唯彩会2021年最具震撼的七起网络安全事件

2022-02-20

  我爱资讯网 ()- 邦内出名站长资讯网站,供给最新最全的站长资讯,创业阅历,网站装备等!

  宣布岁月:2021-12-30 12:10 所属栏目:[平和]根源:互联网

  今天,darkreading网站刊载了一篇作品,清点了2021年最具影响力的七起收集平和事务,现摘译如下,以供读者参考。 从本年的破绽和攻击中可能学到许众。 12月10日公然的Log4j破绽连忙成为2021年最紧急的平和威逼之一。然而,到目前为止,这并不是平和团队整年必

  今天,darkreading网站刊载了一篇作品,清点了2021年最具影响力的七起收集平和事务,现摘译如下,以供读者参考。

  12月10日公然的Log4j破绽连忙成为2021年最紧急的平和威逼之一。然而,到目前为止,这并不是平和团队整年务必起劲管理的独一题目。与每年相似,2021年也发作了影响很众机闭的其他大数据揭露和平和事务。

  依照身份偷窃资源核心(ITRC)的数据,截至9月30日,其公然陈诉了 1,291起违规事务。这一数字一经比2020年整年披露的1,108起违规事务超出17%。若是这种趋向不绝下去,2021年大概会突破2017年陈诉的 1,529起违规记实。但违规并不是独一的题目。Redscan对美邦邦度通用破绽数据库(NVD) 的一项新理会显示,本年迄今披露的破绽数目(18,439个)比以往任何一年都众。Redscan展现,此中相称之九可能被黑客或身手才华有限的攻击者愚弄。

  对付每天维护机闭免受威逼的平和团队来说,这些统计数据不太出人预睹。但即使云云,这些数据仍是响应了机闭正在2021年面对的挑拨毫无疑义,来岁也将不绝面对。

  近来,Log4j日记记实框架中的一个首要的长途代码实施破绽颠簸了悉数行业。这种顾虑源于如许一个到底,即该用具正在企业、运营身手 (OT)、软件即效劳 (SaaS) 和云效劳供给商 (CSP) 处境中一般利用,况且相对容易愚弄。该破绽为攻击者供给了一种长途控战胜务器、PC和任何其他修造的手腕,囊括存正在日记用具的闭头OT和工业节制体系 (ICS) 处境中的修造。

  该破绽(CVE-2021-44228) 存正在于Log4j 2.0-beta9到Log4j 2.14.1版本中,可能通过众种形式愚弄。Apache基金会最初宣布了该用具的新版本 (Apache Log4j 2.15.0) 来管理该题目,但以来不得不宣布另一个更新,由于第一个更新没有全部预防拒绝效劳 (DoS) 攻击和数据偷窃。

  截至12月17日,没有公然陈诉的与该破绽闭系的庞大数据揭露。然而,平和专家绝不猜疑攻击者会愚弄该破绽,由于机闭很难找到易受攻击用具的每一个实例并防备该破绽。

  很众平和供应商陈诉了针对百般IT和OT体系的平常扫描行动,囊括效劳器、虚拟机、转移修造、人机界面 (HMI) 体系和SCADA修造。很众扫描行动都涉及测试投币开掘用具、长途访候特洛伊木马、恐吓软件和 Web shell;此中囊括已知的出于经济动机的威逼机闭。

  5月份,对美邦管道运营商科洛尼尔管道公司(Colonial Pipeline) 的恐吓软件攻击,正在音信中霸占了头条;由于它对美邦公众发作了平常的影响。

  由自后被确以为总部位于俄罗斯、名为DarkSide(晦暗面)的机闭提议的此次袭击,导致科洛尼尔公司闭上了其5,500英里的管道,这是其史册上的第一次。此举断绝了数百万加仑燃料的运输,并激励了美邦东海岸大部门地域的权且自然气缺少。此次事务的影响将恐吓软件擢升为邦度平和级其它题目,并激励了白宫的反映。事务发作几天后,拜登总统宣布了一项行政敕令,央浼联邦机构践诺新的节制步伐以加紧收集平和。

  DarkSide利用被盗的旧虚拟专用网凭证得到了对科洛尼尔管道公司收集的访候权限。SANS探究所新兴平和趋向主管约翰佩斯卡托 (John Pescatore) 说,攻击手腕自己并不诟谇常值得贯注,但作怪自己“是可睹的、蓄意义的,况且很众政府官员都能亲自感染到。”他说。

  IT执掌软件供应商Kaseya 7 月初发作的平和事务,再次凸显了机闭面对来自软件供应商和IT供应链中其他供应商的日益首要的威逼。

  该事务自后归因于REvil/Sodinokibi 恐吓软件机闭的一个从属机构,此中涉及威逼作为者愚弄Kaseya的虚拟体系执掌员 (VSA) 身手中的三个破绽,而很众托管效劳供给商 (MSP) 利用该身手来执掌其客户的收集。攻击者愚弄这些破绽,利用Kaseya VSA正在属于MSP下旅客户的数千个人系上分发恐吓软件。

  Huntress Labs的一项考察显示,攻击者正在最初的愚弄行动之后不到两个小时,就正在属于众个MSP的浩繁公司的体系上装置了恐吓软件。

  该事务促使美邦收集平和和基本举措平和体 (CISA) 发轶群个威逼警报,并为MSP及其客户供给指点。

  Kaseya攻击凸显了威逼作为者对一次性作怪/危及很众宗旨(如软件供应商和效劳供给商)的兴会日益增进。固然此类攻击已不断众年,但 太阳风(SolarWinds)事务和Kaseya事务,凸显了威逼日益首要。

  3月初,当微软针对其Exchange Server身手中的四个破绽(统称为 ProxyLogon)宣布迫切修复圭臬时,激励了一场亘古未有的修补狂潮。

  少许平和供应商的后续考察证明,几个威逼机闭正在补丁宣布之前就一经对准了这些破绽,而且正在微软披露破绽后,很众其他机闭也到场了这一动作。攻击数目云云之众,以致于F-Secure曾将环球易受攻击的 Exchange Server描写为“被黑客入侵的速率比咱们遐念的要速”。

  当链接正在一道时,ProxyLogon缺陷为威逼作为者供给了一种未经身份验证的长途访候Exchange效劳器的手腕。

  “它性子上是一个电子版本,从公司的紧要入口上移除全豹门禁、保镖和锁,如许任何人都可能走进去,”F-Secure 当时指出。

  正在破绽披露后不到三周,微软陈诉称,环球约92%的Exchange效劳IP已被修补或缓解。然而,对攻击者正在修补之前装置正在Exchange Server上的 Web shell的顾虑挥之不去,促使美邦执法部接纳亘古未有的步伐,敕令FBI主动从后门Exchange Server中删除 Web shell。

  SANS的佩斯卡托(Pescatore)说,Exchange Server的缺陷正在许众方面都是坏音讯。与Exchange Online比拟,微软正在针对当地装置举行修复方面的速率相对较慢,这使得题目愈加首要。“与斥地合用于差异的当地处境的修复圭臬比拟,SaaS供给商也许更速地屏障其效劳中的代码弱点,是有因由的,”佩斯卡托指出。

  很少有破绽能比PrintNightmare(CVE-2021-34527)更超越微软的Windows Print Spooler身手给企业带来的不断危机。该破绽于7月披露,与Spooler效劳顶用于装置打印机驱动圭臬体系的特定效用相闭。该题目影响了全豹Windows版本,并为源委身份验证的攻击者供给了一种正在存正在破绽的任何体系上长途实施恶意代码的手腕。这囊括闭头的Active Directory执掌体系和主旨域节制器。微软戒备称,对该破绽的愚弄,会导致处境的秘密性、完备性和可用性受到失掉。

  微软对PrintNightmare的披露促使CISA、CERT调和核心 (CC) 和其他机构发出迫切创议,督促机闭连忙禁用闭头体系上的Print Spooler 效劳。最初的警报提到了微软正在6月份针对Print Spooler中简直相像的破绽宣布的补丁,称该补丁对PrintNightmare无效。微软自后澄清说,固然PrintNightmare与6月份的缺陷一致,但它需求独自的补丁。

  PrintNightmare是本年微软长远存正在缺陷的Print Spooler 身手中、几个务必修补的缺陷中最首要的一个。

  “PrintNightmare变得很紧急,由于该破绽存正在于简直每个 Windows体系上都装置的Print Spoole效劳中,”Coalfire身手和企业副总裁安德鲁(Andrew Barratt) 说。他还添加说,这意味着攻击者有一个宏壮的攻击面举动宗旨。“禁用这些效劳并不老是可行的,由于需求它来鼓励打印”。

  美邦、加拿大、新加坡、荷兰和其他邦度/地域的众个机闭正在2月份遭受了首要的数据揭露,由于他们利用的来自Accellion的文献传输效劳存正在破绽。零售巨头克罗格是最大的受害者之一,其药房和诊所效劳的员工和数百万客户的数据被揭露。其他知名的受害者囊括众达讼师事件所、新加坡电信、华盛顿州和新西兰储蓄银行。

  Accellion将这个题目描写为与其近乎落后的文献传输修造身手中的零日破绽相闭,当时很众机闭正正在利用该身手正在其内部和外部传输大型文献。平和供应商Mandiant显露,其考察显示,攻击者利用了 Accellion 身手中众达四个零日破绽举动攻击链的一部门。平和供应商自后将此次攻击归因于与 Clop 恐吓软件家族和FIN11(一个出于经济动机的APT机闭)有联络的威逼作为者。

  Digital Shadows的收集威逼谍报理会师伊凡(Ivan Righi) 显露:“Accellion攻击是2021年头的庞大事务,由于它揭示了恐吓软件供应链攻击的风险性。” “Clop恐吓软件团伙也许愚弄Accellion的文献传输修造 (FTP) 软件中的零日破绽一次锁定大宗公司,这大大淘汰了告终初始访候所需的事情和精神。”

  本年2月,一名攻击者冲入佛罗里达州奥兹马市一家水经管厂的体系,试图调动一种名为碱液的化学物质的含量,这种化学物质用于节制水的酸度。当入侵者试图将碱液秤谌降低111倍时被展现;正在形成任何损坏之前,更改很速就被逆转了。

  随后对该事务的理会显示,入侵者得到了对属于水经管举措操作员的体系的访候权限,大概利用被盗的TeamViewer凭证长途登录了该体系。此次入侵,使美邦闭头基本举措正在收集攻击眼前的不断软弱性揭露无遗,唯彩会非常是由于它证明入侵饮用水经管举措的监控和数据搜罗 (SCADA) 体系是何等的简略。

  这一事务促使CISA向闭头基本举措运营商发出戒备,提示他们贯注正在处境中利用桌面共享软件和落后或靠拢报废的软件(如Windows 7)的风险。CISA显露,其创议是基于其查看结果以及FBI等其他机构的查看结果收集犯法分子通过此类身手对准闭头基本举措资产。

  “佛罗里达水务公司事务旨趣庞大,由于它敲响了警钟,提示人们公用事迹很容易受到损害。”BreakQuest首席身手官杰克威廉姆斯(Jake Williams)说。

  【免责声明】本站实质转载自互联网,其闭系舆情仅代外作家一面见地绝非巨擘,不代外本站态度。如您展现实质存正在版权题目,请提交闭系链接至邮箱:,咱们将实时予以经管。

  本站实质转载自互联网,其宣布实质舆情不代外本站见地,若是其链接、实质的进攻您的权力,烦请提交闭系新闻发邮件至咱们将实时予以经管。