1.白宮成立人工智慧安全聯盟
白宮正在招募 200 多家人工智慧公司、利益相關者和來自公共社會的眾多組織,以組建美國第乙個致力於人工智慧安全的聯盟。 根據美國商務部2月8日發布的公告,人工智慧安全研究所聯盟將制定紅隊、安全評估和其他安全措施的指導方針。 這個新聯盟是美國理工學院人工智慧安全研究所的一部分,旨在充當人工智慧開發人員和聯邦機構之間的聯絡人。 它還將致力於為先進的人工智慧模型制定合作研究和安全指南。 網路安全專家、立法者和法律學者此前一直擔心,在開發可能對 *** 和公共衛生構成重大風險的高階模型時,缺乏全面的法規、標準,甚至是一套可供 AI 開發人員遵循的最佳實踐。
事實**:2.CISA 發布 2024 年聯合網路防禦合作 (JCDC) 優先事項
美國網路安全和基礎設施安全域性周一(2月12日)發布了聯合網路防禦合作組織(Joint Cyber Defense Collaborative)的2024年優先事項,這是乙個以行動為重點的私人夥伴關係,最近受到批評。 三個優先事項的宣布將標誌著“資源和戰略方向”的一致性。 未來一年,JCDC將重點關注:防禦高階持續威脅(APT)行動,改善關鍵基礎設施所有者和運營商的基線保護,以及新興技術和風險。
事實**:3.領先的科技公司開發“技術協議”來打擊人工智慧深度偽造
在所謂的“技術交易”中,各大科技公司已經表明願意共同努力,打擊可能威脅今年全球民主選舉的人工智慧(AI)生成的內容。 該協議草案將在 16 日開始的慕尼黑安全會議上公布,Meta、Microsoft、谷歌、TikTok 和 OpenAI 等公司將公布細節。 該協議達成之際,64個國家和歐盟今年將舉行一次全國會議。 據《時代》雜誌報道,全球將有20億合格選民參加投票,約佔世界人口的49%。 “在全球大選的關鍵一年,科技公司正在制定一項協議,以打擊人工智慧對選民的欺騙,”大型科技公司在乙份聯合宣告中表示。 Adobe、谷歌、Meta、Microsoft、OpenAI、TikTok 和其他公司正在共同努力實現這一共同目標。
事實**:4.智慧型頭盔缺陷使數百萬人面臨黑客攻擊和監視的風險
根據網路安全公司Pen Test Partners的說法,Livall的智慧型頭盔存在固有缺陷,可能導致關鍵、敏感的使用者資訊(包括位置資料)洩露。 Oakley Recon 護目鏡和智慧型滑雪頭盔揚聲器等智慧型滑雪技術的出現使滑雪或騎自行車變得更加有趣,但網際網絡連線裝置帶來的危險也不容忽視。 Pen Test Partners (PTP) 進行的研究強調了智慧型頭盔和其他連線裝置的最新安全和私隱問題。 據PTP稱,Livall的智慧型頭盔存在固有的安全漏洞,可能導致關鍵的敏感使用者資料洩露。
事實**:5.沙地阿拉伯的伊斯蘭慈善機構受到複雜的網路攻擊
一家位於沙地阿拉伯的伊斯蘭慈善非營利組織一直是長期網路間諜活動的目標。 該活動於 2023 年 5 月開始,涉及身份不明的威脅行為者採用的複雜策略。 根據網路安全公司Talos的乙份新報告,攻擊者使用名為“zardoor”的惡意軟體在目標組織的網路中建立永續性,其初始訪問媒介仍未公開。 為了逃避檢測,他們廣泛使用開源反向工具,如快速反向 (FRP)、SSOCKS 和 Venom。
事實**:6.羅馬尼亞有18家醫院因網路攻擊而癱瘓
在羅馬尼亞,至少有 18 家醫院面臨嚴重的運營問題,原因是大規模勒索軟體攻擊導致當地醫療管理系統癱瘓。 羅馬尼亞醫院用來管理醫療活動和患者資料的希波克拉底資訊系統(HIS)在週末遭到攻擊。 結果,系統資料庫被加密,使他無法訪問。 羅馬尼亞衛生部於2月11日至12日晚上報告了這一事件。 由於對執行HIS資訊系統的生產伺服器的攻擊,系統完全癱瘓,檔案和資料庫被加密。 IT專家正在調查這一事件,包括羅馬尼亞國家網路安全域性(DNSC)的專家。
事實**:7.最大的飛機發動機製造商Willis Lease Finance遭受了網路攻擊
噴氣發動機租賃公司 Willis Lease Finance Corporation 是網路攻擊的受害者,在此期間,機密資料最終落入 Black Basta 集團手中。 從2月9日向美國證券交易委員會(SEC)提交的8-K表格中可以看出這一點。 該公司在 1 月 31 日發現了未經授權訪問的跡象,並立即開始補救該事件。 該檔案指出,已聘請網路安全領域的領先專家來調查該事件並將其平息。 儘管如此,該公司承認,由於某些系統中斷,必須制定臨時解決方案才能繼續運營和服務客戶。
事實**:8.Southern Water UK通知客戶和員工資料洩露
Southern Water證實,客戶和員工的個人資料在最近的勒索軟體攻擊中被訪問。 英國供水商**透露,他們計畫通知 5-10% 的客戶群他們的個人資訊受到影響。 該公司為英格蘭南部的約 460 萬客戶提供服務,相當於 230,000 至 460,000 人。 此外,該公司在 2024 年 2 月 13 日的一篇文章中表示,所有現任員工和一些前員工都將收到他們的個人資料可能已被訪問的通知。 這些通知將就受影響者的潛在風險提供建議和指導,以及如何減輕風險的預防措施。
事實**:9.“風暴”黑客組織襲擊了美國第五艦隊,洩露了美國駐巴林軍事基地的秘密
塔斯社報道稱,2月11日,來自巴林的乙個名為“風暴”的黑客組織成功地對美國第五艦隊艦艇的艦載系統進行了網路攻擊。 塔斯社 參考法爾斯通訊社。 黑客表示,他們可以訪問美國機密檔案,包括美國在巴林的軍事基地和詳細計畫。 他們還分發了一些被盜檔案,警告他們有更重要的資訊。 它將落入那些支援反對美國的“抵抗軸心”的人手中。 抵抗軸心聯合了各種穆斯林激進組織,主要是什葉派,包括安拉、哈馬斯、安薩爾安拉和伊拉克伊斯蘭抵抗運動。
事實**:10.間諜軟體thetruthspy被黑客入侵:公共領域數萬使用者的資料受到影響
根據 TechCrunch 記者的最新資料,名為 ThetruthSpy 的 Android 間諜軟體可供所有人使用**,並且該軟體存在許多漏洞,因此來自數以萬計的受惡意軟體感染裝置的資訊不僅會被決定使用非法應用程式的不幸跟蹤者獲得,而且對於任何具有足夠技術知識的業餘愛好者來說也是如此。 最近,兩組黑客獨立發現並利用了乙個漏洞,該漏洞使他們能夠直接從 TheTruthSpy 伺服器大規模訪問受害者被盜的移動裝置資料。
事實**:11.對德國電池生產商的網路攻擊擾亂了生產線
德國電池製造商 Varta AG 宣布,其 IT 系統於 2 月 12 日晚遭到網路攻擊。 根據該公司的新聞稿,這次攻擊影響了五家生產工廠及其管理部門。 因此,該公司的IT系統及其裝配線已暫時關閉並與網際網絡斷開連線。 攻擊的範圍和影響仍在確定中,因此目前尚不清楚電池公司正在處理哪種型別的攻擊,無論是勒索軟體還是其他攻擊。 Varta AG還指出,它已採取預防措施防止進一步的攻擊,並成立了乙個工作組,在可能的情況下與網路安全專家一起幫助恢復運營。 Varta AG沒有提供有關何時恢復生產或其IT系統何時再次連線到網際網絡的任何其他資訊。
事實**:12.2023 年 ICS 漏洞報告重點介紹了 CVE 的現狀和趨勢
ICS 諮詢專案 (ICS[AP]) 和 Industrial Data Works 週三(2 月 14 日)發布了他們的第乙份年度 ICS 漏洞報告,該報告顯示,與上一年相比,2023 年美國 CISA(網路安全和基礎設施安全域性)ICS 諮詢總數略有下降。 2023年下半年也出現了磋商減少的趨勢。 具體而言,與 2022 年上半年相比,2023 年上半年的 CISA ICS 諮詢數量減少了 1 次6%。2023 年 CISA ICS 公告中報告的 CVE 總數有所增加。 自 2022 年以來,CISA ICS 公告中的 CVE 數量總體上有所增加。 這有助於識別和評估常見漏洞和暴露 (CVE) 的重要趨勢,為運營技術 (OT) 和 ICS 資產所有者提供見解。 2023 年,製造業和能源行業受 CISA ICS 建議的影響最大,分別佔報告的 CVE 總數的 44% 和 20%。
事實**:13.CISA 和 Fortenet 警告新的 Fortios 零日漏洞
網路安全供應商 Fornetet 發布了安全性更新,以應對 Fortios 中的遠端執行漏洞 (CVE-2024-21762、CVE-2024-23313)。 網路威脅行為者可能會利用這些漏洞來控制受影響的系統。 Fornetet 指出,CVE-2024-21762 可能在野外被利用。 2024 年 2 月 9 日,美國網路安全和基礎設施安全域性 (CISA) 根據 Fortinet 的建議更新了其已知利用漏洞 (KEV) 目錄,將 CVE-2024-21762 納入其中。 CISA 確認該漏洞影響多個版本,並且正在被積極利用。
事實**:14.CISA 已發布有關 Qolsys 和 HID 裝置中硬體漏洞的 ICS 公告
美國網路安全和基礎設施安全域性(CISA)上週發布了乙份工業控制系統(ICS)公告,警告江森自控子公司Qolsys和部署在全球關鍵基礎設施中的HID裝置存在硬體漏洞。 這些公告及時提供有關 ICS 當前安全問題和漏洞的資訊。 CISA在其公告中披露,Qolsys的IQ Panel 4和IQ4 Hub裝置存在漏洞,敏感資訊會暴露給未經授權的攻擊者。
事實**:15.Microsoft 確認繞過 Windows 系統安全功能的漏洞
Microsoft周二(2月12日)推出了一系列以安全為主題的軟體更新,並呼籲緊急關注至少三個在實時惡意軟體攻擊中被利用的漏洞。 這家全球最大的軟體製造商在 Windows 生態系統中記錄了 72 個安全漏洞,並警告使用者存在遠端**執行、安全功能繞過、資訊洩露和許可權公升級攻擊的風險。 Microsoft在“利用”列中標記了三個漏洞,並警告說網路犯罪分子正在發起繞過作業系統安全保護的網路釣魚和欺騙攻擊。
事實**:16.網路攻擊繼續襲擊關鍵基礎設施,暴露了石油、水和醫療保健行業的漏洞
最近對關鍵基礎設施的網路攻擊導致了嚴重的資料洩露,影響了加拿大石油管道公司、英國水務公司和一家醫院的運營,該醫院在其網路遭受網路攻擊後與患者的溝通有限。 這些事件揭示了狡猾的網路犯罪分子如何利用安全系統中的弱點來破壞服務、竊取敏感資訊或索要贖金。 消除這些攻擊可能會導致立即的運營挫折,並可能對公眾信任和安全造成長期損害。 此類事件清楚地提醒人們保護關鍵基礎設施免受網路威脅的緊迫性,凸顯了加強網路安全防禦以確保公共安全和信心的必要性。
事實**:17.研究人員表示,Keytrap DNS攻擊可能會使大部分網際網絡癱瘓
一組研究人員發現了乙個新的與DNS相關的漏洞,該漏洞可用於禁用大部分網際網絡。 該漏洞稱為 Keytrap,正式名稱為 CVE-2023-50387,被描述為網域名稱系統安全擴充套件 (DNSSEC) 設計中的乙個嚴重缺陷,DNSSEC 是一種對網域名稱查詢響應進行身份驗證的 DNS 功能。 DNSSEC 的目標是防止攻擊者操縱或毒害對 DNS 請求的響應。 然而,德國雅典娜國家應用網路安全研究中心的研究人員發現,設計缺陷可能允許惡意行為者使用單個特製的 DNS 資料包造成嚴重的網際網絡中斷,從而導致 CPU 資源耗盡。
事實**:18.支援由IARPA領導的黑客心理學研究 4 年
美國職業保護與培訓協會(IARPA)辦公室上週宣布,國家情報研究部主任已開始研究網路攻擊者的心理,作為偏見黑客情報和挫敗敵對入侵企圖的努力的一部分。 ODNI表示,這項名為“通過基於網路心理學的網路防禦重新構想安全”(ReScind)的情報高階研究專案活動將“利用攻擊者的人為侷限性,例如先天的決策偏見和認知漏洞,來破壞他們的攻擊”。 “通過將傳統的網路安全實踐與新興的網路心理學領域相結合,IARPA將設計一種首創的網路技術,使攻擊者的工作更加困難,”該專案公告補充說。 ”
事實**:19.知名漏洞賞金平台提供商 Bugcrowd 宣布了 1 輪融資2億美元
漏洞賞金平台提供商 Bugcrowd 周一(2 月 12 日)宣布,它已從 General Catalyst、Rally Ventures 和 Costanoa Ventures 籌集了 1 美元2億美元的戰略增長資金。 新的投資將用於加速增長,繼續增強其眾包安全平台以及戰略併購機會。 Bugcrowd 的上一輪融資是在 2020 年宣布的,當時該公司在 D 輪融資中籌集了 3000 萬美元,使總融資額超過 8000 萬美元。 BugCrowd 使組織能夠執行漏洞賞金和漏洞披露計畫,幫助他們在其平台上註冊的數十萬白帽黑客的幫助下發現其產品和系統中的漏洞。
事實**: