2022年最弱密码排行榜公布:第一名实至名归

2022年最弱密码排行榜公布:第一名实至名归

密码管理工具NordPass发布2022年全球最常用的密码名单,而与去年不同的是,今年的第一名易主了。今年的第一名是password,也就是密码的英文拼写,而去年的第一名是123456,密码的英文拼写还仅排在第五位。

统计数据显示,今年全球最常见的密码是“password”,黑客只用了不到一秒钟的时间就破解了它;第二个和第三个最常见的密码同样如此,分别为“123456″”和“123456789”。

以下为NordPass公布的2022年全球最常用的20个密码名单:

password、123456、123456789、guest、qwerty、12345678、111111、12345、col123456、123123、1234567、1234、1234567890、000000、555555、666666、123321、654321、7777777、123。

NordPass在独立网络安全研究人员的帮助下编制了这封名单,研究人员分析了一个3TB的数据库。其中,全球有近500万人使用“password”作为密码。在前20个最常用的密码中,有18个密码在一秒内被猜出。

所以对于用户来说日常的密码设置一定要注意,千万不要使用这种特别简单的密码,因为这些密码将会是黑客优先尝试破解的对象。

银数信息建议使用至少12个字符的复杂密码,包含各种大小写字母、符号和数字。

银科数安|2021年网络安全宣传周

网络安全已经渗透到社会的方方面面,网络安全对国家和个人的安全至关重要,以主题“网络安全为人民,网络安全靠人民”,2021年国家网络安全宣传周开幕式在西安举行,将在全国范围内持续开展10月11日至10月17日,主要活动包括网络安全博览会、线上主题晚会、网络安全赛事等。

习近平总书记对国家网络安全宣传周作重要指示

     国家网络安全工作要坚持网络安全为人民、网络安全靠人民,保障个人信息安全,维护公民在网络安全的合法权益。要坚持网络安全教育、技术、产业整合发展,形成人才培养、技术创新、产业发展的良性生态。要坚持促进发展的依法管理相统一,既大力培育人工智能、物联网、下一代通信网络等新技术新应用,又积极利用法律法规和标准规范引导新技术应用。要坚持安全可控和开放创新并重,立足于开放环境维护网络安全,加强国际交流合作,提升广大人民群众在网络安全的获得感、幸福感、安全感。

跟着我们的脚步,一起来直击宣传周活动

2021年10月11至2021年11月17日

2021年国家网络安全宣传周福建省活动

今年宣传周活动体现四个特点

一是树立网络安全“以人民为中心”的宗旨,紧扣主题展开;

二是活动覆盖面更广,社会参与度高;

三是系列活动特色突出,亮点纷呈;

四是宣传形式多样化,线上线下结合。

宣传周期间,将开展“万屏共闪”活动,举办第二届“闽盾杯”网络空间安全大赛、首届直播带岗“网络信息安全人才”专场暨福建省福州市高校毕业生就业创业人才政策空中宣讲会等活动,以及校园日、电信日、法制日、金融日、青少年日、个人信息保护日等丰富多彩的主题日活动。同时,组织“百家网络媒体进万家”网络安全宣传活动,深入社区、企业、农村宣传普及网络安全知识,在线上线下共同营造网络安全人人有责、人人参与的良好氛围。

01开幕式

2021年10月11日15:00 福州悦华酒店华庭厅

02共建网络安全产业示范园

2021年10月11日 授予福州市仓山区互联网小镇“福州省网络安全产业示范园”

03共建社会治理基地

2021年10月11日 授予福州市鼓楼区“国家智能社会治理实验基地(综合基地)”,厦门市体育局“国家智能社会治理实验基地(特色基地)”。

04直播带岗

2021年10月12日 宣传推荐福建省及福州市网络安全就业政策、就业环境等。

05共建人才培养示范基地

2021年10月11日 省委网信办和省教育厅联合6所高校共同建设“福建省人才培养示范基地”。

06百家网络媒体进万家

2021年10月11-15日 联合省市县三级媒体,共同推进网络安全宣传普及,让网络安全知识进入更多社区、更广人群。

07万屏共闪

2021年10月11-17日 利用我省各地城区户外电子屏,在同一时间段集中播放网络知识安全周宣传视频,提升社会网络安全意识。

08第二届“闽盾杯”网络空间安全大赛攻防赛道

组织10支攻击团队,以“实打实,点对点”的方式,检验各地市教育行业共23家单位近100个重要业务系统的真实防御能力,达到“以攻促防”效果。

09第二届“闽盾杯”网络空间安全大赛黑盾赛道

针对省内全日制在校大学生开展网络安全知识竞赛,提升我省高等院校师生网络安全意识和综合能力,发现和培养优秀网络安全人才。

10竞赛答题

2021年10月11-17日 参赛方式:关注”网信福建“微信公众号了解参赛。

11微博、抖音话题

2021年10月11-15日 通过#八闽话网安#话题,在微博、抖音、今日头条等平台立体化展示我省网络安全事业发展成就,宣传网络安全知识。

12公益广告征集

2021年10月11-15日 组织线上征集网络安全公益海报、漫画和短视频,评选出优秀作品。

银数秉着“没有网络安全就没有国家安全”的理念响应号召“网络安全为人民,网络安全靠人民”,通过公司各平台宣传网络安全知识,大力推动网络安全创新发展,深耕城市轨道交通网络安全,为市民出行提供安全保障,为网络安全保驾护航。

等保2.0丨2021必须了解的40个问题

为了让有过保需求的客户能够更全面地了解当前的等保测评机制、以及针对性进行2021年等保合规建设,梳理了等级保护常见的40个问题,以供参考

Q1:什么是等级保护?

      答:等级保护制度是我国网络安全的基本制度。等级保护是指对国家重要信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。

Q2:什么是等级保护2.0?

      答:“等级保护2.0”或“等保2.0”是一个约定俗成的说法,指按新的等级保护标准规范开展工作的统称。通常认为是《中华人民共和国网络安全法》颁布实行后提出,以2019年12月1日,《GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求》正式实施为象征性标志。

Q3:“等保”与“分保”有什么区别?

      答:指等级保护与分级保护,主要不同在监管部门、适用对象、分类等级等方面。监管部门不一样,等级保护由公安部门监管,分级保护由国家保密局监管。

适用对象不一样,等级保护适用非涉密系统,分级保护适用于涉及国家密秘系统。

       等级分类不同,等级保护分5个级别:一级(自主保护)、二级(指导保护)、三级(监督保护)、四级(强制保护)、五级(专控保护);分级保护分3个级别:秘密级、机密级、绝密级。

Q4:“等保”与“关保”有什么区别?

      答:指等级保护与关键信息基础设施保护,“关保”是在网络安全等级保护制度的基础上,实行重点保护。《中华人民共和国网络安全法》第三章第二节规定了关键信息基础设施的运行安全,包括关键信息基础设施的范围、保护的主要内容等。

目前“关保”的基本要求、测评指南、高风险判例等均已基本完成,相关试点工作已启动。

Q5:什么是等级保护测评?

      答:指经认定的专业第三方测评机构依据国家信息安全等级保护制度规定,按照有关管理规范和技术标准,对非涉及国家秘密网络安全等级保护状况进行检测评估的活动。

Q6:等级保护是否是强制性的,可以不做吗?

      答:《中华人民共和国网络安全法》第二十一条规定网络运营者应当按照网络安全等级保护制度的要求,履行相关的安全保护义务。同时第七十六条定义了网络运营者是指网络的所有者、管理者和网络服务提供者。

等级保护工作是保障我国网络安全的基本动作,目前各单位需按照所在行业及保护对象重要程度,依据网络安全法及相关部门要求,按照“同步规划、同步建设、同步使用”的原则,开展等级保护工作。

Q7:做等级保护要多少钱?

      答:开展等级保护工作主要包含:规划费用、建设或整改费用、运维费用、测评费用等,具体费用因各单位现状、保护对象承载业务功能、重要程度、所在地区等差异较大。

为避免过度保护或疏于防范的情况,减少资源浪费等,建议聘请或咨询专业的等级保护服务机构,制定科学合理的方案。

Q8:等级保护测评一般多长时间能测完?

      答:一个二级或三级的系统整体持续周期1-2个月。

现场测评周期一般1周左右,具体时间还要根据信息系统数量及信息系统的规模,以及测评方与被测评方的配合情况等有所增减。

小规模安全整改(管理制度、策略配置技术整改)2-3周,出具报告时间1-2周。

目前各地根据各自省份或城市的情况,还存在单独规定测评实施周期的情况,一般是签订测评合同之日起3-6个月必须出具测评报告。

Q9:等级保护测评多久做一次?

      答:根据《信息安全等级保护管理办法》公通字200743号十四条:第三级以上网络的运营者应当每年开展一次网络安全等级测评。二级信息系统建议每两年开展一次测评,部分行业是明确要求每两年开展一次测评。

Q10:是否系统定级越低越好?

      答:不是。应根据实际业务系统的情况参照定级标准进行定级,采用“定级过低不允许、定级过高不可取”的原则。当出现网络安全事件进行追责的时候,如因系统定级过低,需承担系统定级不合理、安全责任没有履行到位的风险。

Q11:定级备案了是否就被监管了?

      答:没有定级备案并不代表不会被监管。通过自评估达到二级及以上的保护对象,均应尽快组织专家开展定级评审工作,并到属地网安进行备案。定级备案后监管部门会及时发布针对性的安全预警,并根据情况实地指导网络安全工作,有利于网络运营者提升网络安全风险的应对能力,保障单位的声誉,减少经济损失。

Q12:等级保护工作就是做个测评吗?

      答:等级保护工作包括定级、备案、测评、建设整改、监督审查,测评只是其中一项。测评不是等保工作的结束,重要的是通过测评查漏补缺,不断改进提升安全防护能力,降低安全风险。

Q13:等级保护测评做一次要多少钱?

      答:等级保护工作属于属地化管理,测评收费非全国统一价,测评费用每个省都有一个参考报价标准。因业务系统规模大小及是否涉及扩展功能测试不同总体测评费用也有所差异。

Q14:等保测评后就要花很多钱做整改吗?

      答:不一定。整改工作可根据网络运营者对测评结果分数的期望和现有安全防护措施的实际效果是否能保障业务抵抗风险的需求按需开展。整改内容也有很多不同方向,除安全设备或服务外,安全管理制度、安全策略调整的整改成本并不高,同样也能快速提升安全保障能力。

Q15:过等保要花多少钱?能包过吗?

      答:等级保护采用备案与测评机制而非认证机制,不存在包过的说法,盲目采纳服务商包过的产品与服务套餐往往不是最高性价比的方案。网络运营者可结合自身实际安全需求与等保测评预期得分,咨询专业的第三方安全咨询服务机构来开展等建设工作。

Q16:做了等级测评之后,是否会给发合格证书?

      答:测评后无合格证书。等级保护采用备案与测评机制而非认证机制,在属地网安备案后可获得《信息系统安全等级保护备案证明》,测评工作完成后会收到具有法律效率的“测评报告(至少要加盖测评机构公章和测评专用章)”。

Q17:如何快速理解等保2.0测评结果?

      答:等级保护2.0测评结果包括得分与结论评价;得分为百分制,及格线为70分;结论评价分为优、良、中、差四个等级。

Q18:多长时间能拿到备案证明?

      答:全国各省网警管理有所差异,一般提交备案流程后,如资料完备,顺利通过审核后15个工作日即可拿到备案证明。

Q19:不同公司的业务系统整合后是否可以算一个系统?

      答:不同公司作为两个独立承担法律的主体单位,必须明确唯一的备案主体,不能算一个系统。同一单位的业务系统,如确实经过改造,入口、后台、业务关联性、重要程度等符合《GB/T 22240-2020 信息系统安全 网络安全等级保护定级指南》要求可以算作一个系统。

Q20:如何判定属于移动安全扩展要求?

      答:当业务系统要满足具有专用APP、通过特定网络连接、具备专用移动终端时参照移动互联扩展要求。

Q21:如何选择等级保护备案所在地?

      答:《信息安全等级保护管理办法》规定,等级保护的主体单位为信息系统的运营、使用单位。备案主体一般可以理解为,出现网络安全事件后,第一责任单位是谁,谁就是备案主体。要注意让承建单位或运维单位成为备案主体的错误方式。大部分情况下,在单位所在地属地(县级及以上)网安进行定级备案。如运维所在地和注册地不一致,一般以运维所在地备案。当然也有一些特殊行业的要求,比如一些涉及到金融安全的行业,比如互联网金融系统、支付系统需要属地化管理,这些系统需要在注册地办理定级备案手续,以满足本地的监管要求。

Q22:如何选择测评机构开展测评?

      答:选择有测评资质的测评公司,优先考虑本地测评公司。可参照中国网络安全等级保护网(http://djbh.net)的《全国网络安全等级保护测评机构推荐目录》选中几家进行邀请投标,同时关注该网站公布的国家网络安全等级保护工作协调小组办公室的不定期整改公告中是否涉及相关测评公司。

Q23:如何确定业务系统属于等保几级?

      答:可参照等级保护定级指南,从业务系统安全和系统服务安全两个方面评价当业务系统被破坏时对客体的影响程度,取两个方面较高的等级。

当确定系统级别后,应开展专家评审对系统定级合理性进行审核。如有行业主管部门制订的定级依据,可直接参照采纳行业定级标准定级。

Q24:买/用哪些安全产品能过等保?

      答:可根据实际情况,如考虑等保测评结果分数与等级、业务系统风险与防护要求等综合考虑安全通信网络防护、安全区域边界防护、安全计算环境防护、安全管理中心、安全建设与运维等投入。建议咨询专业的安全咨询服务机构定制解决方案。

Q25:现在还没做等保还来得及吗?有什么影响?

      答:来得及。种一棵树,最好的时间是十年前,其次是现在。可先根据定级备案要求和流程,先向公安递交定级备案文件,测评与整改预算提上日程,在经费未落实前,可以先进行系统定级、差距分析、整改计划制订等工作。

Q26:业务系统在云上,安全是云平台负责的吧?

      答:根据《信息安全技术 网络安全等级保护基本要求》(GB/T 22239-2019)附录D,云服务商根据提供的IaaS、PaaS、SaaS模式承担不同的平台安全责任。业务系统上云后,云租户与云平台服务商之间应遵循责任分担矩阵共同承担相应的安全责任。

也就是说云平台承担的是云平台的安全责任,部署在云平台上的系统或数据所有者,应对该系统或数据承担网络安全保护责任。

Q27:做完等级保护测评后整改周期是多久?

      答:虽无明确规定,但测评报告一般是整改达标后才出具,除非可以接受结论为“差”的报告或不在乎分数。另外,等保工作本身就是为了提升网络安全防护水平,尤其是测评中发现的高风险建议立刻克服困难,抓紧整改。不少单位就是因为“高风险”问题没及时整改而中招,导致单位承受了巨大的经济和声誉损失。

Q28:等级保护有哪些规范标准?

      答:等级保护涉及面广,相关的安全标准、规范、指南还有很多正在编制或修订中。常用的规范标准包括但不限于如下几个:

GB 17859-1999 计算机信息系统安全保护划分准则

GB/T 31167-2014 信息安全技术 云计算服务安全指南

GB/T 31168-2014 信息安全技术 云计算服务安全能力要求

GB/T 36326-2018 信息技术 云计算云服务运营通用要求

GB/T 25058-2019 信息安全技术 网络安全等级保护实施指南

GB/T 25070-2019 信息安全技术 网络安全等级保护安全设计技术要求

GB/T 28448-2019 信息安全技术 网络安全等级保护测评要求

GB/T 28449-2018 信息安全技术 网络安全等级保护测评过程指

GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求

GB/T 22240-2020 信息安全技术 网络安全安全等级保护定级指南

GB/T 36958-2018 信息安全技术 网络安全等级保护安全管理中心技术要求

GM/T 0054-2018 信息系统密码应用基本要求

GB/T 35273-2020 信息安全技术 个人信息安全规范

Q29:等级保护步骤或流程是什么样的?

      答:根据信息系统等级保护相关标准,等级保护工作总共分五个阶段,分别为:系统定级、系统备案、安全建设/整改、等级测评、主管/监管单位定期开展监督检查。

Q30:有哪些情况系统定级无需专家评审?

      答:信息系统运营使用单位有上级主管部门,且对信息系统的安全保护等级有定级指导意见或审核批准的,可无需在进行等级专家评审。

主管部门一般指行业的上级主管部门或监管部门。如果是跨地域联网运营使用的信息系统,则必须由上级主管部门审批,确保同类系统或分支系统在各地域分别定级的一致性。

具体要求建议咨询属地网安。

Q31:业务系统在内/专网,还需要做等保吗?

      答:需要。内网与专网的非涉密系统都属于等级保护范畴,虽然内/专网相对于互联网,业务系统的用户比较明确或可控,但内网不代表安全。

Q32:等级保护测评结论不符合是不是等级保护工作就白做了?

      答:不是。等级保护测评结论为“差”,表示目前该信息系统存在高危风险或整体安全性较差,没有达到相应标准要求。但是这并不代表等级保护工作白做了,即使你拿着不符合的测评报告,主管单位也是承认你们单位今年的等级保护工作已经开展过了,只是目前的问题较多,没达到相应的标准,需要抓紧整改。

Q33:拿什么证明开展过等级保护工作?

      答:一般情况是备案证明和测评报告,测评报告应加盖测评机构公章和测评专用章。

Q34:系统在云上,还要做等保吗?

      答:要做。业务上云有多种情况,如在公有云、私有云、专有云等不同属性的云上,并采用IaaS、PaaS、SaaS、IDC托管等不同服务,虽然安全责任边界发生了变化,但网络运营者的安全责任不会转移。根据“谁运营谁负责、谁使用谁负责、谁主管谁负责”的原则,应承担网络安全责任进行等级保护工作。

是否要通过测评这个需根据系统的重要程度,依据国家标准和相关部门要求来确定。

Q35.等保的测评内容有哪些?

      答:通用要求包含:技术要求(安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心);管理要求(安全管理制度、安全管理机构、安全人员管理、安全建设管理、安全运维管理);云计算、物联网、移动互联、工控、大数据扩展标准以及行业标准。

Q36.《等保》和《网络安全法》什么关系?

      答:等级保护工作是国家网络安全的基础性工作,是《网络安全法》要求我们履行的一项安全责任。《网络安全法》是网络安全领域的基本法,从国家层面对等级保护工作的法律认可,网络安全法中明确的提到信息安全的建设要遵照等级保护标准来建设。

Q37.哪些企业和单位应该开展等保工作?

      答:根据 GB/T 22239-2019的相关规定:

划重点:

   (1)中国境内运营的

   (2)政府、事业单位、对外提供服务的企业

   (3)除信息系统外,还包括:基础网络、云平台、大数据、物联网、工控系统和移动互联。

也就是说,基本涵盖了企业的对外提供服务的业务系统和产品。

Q38.购买了符合等保要求的安全设备就能有效抵御网络风险?

      答:设备只是工具,是否能抵御风险,还有看怎么用!不少单位花钱买了安全设备,但缺乏技术人员支持,或者安全意识淡薄,安全产品不仅起不到安全作用,反而会影响业务连续性。

Q39:做完等级测评就没有安全问题了?

      答:很多人认为,完成等保测评就万事大吉了。其实,不然。等保测评标准只是基线的要求,通过测评、整改,落实等级保护制度,确实可以规避大部分的安全风险。但是,安全是一个动态而非静止的过程,不是通过一次测评,就可以一劳永逸的。 

企业通过落实等保安全要求,并严格执行各项安全管理的规章制度,基本能做到系统的安全稳定运行。但依然不能百分百保证系统的安全性。因此,要通过等级保护测评工作开展,以“一个中心、三重防护”好“三化六防”等为指导,不断提升网络攻防能力。

Q40:等保2.0什么时候算正式实施?

      2019年12月1日正式实施。等保2.0依然在整个实施流程上由五个标准环节构成:定级、备案、建设整改、等级测评、监督检查五个方面。

喜报!恭喜银数荣获国家高新技术企业称号

近日,银数通过厦门市科学技术局、厦门市财政局、国家税务总局厦门市税务局多部委联合评定,荣获“国家高新技术企业”认证称号。这一新的收获,意味着银数在技术和创新方面得到国家与社会的肯定与认可。

“国家高新技术企业”是根据《高新技术企业认定管理办法》和《高新技术企业认定管理工作指引》有关规定,指企业在《国家重点支持的高新技术领域》内,持续进行研究开发与技术成果转化,形成企业核心自主知识产权,并以此为基础开展经营活动,经企业申报、合规性审查、专家评审、市高新技术企业认定管理办公室进行全方位的审核,是目前国内对企业在科技综合实力方面最权威的评价。

▲国家高新技术证书

银数秉着“没有网络安全就没有国家安全的”理念,大力推动网络安全创新发展,深耕城市轨道交通网络安全,拥有多项核心知识产权。从而研制包括:银科数安工控防火墙、银科数安工控安全审计、银科数安主机卫士、银科数安集中管理平台等一系列自主可用的专业网络安全产品,采用“白名单”技术解决工业控制系统无法联网升级、升级操作繁琐等导致网络安全风险加剧,安全威胁难处理的问题。

银数将努力提高自主创新能力,持续创新,加大投入产品研发,提高企业的创新水平,银数信息作为工控互联网安全专家及先行者,以构建安全可靠的工控网络环境为己任,为网络安全发展保驾护航!

银数助力厦门第二届网络安全宣传周

2020年9月11-13日,厦门第二届网络安全宣传周,线下展览圆满举行

 2020年9月,厦门第二届网络安全宣传周举行,本届网络安全宣传周主题是“网络安全为人民,网络安全靠人民”,本届宣传周通过线下展览、主题论坛、线上云展览等共开展线上线下八大特色活动。多种形式发动全民广泛参与网络安全宣传教育活动。

 2020年9月11日,线下展览“网络安全技术成果展”正式开幕,随着信息化的迅猛发展,互联网已经进入千家万户,深刻改变着人们的生活方式。但互联网在给人们带来便利的同时,也给社会安全、国家安全带来风险和挑战。福建银数信息技术有限公司(以下简称“银数”)有幸被邀请成为参展单位银数秉着“没有网络安全就没有国家安全的”理念,大力推动网络安全创新发展,深耕城市轨道交通网络安全。

银数此次参展带来了工控网络安全建设及地铁运行安全解决方案,地铁实际后台有个很大的处置中心,里面有很多的服务器、有很多的数据、信息流,这些东西都需要保护和加密等,给市民展示了地铁顺利运行背后所需的信息技术保障,为市民出行提供安全保障。

 银数总经理夏泽波先生为媒体及市民进行了地铁运行安全的讲解。

网络安全技术成果展结束了银数的网络安全理念不会结束我们还在努力为网络安全发展保驾护航

盘点 | 2020上半年十大网络安全事件

01 委内瑞拉国家电网干线遭攻击 全国大面积停电

2020年5月5日,据报道,委内瑞拉副总统罗德里格斯宣布消息,委内瑞拉国家电网干线遭到攻击,造成全国大面积停电。委国家电力公司组织人力全力抢修,部分地区已经恢复供电。

罗德里格斯表示,国家电网的765干线遭到攻击。这也是在委挫败雇佣兵入侵委内瑞拉数小时后发生的。除首都加拉加斯外,全国11个州府均发生停电。

02 以色列供水部门工控设施遭到网络攻击

2020年4月,以色列国家网络局发布公告称,近期收到了多起针对废水处理厂、水泵站和污水管的入侵报告,因此各能源和水行业企业需要紧急更改所有联网系统的密码,以应对网络攻击的威胁。

以色列计算机紧急响应团队 (CERT) 和以色列政府水利局也发布了类似的安全警告,水利局告知企业“重点更改运营系统和液氯控制设备”的密码,因为这两类系统遭受的攻击最多。

03 台湾两大炼油厂遭受勒索软件攻击,加油站混乱

2020年5月,据报道,台湾石油,汽油和天然气公司CPC公司及其竞争对手台塑石化公司(FPCC)在过去两天内都受到了网络攻击。

CPC首先受到攻击,而FPCC在第二天也遭受攻击。5月4日,对CPC的攻击使其IT和计算机系统关闭,加油站无法访问用于管理收入记录的数字平台。

尽管仍接受信用卡和现金,但客户无法在加油站使用VIP支付卡或电子支付应用程序。CPC高管声称,破坏是由勒索软件引起的。

04 本田汽车遭受工业型勒索软件攻击,部分生产系统中断

2020年6月8日,日本汽车制造商本田(Honda)表示,其服务器受到Ekans勒索软件攻击后,正在应对网络攻击。该事件正在影响公司在全球的业务,包括生产。

本田随后在一份声明中说:“本田可以确认本田网络发生了网络攻击。该问题正在影响其访问计算机服务器,使用电子邮件以及使用其内部系统的能力。此外对日本以外的生产系统也有影响。目前正在开展工作以最大程度地减少影响并恢复生产,销售和开发活动的全部功能。”

05 瑞士铁路机车制造商Stadler遭到网络攻击

2020年5月9日,瑞士铁路机车制造商Stadler对外披露,于近期遭到了网络攻击,攻击者设法渗透了它的IT网络,并用恶意软件感染了部分计算机,很可能已经窃取到部分数据。未知攻击者试图勒索Stadler巨额赎金,否则将会公开所窃得的数据。

Stadler是机架铁路车辆的全球领先制造商,主营产品包括高速火车,城际火车,区域火车和S-Bahn火车,地下火车,电车火车和有轨电车。该公司声称已针对该事件展开调查,并拒绝支付赎金,通过重新启动受影响系统,运行备份系统恢复运营。

06 美国天然气管道商遭攻击,被迫关闭压缩设施

2020年2月,美国国土安全部的网络安全和基础设施安全局发布公告,一家未公开名字的天然气管道运营商,在遭到勒索软件攻击后关闭压缩设施达两天之久。攻击事件发生的具体时间未获公布。

据悉,攻击始于钓鱼软件内的恶意链接,攻击者从IT网络渗透到作业OT网络,并植入勒索软件。在关闭压缩设施期间,由于管道传输的依赖性,连带影响到了其他地方的压缩设施。

07 欧洲能源巨头EDP遭网络攻击,被勒索近1000万欧元

2020年4月据悉,葡萄牙跨国能源公司EDP(Energias de Portugal)遭到勒索软件攻击。攻击者声称,已获取EDP公司10TB的敏感数据文件,并且索要了1580的比特币赎金(折合约1090万美元/990万欧元)。

EDP集团是欧洲能源行业(天然气和电力)最大的运营商之一,也是世界第四大风能生产商,在全球四个大洲的19个国家/地区拥有业务。

08 可编程门阵列(FPGA)芯片被发现潜在严重漏洞,或使许多任务关键型和安全关键型设备遭受攻击

2020年4月22日,研究人员在现场可编程门阵列(FPGA)芯片中发现了一个潜在的严重漏洞,该漏洞可能使许多任务关键型和安全关键型设备遭受攻击。FPGA是安全组件并且可在现场进行编程,存在于各种系统中,包括工业控制系统(ICS)、云数据中心、蜂窝基站、医疗设备和航空系统。为利用该漏洞,攻击者需要访问目标设备的JTAG或SelectMAP接口,但研究人员警告称,也有可能实现远程攻击。该漏洞已于2019年9月报告给供应商并被确认存在,如不更换硅,就无法修补该漏洞。此外,他们指出,Xilinx的新型UltraScale和UltraScale +芯片正在慢慢取代旧型号,因此不容易受到攻击。

09 澳大利亚航运及物流公司Toll集团4个月内两次遭到攻击

日前,澳大利亚航运及物流公司Toll集团遭到勒索软件攻击,随后该公司便清理服务器,防止数据被盗。据悉,这是四个月内Toll集团遭遇的第二次勒索软件攻击,另一次攻击事件发生在今年2月份。

经调查发现,被攻击系统中存在Nefilim勒索软件(由 Nemty 演变而来的新一代勒索软件),该勒索软件会利用暴露在外的远端桌面(RDP)连接埠进行散播,并使用 AES-128 加密来锁定文件。在盗走企业资料后,不法分子会以公布机密资料作为理由来勒索企业。

10 丹麦水泵制造商DESMI遭网络攻击

2020年4月12日,据报道,全球水泵制造商DESMI表示,该公司受到网络和运营系统遭受攻击,在安全事件发生后,该公司恢复其IT系统。攻击发生4月9日晚上,正值冠状病毒大流行期间,公司员工在家中工作。网络攻击后,公司的所有系统都已关闭。DESMI已经向当局和丹麦警方报告了这一事件。DESMI宣布将尽快向所有客户和业务合作伙伴提供更新。

银数入选福建省委网信系统技术支撑单位

近日,福建省委网信办公布了网信系统2020年度网络安全技术支撑单位名单,银数信息成功入选。

     此次入选成为“福建省网信系统网络安全技术支撑单位”,是福建省委办对银数信息在网络安全和信息化领域具备一定综合实力和技术优势的认可。

          福建省网信系统2020年度网络安全技术支撑单位名单的通知         

      银数信息近年来,多次参加国家级会议网络安全保障工作,公司为福建厦门“金砖五国”会议重保支撑单位,成功遏制了多次信息安全事件发生,银数还作为厦门市网安技术支撑单位,出色的完成了信息安全保障工作。

      银数信息在省委网信办的统筹协调下,会积极参与网络安全监测、风险防范、应急处置等工作,并承担应尽的社会责任,提供技术过硬的网络安全技术服务,协助进一步提升全省网络安全管理能力和水平,提高全民网络安全意识,为福建省网络安全保驾护航。

银科数安受聘担任厦门市网络与信息安全信息通报中心技术支撑单位

近日,银科数安受聘担任厦门市网络与信息安全信息通报中心技术支撑单位。

此次受聘担任“厦门市网络与信息安全信息通报机制技术支撑单位”是通报中心对银科数安技术能力与安全保障防护能力的认可,也代表着市网安对银科数安近年来为市内信息安全领域保障工作的肯定。

网络与信息安全关系着厦门市民生重要信息系统,随着网络与信息技术的不断提高,信息安全的风险也愈来愈高,厦门市网络与信息安全信息通报中心非常重视网络与信息安全通报工作,组织社会力量对重大网络安全事件应急处置提供技术支持,隐患整改和网络安全事件处置。

银科数安担任支撑单位以来,按照信息通报中心制定的规范和标准,向信息通报中心提供相关数据,为通报预警工作提供技术支持,发现影响重要信息系统和重点政府网站安全的隐患、有害程序等情况信息,破坏、信息破坏等事件信息,以及其影响程度、攻击手段、攻击者信息、处置措施和对策建议等,及时报送信息通报中心。

银科数安担任“厦门市网络与信息安全信息通报中心支撑单位”,将会发挥自身的技术优势,与信息通报中心积极沟通与配合,并参与信息通报中心组织的重大网络安全威胁和事件研判,并积极提供技术对策建议,保障厦门市民生网络与信息安全。

热烈庆祝银数成为云安全联盟(CSA)会员单位

2020年3月,银数公司成功加入 “  CSA(Cloud Security Alliance)云安全联盟 ,成为会员单位。加入CSA标志着银数与国际先进云安全标准结合,为云安全项目打下了坚实的基础,可以更好的为各行业提供最佳的云安全解决方案。

 CSA(Cloud Security Alliance)云安全联盟是中立的非盈利世界性行业组织,致力于国际云计算安全的全面发展。云安全联盟的使命是“倡导使用最佳实践为云计算提供安全保障,并为云计算的正确使用提供教育以帮助确保所有其它计算平台的安全”。

 云安全联盟发起于2008年12月,2009年在美国正式注册,并在当年的RSA大会上宣布成立。2011年美国白宫在CSA峰会上宣布了美国联邦政府云计算战略,目前云安全联盟已协助美国、欧盟、日本、澳大利亚、新加坡等多国政府开展国家网络安全战略、国家身份战略、国家云计算战略、国家云安全标准、政府云安全框架、安全技术研究等工作。云安全联盟在全球拥有4个职业化大区实体(包括美洲区,欧洲区,亚太区,大中华区),近百个业余性地方分会,8万位个人会员,4百多个公司/机构会员,为业界客户们提供安全标准认证和教育培训。

勒索软件五大家族的攻击目标与方法

勒索软件是劫持数据以索求赎金的一类恶意软件,面世已颇有些年头。第一起勒索软件攻击发生在1991年,当时一位生物学家通过平邮将载有首个勒索软件PC Cyborg的软盘寄给其他研究艾滋病的科学家。新千年第一个十年中期,采用加密技术的首款勒索软件Archiveus出现,其密码至今仍可在维基百科页面上找到——尽管此勒索软件早已被安全社区击溃。10年代初,“警方”系勒索软件包浮出水面;此类勒索软件因假冒司法机构发出的违法警告并索取“罚款”而得名,开始利用新一代匿名支付服务避开监管渔利。

21世纪第二个十年里,一种新的勒索软件趋势浮现:网络罪犯首选加密货币作为赎金支付方式。加密货币本就专为不可追踪的匿名支付而设计,对勒索者的吸引力显而易见。比特币是最为著名的加密货币,绝大多数勒索软件攻击者都要求以比特币支付赎金。不过,比特币的广为流传也使其价值波动性增大,有些攻击者已开始转向其他的加密货币。

10年代中期,勒索软件攻击飙升到了危机的程度。但到了2018年,勒索软件热潮似乎开始消退,另一种非法攫取比特币的方式逐渐冒头:加密货币劫持。这种方法甚至无需受害者知晓比特币钱包是什么,就能利用受害者电脑挖掘比特币。利用垃圾邮件分发者和DDoS攻击者沿用多年的脚本模式,这些加密货币劫持者能在用户毫不知情的情况下偷偷获取计算机系统的控制权。受害用户电脑被黑后即变身比特币挖矿机,在后台默默生产加密货币,吃掉空闲计算周期,悄悄耗费受害者大量计算资源与电力。2018年里,勒索软件攻击逐渐下降,而加密货币劫持攻击则激增450%。

过去两年来,由于加密币市场的巨幅波动,原本醉心于挖矿的勒索软件调转枪口卷土重来,其攻击技术和危害性也有极大提升,以下是新时期安全业界最为头疼的勒索软件五大家族。

1 、SamSam
SamSam勒索软件攻击始于2015年末,但其真正激增出现在后面几年,科罗拉多运输部、亚特兰大市和多家医疗保健机构都沦为了SamSam的受害者。该勒索软件攻击完美展现了攻击者组织技能的重要性,充分证明组织协同能力对网络攻击者而言堪比代码编程技艺。不同于一些其他勒索软件的做法,SamSam并非无差别地探查某些具体漏洞,而是以勒索软件即服务的方式运营:控制者小心探测预选目标的弱点,利用的漏洞涵盖IIS、FTP、RDP等多种服务与协议。一旦进入系统内部,攻击者便相当敬业地提升权限,确保开始加密文件时攻击具有足够的破坏力。
尽管安全研究人员最初认为SamSam源自东欧,但绝大部分SamSam攻击却针对美国境内的组织机构。2018年末,美国司法部判定两名伊朗人是攻击的背后主使;起诉书宣称这些攻击造成了超过3,000万美元的损失。目前尚不清楚这一数字是否真实反映出已支付的赎金数额;亚特兰大市官方曾在当地媒体上发布过附带攻击者联系信息的勒索信截屏,正是该信息导致了此通信门户的关闭,可能阻止了亚特兰大支付此笔赎金(想付也付不了了)。

2 、Ryuk
Ryuk是2018和2019年间盛行的另一大勒索软件,其目标受害者是精心挑选出来的难以承受宕机后果的组织机构,包括日报社和北卡罗来纳州正努力从飓风佛罗伦萨的余波中恢复的一家水厂。《洛杉矶时报》详细报道了自家系统遭感染后发生的一切。Ryuk一个特别狡诈的功能是可以禁用被感染电脑上的Windows系统还原(Windows System Restore)选项,令受害者更难以在不支付赎金的情况下找回被加密的数据。鉴于攻击者针对的是高价值受害者,赎金目标也转为高企;圣诞季的一波攻击表明了他们为达成目标毫不介意毁掉圣诞节。
安全分析师认为,Ryuk源代码很大程度上出自朝鲜Lazarus黑客团伙的Hermes恶意软件。但这并不表明Ryuk攻击本身是朝鲜发起的,迈克菲认为其代码基础由俄语区供应商提供,因为该勒索软件不会在系统语言设置为俄语、白俄罗斯语和乌克兰语的计算机上执行。至于该俄罗斯供应源如何从朝鲜获得的代码,我们就不得而知了。

3 、PureLocker
2019年11月,IBM和Intezer共同发表了一篇文章,讲述新型勒索软件变种PureLocker的运行机制。该勒索软件可在Windows或Linux机器上执行,是新一波针对性恶意软件的绝佳代表。PureLocker并不通过广泛的网络钓鱼攻击进驻受害主机,而是与几个著名网络犯罪团伙所用的more_eggs后门软件有关。换句话说,PureLocker安装在已被攻击者入侵并探查清楚的机器上,且会在运行前先检查自身所处环境,而不是盲目加密数据。
尽管并未披露PureLocker感染范围,但IBM和Intezer揭示出企业生产服务器这类明显高价值目标是遭受攻击最严重的。由于此类攻击需要较高水准的人工控制,Intezer安全研究员Michael Kajiloti认为PureLocker是能承受高额前期投入的犯罪组织才能入手的勒索软件即服务产品。

4 、Zeppelin
Zeppelin是Vega/VegasLocker勒索软件家族的进阶版,继承并发展了这一肆虐俄罗斯和东欧会计企业的勒索软件即服务产品。Zeppelin创新了几个技术花招,其可配置功能尤为突出,但真正让它在Vega家族鹤立鸡群的,是其针对性攻击的本质。Vega的传播某种程度上而言有点漫无目的,且主要活跃在俄语世界,Zeppelin则特别设计为不在俄罗斯、乌克兰、白俄罗斯和哈萨克斯坦的电脑上运行。Zeppelin的部署方式也很多,包括可执行文件(EXE)、动态链接库(DLL)和PowerShell加载器,但有些攻击甚至能通过被黑托管安全服务供应商部署,这就令人不寒而栗了。
Zeppelin开始崭露头角是在2019年11月,作为区别于Vega的明证,其目标似乎是仔细挑选的。受害者大多数属于北美和欧洲的医疗保健和技术行业,有些勒索信就是特别针对受感染目标机构写就的。安全专家认为,Zeppelin在行为上偏离Vega是因为其代码库可能转手给了更具野心的俄罗斯黑客;尽管感染数量没Vega那么高,但部分专家觉得目前观测到的情况有可能是更大攻击潮的概念验证。

5 、REvil/Sodinokibi
Sodinokibi亦名为REvil,首次出现于2019年4月。与Zeppelin类似,Sodinokibi源自名为GandCrab的另一恶意软件家族,同样具有不在俄罗斯及其邻国(如叙利亚)执行的特点,表明其源头可能也是俄语区。其传播方式多样,可利用Oracle WebLogic服务器或Pulse Connect Secure VPN中的漏洞。
Sodinokibi的传播再次凸显出其背后命令与控制团队将之作为勒索软件即服务产品的野心。该勒索软件在2019年9月造成德克萨斯州22个以上的市镇宕机,但其真正臭名昭著是在新年夜搞崩英国货币兑换服务Travelex之时,此次袭击导致机场陷入纸笔运营,令无数客户茫然无措。攻击者要求高达600万美元的赎金,不过受害公司既没证实也没否认是否支付了赎金。

在Juniper Networks威胁实验室负责人Mounir Hahad眼中,2019最严重勒索软件攻击是Sodinokibi,因为该勒索软件的控制者在攻击中引入了额外的变化。最特别的一点就是,这伙黑客不仅告诉人们“不付赎金就拿不回数据”,还会威胁称“将在网上公开或在地下论坛竞拍这些机密数据”。这种新的勒索方式将此商业模式推升到了新的高度,与传统勒索模式大为不同——毕竟,这种方法无需费劲渗漏即可锁定受害者数据,但又切切实实地威胁到了受害者。高针对性、强定制化的勒索软件新时代似乎正走向危险新深渊。

© 2018-2021 银科数安 福建银数信息技术有限公司 | 闽ICP备18024091号-1

TOP ↑