberos 消息,将其自身欺骗为 Kerberos 身份验证服务器。”雷德蒙德的安全响应小组表示。该公司补充说:“成功利用此漏洞要求攻击者在发起攻击之前首先需要获得对受限网络的访问权限。”Windows Kerberos错误的CVSS严重性评为9分(满分10)。微软还敦促立即修补CVE-2024-20700-Windows Hyper-V漏洞,警告竞争条件会使操作系统遭受远程代码执行攻击。星期二补丁发布还涵盖了Microsoft Office、Azure、SQL Server、Internet Explorer、Windows LibArchive和SharePoint Server中的安全问题。

https://www.securityweek.com/microsoft-ships-urgent-fixes-for-critical-flaws-in-windows-kerberos-hyper-v/


4. 美国、以色列利用荷兰间谍向伊朗发射Stuxnet恶意软件

荷兰报纸《Volkskrant》的记者对2008年针对伊朗核计划而发布的Stuxnet病毒的细节进行了为期两年的调查,随后发布了一份报告,称该恶意软件的开发成本为10亿美元。除了巨大的代价外,该媒体还称,一名荷兰间谍被用来将震网病毒释放到伊朗核基础设施中。荷兰政府告诉Volkskrant,政府了解当时3 岁的埃里克·范萨本(Erik van Sabben)正在努力破坏伊朗核项目,但不知道在整个过程中使用了震网病毒的网络武器。报告详细说明,范·斯塔本作为一名伊朗工程师,进入了纳坦兹市的一个地下核设施,并安装了震网病毒,最终损坏了核离心机,并使这项工作倒退了“几年”。报告得出结论,该恶意软件很可能隐藏在他安装的水泵中。报道补充说,范·斯塔本两周后在迪拜的一场摩托车事故中死亡。目前尚不清楚他是否意识到自己在部署震网病毒中所扮演的角色。范·斯塔本的死不存在谋杀嫌疑。

https://www.darkreading.com/ics-ot-security/us-israel-dutch-spy-stuxnet-malware-against-iran


5. Meta迫于压力将改变向儿童提供某些内容的方式

Meta周二(9日)宣布,将对向儿童提供的内容施加更多限制,并使未成年人更容易增强其隐私设置。在周二早上发布的公告中,这家科技巨头表示,其Instagram和Facebook平台将通过对青少年的账户应用“最严格的内容控制设置”,开始向青少年隐藏更多令人不安的内容。Meta还表示,它将限制比目前在其拥有的Facebook和Instagram搜索上更多的术语,并且将不再在Instagram提要和故事中推荐有关自残和其他潜在不安全主题的内容。该公司表示,还将采取更多措施保护儿童隐私,鼓励青少年更新Instagram中的隐私设置,并且只需按一下按钮即可完成此操作。Meta公告称:“我们希望青少年在我们的应用程序上获得安全、适合年龄的体验。”并指出,Meta已开发了30多种工具和资源来保护在线儿童,包括解决青少年接收有关以下内容的有害内容的问题:饮食失调、自杀和其他尖锐的话题。儿童网络安全倡导者称这些改变太少也太晚了。儿童权益倡导组织执行董事乔什·戈林 (Josh Golin) 表示:“我只是不想让任何人被这件事愚弄——这是 Meta 试图逃避监管,试图在其首席执行官三周后作证时指出一些东西。”戈林补充说,如果要真正改善孩子们的在线环境,科技平台就必须对其行为负责。他指出,Meta在2019年做出了类似的承诺,但表示未能改变其行为。

https://therecord.media/meta-to-change-content-minors


6. 土耳其黑客利用Mimic勒索软件瞄准数据库服务器

根据网络安全公司Securonix的最新研究,土耳其黑客正在利用Mimic勒索软件攻击美国、欧盟和拉丁美洲的数据库。威胁研究副总裁Oleg Kolesnikov告诉Recorded Future News,该活动最引人注目的是,黑客为每个受害者定制的攻击远远超出了他们通常看到的范围。科列斯尼科夫说:“根据我们的最新观察,这似乎是一场出于经济动机的持续活动。”“与其他一些利用漏洞、商品恶意软件负载等的恶意威胁行为者相比,攻击者在获取初始访问权限方面似乎使用了更有针对性的方法。”Securonix将该活动命名为“RE#TURGENCE”,表示黑客要么出售他们获得的访问权限,要么在受感染的主机上部署勒索软件。研究人员在攻击者犯了一个错误,获得了他们的通信、谈判等内容的重要部分后发现了该活动。黑客专门针对Microsoft SQL (MSSQL)——一种流行的软件产品,可帮助用户存储和检索应用程序请求的数据。一旦他们获得访问权限,他们就会尝试绘制受害者的系统并破坏网络防御以建立其持久性。他们通常会在受害者系统中待大约一个月,然后再部署Mimic勒索软件。Mimic于2022年6月首次在野外被发现,今年早些时候受到趋势科技研究人员的关注。它针对的是俄语和英语用户,TrendMicro表示,有迹象表明它与去年泄露的Conti勒索软件构建器有关。

https://therecord.media/turkish-hackers-targeting-databases-mimic


7. 巴拉圭军方警告互联网提供商遭受攻击后勒索软件将造成“重大影响”

在巴拉圭一家顶级互联网提供商报告网络攻击造成的广泛问题后,巴拉圭军方周末发布了有关勒索软件危险的警告。该国信息和通信技术总局(武装部队内的一个机构,缩写为Digetic)周日(7日)发布了一份官方警报,解释说勒索软件正在产生“重大影响,损害备份、网页、电子邮件和云存储”。虽然声明称该通知“纯粹是信息,与任何特定案件无关”,但它是在勒索软件攻击袭击互联网提供商Tigo后立即发布的。当地媒体报道称,军方发出了有关此次攻击的私人通知,指出此次攻击是Black Hunt勒索软件组织所为,影响了300多家公司。该公司证实,1月4日,它成为影响基础设施和“向有限数量的企业客户正常提供某些特定服务”的安全事件的受害者。不过,该公司否认了受影响公司的范围,并表示Black Hunt组织并不是这次袭击的幕后黑手。Tigo表示正在与每家公司合作恢复服务,并指出正在与政府机构合作解决这个问题。Tigo是巴拉圭第一家移动电话公司,目前为该国670万居民中的大约一半提供服务。这次袭击与2023年10月份发生的一次类似,当时勒索软件团伙袭击了智利最大的电信公司之一,促使该国政府和军方发布有关勒索软件的紧急警告。

https://therecord.media/paraguay-military-warns-of-ransomware


8. 亲乌克兰黑客声称俄罗斯互联网提供商遭到入侵

亲乌克兰黑客组织Blackjack声称,它入侵了莫斯科一家互联网提供商,以报复俄罗斯对乌克兰最大电信公司yivstar的网络攻击。乌克兰执法机构的一位消息人士表示,对M9com的攻击是与乌克兰安全部队(SBU)合作进行的。该消息人士要求匿名,因为他无权公开谈论该事件。关于此次攻击以及SBU在此次行动中所扮演的角色,目前还没有太多信息。黑客周一(8日)在他们的Telegram频道上表示,他们将很快透露更多细节。到目前为止,他们提供的对该事件的唯一确认包括互联网提供商涉嫌被黑客入侵的系统的屏幕截图。该组织还在通过Tor浏览器访问的暗网网站上发布了黑客攻击期间获得的一些数据。M9com遭受攻击的时间框架尚不清楚,但截至撰写本文时,据称遭到黑客攻击的网站已启动并运行。俄罗斯媒体或其官方网站上没有提及该运营商被关闭的消息。该公司尚未回复置评请求。M9com黑客事件的披露与阿尔法银行事件中的信息共享方式非常相似:首先,亲乌克兰黑客声称他们获取了大量数据,并发布了其中一部分,然后乌克兰安全部门内部的消息人士证实了SBU的参与在操作中无需提供其他详细信息。本周早些时候,参与阿尔法银行黑客攻击的攻击者公布了3000万银行客户的所有数据,据报道他们在攻击过程中获得了这些数据。本周早些时候,乌克兰军事情报机构(GUR)声称从一家俄罗斯军事设备制造商处扣押了100GB的机密数据,价值约15亿美元。

https://therecord.media/ukraine-blackjack-hackers-sbu-claim-breach-russia-M9com


9. 德国手工艺协会在线服务因“安全事件”而中断

德国多个手工艺协会的网站和在线服务因一次“安全事件”而关闭,该事件似乎影响了一家托管服务提供商。其母公司网站(仍在线)上发表声明称,网络攻击影响了一个身份不明的IT服务的数据中心,并于1月第一周被发现。声明解释说:“因此,受影响的房间中的所有系统都已离线,与工艺室的网络连接也被切断。”受影响商会的网站目前表示,“由于系统故障”,他们无法访问,但仍可以通过电话和电子邮件联系到他们,并且仍对现场访问开放。声明称,“目前正在紧锣密鼓地评估和解决这一事件”,并警告称“不能排除数据泄露的可能性”。德国有16个手工艺商会,其职能是行业协会和行会。手工艺行业的工人——从木匠到水管工、面包师和屠夫——必须成为会员,商会负责管理职业培训并促进手工艺行业的利益。杜塞尔多夫工艺协会总经理阿克塞尔·福尔曼表示,“已经安排好的考试、进修课程和公司间学徒培训(ÜLU)”仍将进行。然而,那些参加课程的人将无法访问商会网站上的任何资源。声明称:“目前还无法预测何时可以再次不受限制地访问该网站和在线服务。”

https://therecord.media/germany-chambers-of-crafts-cybersecurity-incident


10. 深受汽车制造商欢迎的博世大功率扳手中发现的漏洞

德国工程技术公司博世子公司生产的一系列流行的气动扭矩扳手中发现了多个漏洞。工业网络安全公司Nozomi Networks的研究人员表示,机械扳手通常出现在执行安全关键拧紧任务的制造设施中,尤其是汽车生产线。研究人员表示,博世力士乐NXA015S-36V-B螺母扳手/气动扭矩扳手中的漏洞尚未被利用。但这一发现凸显了制造过程如何为恶意黑客提供潜在的途径。研究人员表示:“威胁行为者目前有能力在设备上植入勒索软件,这可能导致生产线停工,从而给公司带来大规模的财务损失。”研究人员解释说,这意味着应用于机械紧固件的最终扭矩水平现在将受到影响,因此不再满足操作性能和安全措施。Nozomi Networks告诉Recorded Future News,这些设备本身支持大众汽车和宝马的定制协议,其他几家汽车公司也可能使用它们。博世发言人在一份声明中表示,Nozomi Networks几周前已向该公司通报了这些问题。该公司发布了多个有关这些问题的公告,并通过RSS源通知客户。Nozomi Networks表示,不会公布漏洞的完整细节,以便博世客户有时间安装补丁和缓解措施。研究人员表示,部分漏洞的CVE评分高达8.8 分。所有CVE均影响14个版本的Rexroth Nexo充电式拧紧器和5个版本的Rexroth Nexo专用充电式拧紧器。研究人员发现,某些攻击中的一些漏洞可能会串联在一起。

https://therecord.media/bosch-rexroth-pneumatic-wrenches-vulnerabilities-disclosed


11. 多伦多动物园表示在勒索软件攻击后仍然开放

多伦多动物园周一(8日)晚间表示,正在对1月5日检测到的勒索软件攻击做出响应。该组织表示,事件发现后,其工作人员立即开始调查。该动物园每年接待超过120万名游客,是世界上动物种类最多的动物园之一,数量超过5,000只。“我们正在调查这对我们的客人、会员和捐赠者记录的影响(如果有的话)。我们可以确认我们目前不存储任何信用卡信息。一旦我们获得更多信息,我们将广泛分享。”动物园官员表示。“目前,我们的动物福祉、护理和支持系统尚未受到此次事件的影响,我们正在继续正常的动物园运营,包括向客人开放。动物园网站不受影响,可以继续在 torontozoo.com上在线购买门票。我们已联系多伦多警察局,多伦多首席信息安全办公室正在与网络安全专家一起应对此次攻击。动物园官员指出,由于袭击事件,对询问的答复将被延迟。虽然他们没有透露哪些服务受到了影响,但他们补充说,他们“感谢我们在过去几年中采取的措施来升级我们的技术基础设施。”没有勒索软件团伙声称对此次攻击负责,但今年7月,美国最受欢迎的动物园之一坦帕动物园(ZooTampa)成为了以攻击政府机构而闻名的多产网络犯罪分子的目标。2023年,多伦多处理了多起备受瞩目的勒索软件事件。该市的公共图书馆继续应对勒索软件攻击的影响,需要数月的恢复工作。

https://therecord.media/toronto-zoo-ransomware-incident


12. AI插件中的缺陷导致50,000个WordPress网站遭受远程攻击

WordPress的AI Engine插件中发现了一个严重漏洞,特别影响其拥有超过50,000个活跃安装的免费版本。该插件因其多样化的人工智能相关功能而受到广泛认可,允许用户创建聊天机器人、管理内容并利用各种人工智能工具,如翻译、搜索引擎优化等。根据Patchstack于9日发布的公告,所涉及的安全缺陷是files.php模块中插件的rest_upload函数中未经身份验证的任意文件上传漏洞。该漏洞允许任何未经身份验证的用户上传任意文件,包括潜在的恶意PHP文件,这可能导致在受影响的系统上远程执行代码。值得注意的是,相关REST API端点的permission_callback参数设置为__return_true,允许任何未经身份验证的用户触发易受攻击的函数。代码中缺乏正确的文件类型和扩展名验证,允许上传任意文件,从而构成重大安全风险。为了缓解此漏洞,该插件的开发团队在 1.9.99版本中引入了补丁。鉴于这些发现,强烈建议用户将其AI Engine插件更新至至少1.9.99版本,以确保其系统免受潜在的利用。已分配标识符CVE-2023-51409来跟踪该问题。

https://www.infosecurity-magazine.com/news/flaw-ai-plugin-exposes-50000-wp/


13. 82%的公司难以管理安全暴露

82%的公司表示,安全风险与其管理能力之间的差距不断扩大。该数字来自XM Cyber的2024年安全态势报告,该报告提供了对来自美国和英国主要组织的300名首席信息安全官(CISO)和安全决策者的调查的见解。该报告于2024年1月9日发布,探讨了组织如何应对网络安全挑战,揭示行业内的趋势和问题。Viakoo实验室副总裁 John Gallagher评论道:“该报告与我们从组织中看到的情况相符,尤其是漏洞数量与其修复能力之间的差距。”该高管表示,缺乏针对特定威胁类型的适当补救解决方案是大多数组织面临此问题的根本原因。“例如,基于代理的IT修复解决方案不适用于需要无代理解决方案的物联网环境,但物联网是攻击面增长最快的部分之一,”加拉格尔补充道。确定的另一个主要趋势是加大对补救工作的承诺,87%的受访组织计划在明年内加强漏洞和暴露补救。尽管做出了这一承诺,但技术人员短缺和安全团队负担过重等挑战仍然存在,62%的IT和安全团队积极参与平均每周修复12个漏洞。加拉格尔解释说:“这反映了威胁行为者如何使用组织尚未采取有效防御措施的新攻击媒介,以及缺乏自动修复解决方案。”该调查还表明,过时的遗留系统加剧了挑战,强调需要一种新方法来使旧系统与新出现的威胁保持一致。另一个值得注意的主题是关注以云为中心的安全问题,45%的组织优先考虑云来增强其安全状况。然而,近一半的受访组织分别管理本地和混合云环境的风险,这表明需要集成的网络安全策略。该报告还指出了沟通和组织协调方面的挑战,强调了向领导层有效传达安全态势的重要性。

https://www.infosecurity-magazine.com/news/wider-gap-exposures-management/


14. Water Curupira黑客积极传播PikaBot Loader恶意软件

据观察,名为Water Curupira的威胁参与者在2023年垃圾邮件活动中积极传播PikaBot加载程序恶意软件。“PikaBot的操作员开展网络钓鱼活动,通过其两个组件(加载程序和核心模块)瞄准受害者,这两个组件允许未经授权的远程访问,并允许通过与其命令和控制 (C&C) 服务器建立的连接执行任意命令,”趋势科技在9日发布的一份报告中表示。该活动于2023年第一季度开始,一直持续到6月底,然后在9月再次升温。它还与之前使用类似策略传播QakBot的活动重叠,特别是由TA571和TA577等网络犯罪组织精心策划的活动。据信,与PikaBot相关的网络钓鱼活动数量的增加是QakBot在8月份被摧毁的结果,而DarkGate则成为另一个替代品。PikaBot主要是一个加载程序,这意味着它旨在启动另一个有效负载,包括Cobalt Strike,这是一种合法的后利用工具包,通常充当勒索软件部署的先驱。攻击链利用一种称为电子邮件线程劫持的技术,利用现有的电子邮件线程诱骗收件人打开恶意链接或附件,从而有效地激活恶意软件执行序列。趋势科技表示:“该威胁行为者还在2023年第三季度的前几周进行了几次DarkGate垃圾邮件活动和少量的IcedID活动,但此后就专门转向了PikaBot。”

https://thehackernews.com/2024/01/alert-water-curupira-hackers-actively.html


15. 印度ISP Hathway数据泄露:黑客泄露400万用户、KYC数据

一名化名“dawnofdevil”的黑客最近泄露了一个数据库,声称该数据库与Hathway(以前称为BITV Cable Networks,正式名称为Hathway Cable & Datacom Ltd)有关。Hathway是印度领先的互联网服务提供商ISP和有线电视服务运营商。黑客在臭名昭著的数据库泄露论坛上发表的帖子中透露,数据泄露发生在2023年12月,当时他们利用Laravel框架应用程序(内容管理系统)中存在的安全漏洞成功突破了Hathway的防御措施(CMS)。正如Hackread.com所见,黑客共享了两个链接。第一个链接包含12GB的用户数据,而第二个链接包含分布在800多个CSV 文件和生产数据中的惊人的214GB信息。根据黑客的说法,这个12GB的文件包含超过4100万Hathway客户的个人详细信息。这些综合数据包含他们的全名、电子邮件地址、电话号码、家庭住址、客户注册表、带有表格的Adhaar卡副本以及包括KYC数据在内的各种其他个人信息。Hackread.com对泄露数据的分析显示,用户数量为3500万。此外,这些帐户的很大一部分似乎是虚拟帐户或重复帐户。消除这些重复账户后,受影响账户的实际数量减少至近400万个,远低于最初声称的4100万个账户。目前,Hackread.com无法分析第二个文件,因为该文件已被删除。不过,可以确认的是,该文件还包含个人和财务详细信息。这些细节似乎属于Hathway员工和客户的结合体。Hathway公司尚未对此事进行回应。

https://www.hackread.com/indian-isp-hathway-data-breach-user-data-kyc-leak/


16. Pinpoint报告称随着投资下降网络安全交易蓬勃发展

根据网络招聘公司Pinpoint Search Group的数据,2023年网络安全行业共进行了346轮融资和91笔并购(M&A)交易。这相当于总共437笔网络交易,比2022年该行业签署的303笔交易增加了40%。然而,2023年网络投资总额仅为87亿美元,比上一年的145亿美元减少了40%。Pinpoint的研究团队表示,筹集资金总额的下降可归因于2023年投资者焦点的转变。报告中写道:“投资者调整了策略,将更多资金投入网络安全领域的早期项目。”每种类型的轮次细目也证实了这一趋势,仅种子轮融资就占所有融资交易的42%。A轮和B 融资排名第二和第三,分别占所有交易的24%和13%。此外,2023年记录的91笔并购交易比2022年的114笔交易减少了20%。2023年资助最多的子域是身份、检测和响应以及治理、风险和合规性(GRC),尽管这三个子域获得的资金都少于2022年和2021年。2023年初,出现了一些最高的融资轮次,其中Netskope在1月筹集了4.01亿美元,Sandbox AQ获得了5亿美元的增长轮融资,Wiz在2月获得了3亿美元的B轮融资。Pinpoint Search Group记录的融资交易不包括100万美元以下的融资、赠款和债务融资。

https://www.infosecurity-magazine.com/news/cybersecurity-deals-boom/





往期推荐


20240104-5th域安全微讯早报-No.004

2024-01-04

20240105-5th域安全微讯早报-No.005

2024-01-05

20240106-5th域安全微讯早报-No.006

2024-01-06

5th域安全微讯早报【20240108】007期

2024-01-08

5th域安全微讯早报【20240109】008期

2024-01-09