1、《工業和資訊化部辦公廳關於組織開展網路安全保險服務試點工作的通知》一圖閱讀
2.國家資料局《“資料要素”三年行動計畫(2024-2024年)》公開徵求意見。
3.中國資訊通訊研究院發布《公共資料授權業務發展洞察(2023)》。
數以億計的紐約房地產記錄被洩露,馬斯克和川普都被招募。
5. CNVD:關於藍芽協議中中間人攻擊漏洞的安全公告。
6. 黑貓勒索軟體狂人“猛撲”了 3 億美元。
圖為《工業和資訊化部辦公廳關於組織開展網路安全保險服務試點工作的通知》。
資訊**:中華人民共和國工業和資訊化部。
國家資料局《“資料要素”三年行動計畫(2024-2024年)》公開徵求意見
據國家發改委介紹,為充分發揮資料要素乘數效應,賦能經濟社會發展,國家資料局研究起草了《資料要素X三年行動計畫(2024-2024年)(徵求意見稿)》,向社會公開徵求意見。
在總體目標方面,《行動計畫》提出,到2024年底,資料要素應用場景的廣度和深度將大幅拓展,計畫打造300多個示範性強、知名度高、驅動力廣的典型應用場景,產品和服務質量和效率顯著提公升, 並湧現出一批行有效的資料元應用示範區,培育一批創新能力強、市場影響力較大的資料廠商和第三方專業服務機構,資料行業年均增速將超過20%,資料交易規模增長1倍, 現場交易規模大幅提公升。
圍繞上述目標,《行動計畫》提出資料要素智慧型製造、資料要素智慧農業、資料要素金融服務、資料要素醫療健康、資料要素應急管理、資料要素科技創新等12項重點行動。
如需獲取行動計畫,請在評論區“行動計畫”留言,小明哥會第一時間為您提供相關資訊。
資訊**:中華人民共和國國家發展和改革委員會z
中國資訊通訊研究院發布《公共資料授權業務發展洞察(2023)》。
公共資料是我國資料要素供給體系的重要組成部分,具有公開性、權威性、規模化等特點,具有巨大價值。 如何開展公共資料開發利用的機制創新、模式創新、場景創新,對推動資料要素價值釋放具有重要意義。 近年來,各地各部門在堅持資料開放的基礎上,有序探索公共資料授權運營,不斷嘗試創新,積累了一定的經驗,但仍存在共同的困難和挑戰,亟需整合多方力量,共同探索突破口。
2024年12月21日,中國資訊通訊研究院在“2023資料資產管理大會-公共資料論壇”上發布了《關於公共資料授權業務發展的洞察(2023)》,並對報告進行了深度解讀。
如需獲取舉報,請在評論區留言“舉報”,小明哥會盡快為您提供相關資訊。
安全內部控制。
15億紐約房地產記錄洩露,馬斯克和川普全部被招募
由於雲端配置不當,紐約有15億條房產記錄被洩露,包括馬斯克和川普在內,在紐約買房的體育明星、政商大亨幾乎沒有乙個倖免。
近日,網路安全研究員耶利公尺·福勒(Jeremiah Fowler)在發現疑似紐約房地產平台Real Estate Wealth Network的資料庫在沒有任何保護的情況下被曝光後,立即向VpnMentor發出警報。 曝光資料庫擁有 15 億條記錄,其中包括數百萬人的房地產所有權資料。
研究人員透露,該資料庫是 116TB(總共 1,523,776,691 條記錄),資料儲存在多個資料夾(如下)中,其中包含有關所有者、賣方、投資者和內部使用者日誌資料的資訊。 該資料庫還包括 2023 年 4 月 22 日至 2023 年 10 月 23 日的內部使用者搜尋資料記錄。
研究人員透露,該資料庫是 116TB(總共 1,523,776,691 條記錄),資料儲存在多個資料夾(如下)中,其中包含有關所有者、賣方、投資者和內部使用者日誌資料的資訊。 該資料庫還包括 2023 年 4 月 22 日至 2023 年 10 月 23 日的內部使用者搜尋資料記錄。
經過研究人員的檢查,資料庫中發現了大量娛樂明星、政商大亨的房地產資料,包括凱莉·詹娜、布萊克·謝爾頓、布蘭妮·斯皮爾斯、弗洛伊德·梅威瑟(世界拳擊冠軍)、戴夫·查佩爾、埃隆·馬斯克(特斯拉創始人)、多莉·帕頓、唐納德·川普、馬克·沃爾伯格和南希·裴洛西。 研究人員能夠看到他們的街道位址、購買**和日期、抵押貸款公司、抵押貸款金額、稅號、所欠稅款、已繳稅款或到期稅款以及其他資訊。
“資料根據財產歷史、活躍賣家、破產、離婚、稅收留置權、止贖、房主協會 (HOA) 留置權、繼承、法院判決、訃告(死亡)、空置房產等組織在不同的資料夾中,”VpnMentor 在部落格中指出。 ”
安全專家指出,政界和商界名人的家庭住址***可能會帶來多種風險,包括對人身安全的威脅、侵犯私隱、跟蹤以及粉絲或惡意個人的騷擾。
財產私隱資訊洩露對除名人以外的每個人都意味著風險,因為犯罪分子可能會利用包含財產所有權詳細資訊、評估財產價值、納稅歷史和財產稅支付歷史的房地產稅資料來收集有關財產所有者的個人資訊。
黑客可以利用這些洩露的資料對使用者發起有針對性的社會工程或網路釣魚攻擊,他們可以根據個人的記錄進行金融欺詐,無論他們是用現金購買房屋、抵押貸款還是全額還清抵押貸款。
近年來,房屋產權欺詐和抵押貸款欺詐越來越猖獗。 2022 年,聯邦調查局報告了 11,578 起此類案件,導致 3 起虧損 5 億美元,比 2017 年增加 20%。 財產欺詐案件通常涉及竊取房主的身份和偽造房屋的產權檔案。
據 Vpnmentor 稱,儘管暴露的資料庫已被禁止公開訪問,但暴露的持續時間和潛在的未經授權的訪問仍不清楚。 只有內部取證審計才能確定記錄是否被訪問、提取或**。
安全內部控制。
CNVD:關於藍芽協議中間人攻擊漏洞的安全公告
安全公告編號: CNTA-2023-0020
2024年12月20日,國家資訊保安漏洞共享平台(CNVD)納入乙個藍芽協議中間人攻擊漏洞(CNVD-2023-98846,對應CVE-2023-24023)。 攻擊者可以利用此漏洞,通過欺騙、配對或繫結裝置來強制使用較短的加密金鑰長度,從而破壞藍芽裝置會話的安全認證機制。 目前,該漏洞的技術原理已經公開,CNVD建議受該漏洞影響的裝置製造商和使用者加強安全防範。
1. 漏洞分析
藍芽(Bluetooth)是一種支援裝置之間短距離通訊的無線電通訊協議,已成為全球開放的技術規範,廣泛應用於個人終端、車載娛樂、工業生產以及製藥和醫療領域。 藍芽裝置的有效傳輸距離一般小於10公尺,其通訊質量容易受到障礙物的影響。
法國 Eurecom 的安全研究員兼助理教授 Daniele Antonioli 在藍芽 BR EDR 裝置的安全連線配對和安全簡單配對的核心規範中發現了乙個安全漏洞。 位於目標裝置有效藍芽傳輸距離內的攻擊者可以利用上述漏洞,通過捕獲和偽造藍芽會話資料包,對目標會話發起中間人攻擊(BLUFFS)。 BLUFFS 攻擊可能會破壞藍芽配對裝置的會話身份驗證機制,通過使用欺騙性配對或繫結裝置強制使用較短的加密金鑰長度,從而損害藍芽通訊會話的機密性和完整性。
CNVD的總體評級為中等風險。
2. 漏洞範圍
受此漏洞影響的產品和版本包括:
藍芽協議核心規範,版本範圍 42(2014 年 12 月發布)至 54(2023 年 2 月發布)。
3. 漏洞處理建議
目前,負責藍芽標準制定和許可的藍芽特別興趣小組(SIG)已經發布了安全預防措施。 CNVD 建議藍芽裝置製造商將藍芽裝置的預設設定修改為安全連線模式,以確保金鑰強度建議藍芽裝置使用者加強安全防範,開啟藍芽連線時注意周圍可疑裝置,使用長度不少於7位元組的藍芽通訊金鑰。
國家資訊保安漏洞共享平台。
黑貓勒索軟體狂人“猛撲”3億美元
美國聯邦調查局(FBI)近日稱,截至2024年9月,Alphv Blackcat勒索軟體團夥已成功攻擊全球1000多名受害者,瘋狂“籌集”超過3億美元的贖金,其中近75%的受害者來自美國,其餘約250人分散在全球各地。
在最近與 CISA 合作的聯合宣告中,FBI 分享了針對 ALPHV Blackcat 勒索軟體的緩解措施,以幫助降低全球實體受到勒索軟體攻擊的風險。 12 月 6 日,FBI 和 CISA 還提供了 FBI 確定的 ALPPV IOC(妥協指標)和 TTP(戰術、技術和程式),強烈建議網路管理員優先修補現場利用的安全漏洞。
此外,聯邦調查局敦促網路管理員盡快在所有服務中強制實施多因素身份驗證(MFA)和強密碼,特別是對於網路郵件、VPN和鏈結到關鍵系統的帳戶,並定期將軟體更新到最新版本,每天將漏洞評估作為標準安全協議的重要組成部分。
2021 年 11 月,首次使用了 Alphv Blackcat Ransomware"浮出 水面"臭名昭著的 Darkside 和 Blackmatter 勒索軟體的更名,一度被業內人士懷疑,在成功攻擊 Colonial Pipeline 後在全球聲名狼藉,執法機構開始對此進行廣泛調查。 聯邦調查局已將 Alphv Blackcat 勒索軟體團夥與 2021 年 11 月至 2022 年 3 月期間發生的 60 多起違規行為聯絡起來。
12 月 7 日,Bleeping Computer 首次報道了 Alphv Blackcat 勒索軟體團夥的 Tor 談判和資料洩露**突然停止工作。 近日,美國司法部證實了有關聯邦調查局成功“入侵”Alphv Blackcat勒索軟體伺服器的報道,監控了該組織的日常活動,並獲得了解密金鑰。
值得一提的是,為了“訪問”Alphv Blackcat Ransomware的後端附屬組,FBI聯絡了一位機密的人力資源部(CHS),後者在與勒索軟體運營商面談後獲得了作為附屬機構的登入憑據。
聯邦調查局在收集解密金鑰的同時監控了 ALPHV Blackcat Ransomware 的執行數月,使其能夠幫助全球 500 多名受害者免費恢復他們的檔案,節省了約 6800 萬美元的贖金。
聯邦調查局還查獲了 Alphv Blackcat 勒索軟體資料洩露的網域名稱**並新增了橫幅。 然而,幾個小時後,Alphv Blackcat Ransomware“解除了對資料洩露的封鎖”**,並聲稱聯邦調查局已經進入了託管該團夥伺服器的資料中心。 此外,Alphv Blackcat Ransomware 還在其洩漏**上發布的一條訊息中聲稱,他們已經突破了至少 3400 名受害者的網路防禦。
最後,由於 Alphv Blackcat 勒索軟體團夥和 FBI 目前都擁有資料洩露的私鑰**,因此雙方都可以從對方手中奪取網域名稱的控制權,這已被其他網路犯罪團夥視為“節日禮物”,例如 Lockbit 勒索軟體團夥,該團夥已經開始要求 Alphv Blackcat 勒索軟體關聯公司更換團隊並繼續與受害者談判。
***freebuf
**:本安全週報推送的內容為從網路上收集整理,僅供分享之用,並不代表其認同其觀點或確認其內容的真實性,部分內容推送時無法與原作者聯絡,若涉及版權問題,請與原作者聯絡, 我們會盡快刪除,謝謝!