了解最新等保资讯及等保政策
内容目录
德国将设立新的网络和信息部队
乌克兰黑客摧毁俄罗斯工业巨头数据中心
CISA公开其“恶意软件下一代”分析系统
NIST召开第五届后量子密码标准化会议
Mandiant揭露针对全球关键基础设施的俄罗斯组织APT44
美国DISA计划在2024年内将零信任项目“雷霆穹顶”部署至60个站点
五角大楼启动DIB漏洞披露计划
乌克兰将参加北约最大规模的网络防御演习
DISA向更多国防部用户推出加密云环境
01美国防部将实现2027年零信任目标
4月5日消息, 美国防部官员最近强调,国防部(DoD)有望实现其2027年零信任网络安全框架目标。零信任集成提供了最强大、最可靠的网络安全方法,确保系统能够抵御不断变化的威胁,同时保护国家的利益。作为在零信任方面的领导者,国防部已经取得了很大进展。最重要的行动是上个月国防部各个机构对零信任实施计划的审查和批准,目前逐渐接近其到2027年在整个部门实施零信任架构的目标。此外,国防部还采取了多项措施,以调整资源和能力,并与行业合作,为整个部门的零信任架构构建解决方案。
02德国将设立新的网络和信息部队
4月7日消息,德国国防部长鲍里斯·皮斯托里乌斯近日宣布对军队进行重组,其中包括一个新的中央司令部和一个专门负责网络空间的分支机构,进一步推进为应对俄乌战争而启动的德国联邦国防军改革。作为其军事重组的一部分,德国将设立一个专门的网络部门,旨在打击俄罗斯对北约成员国日益增加的网络攻击。鲍里斯·皮斯托里乌斯表示,与陆军、空军和海军一样,网络和信息军(CIR)有责任在网络和信息领域采取军事行动。扩展后的CIR将负责抵御网络攻击、保护电子基础设施以及分析虚假信息和其他混合威胁。
03乌克兰黑客摧毁俄罗斯工业巨头数据中心
4月8日消息,与乌克兰安全局(SBU)网络部门有联系的乌克兰黑客摧毁了俄罗斯工业巨头使用的数据中心。其中包括俄罗斯天然气工业股份公司、卢克石油公司、电信以及俄罗斯国防工业龙头企业。这是乌克兰黑客组织 BLACKJACK 和 SBU 网络部门的联合行动。此次攻击导致超过300TB的数据被毁,特别是400 台虚拟服务器和 42 台托管物理服务器内部文档、备份和其他程序。
04CISA公开其“恶意软件下一代”分析系统
4月11日消息, 美国网络安全和基础设施安全局(CISA)发布了新版本的“下一代恶意软件(Malware Next-Gen)”,允许公众提交恶意软件样本供CISA分析。Malware Next-Gen 是一个恶意软件分析平台,用于检查恶意软件样本中是否存在可疑项目。最初旨在允许美国联邦、州、地方、部落和地区政府机构提交可疑文件,并通过静态和动态分析工具接收自动恶意软件分析。CISA发布了该系统的新版本,允许任何组织或个人向系统提交文件。
05NIST召开第五届后量子密码标准化会议
4月15日消息, 美国国家标准与技术研究院(NIST)在马里兰州罗克维尔召开第五届NIST后量子密码(PQC)标准化会议。会议旨在讨论NIST PQC标准化第四轮审查中提交的算法的优缺点,并通过会议讨论提供反馈信息,为遴选最终的PQC算法标准提供帮助。此次大会,凸显了量子计算机的迅猛发展对现有加密体系的潜在威胁,同时也在提醒各组织需要开始着手准备迁移到后量子加密技术。与此同时,可以注意到,参与NCCoE后量子密码迁移的队伍正在不断扩大。
06Mandiant揭露针对全球关键基础设施的俄罗斯组织APT44
4月17日消息,威胁情报公司MandiantMandiant揭露了针对全球关键基础设施的俄罗斯组织APT44。APT44被确定为俄罗斯臭名昭著的网络破坏单位,称为Sandworm。APT44主要针对俄罗斯近邻的政府、国防、交通、能源、媒体和民间社会组织。APT44 的高能力、风险承受能力以及支持俄罗斯外交政策利益的深远使命相结合,使世界各地的政府、民间社会和关键基础设施运营商面临在短时间内落入该组织视线的风险。例如波兰、哈萨克斯坦和俄罗斯境内的政府机构和其他关键基础设施和关键资源运营商经常被纳入该组织最近的目标。Mandiant在其报告中指出:APT44一再针对西方选举制度和机构,包括当前和未来的北大西洋公约组织(NATO)成员国的选举制度和机构。APT44试图通过泄露政治敏感信息和部署恶意软件来访问选举系统并误报选举数据来干扰特定国家的民主进程。
07美国DISA计划在2024年内将零信任项目“雷霆穹顶”部署至60个站点
4月18日消息, 美国国防信息系统局(DISA)发言人证实,2024财年内预计将在60个站点部署“雷霆穹顶”(Thunderdome)项目,这些站点分属于美国海岸警卫队、美国南方司令部和DISA的“网络整合工作”(DoDNet)组织。到目前为止,DISA已在23个站点部署了“雷霆穹顶”项目。
2022年1月,DISA向Booz Allen Hamilton公司授予价值680万美元的合同,以开发“雷霆穹顶”项目原型。“雷霆穹顶”项目的开发时间约为18个月,最终构建除了将客户安全堆栈、软件定义型广域网、安全访问服务边缘功能和应用程序安全堆栈集成到零信任架构中的项目原型。
“雷霆穹顶”项目原型开发完毕后,DISA又授予了Booz Allen Hamilton公司直至2028年8月的后续生产合同,之后DISA已将该项目部署至15个站点。DISA计划未来将重点在加入DoDNet的机构中部署“雷霆穹顶”项目,具体安排将取决于各机构的任务要求和可用资源。
08五角大楼启动DIB漏洞披露计划
4月22日消息,五角大楼启动了一项新的全面运作计划,允许独立的“道德黑客”发现和分析军事承包商网络中的漏洞,旨在改善国防工业基地(DIB)的网络安全态势。
DIB漏洞披露计划(DIB-VDP)是国防部(DoD)网络犯罪中心(DC3)、国防反情报和安全局(DCSA)和HackerOne的合作,旨在为DIB带来更好的漏洞披露能力。
国防部表示:“战略调整将进一步加强DC3和DCSA在漏洞、分析、网络安全和网络取证领域对DIB的支持”。
这项全面运作的计划是在为期一年的试点之后进行的,参与的公司接受了漏洞披露,以便独立黑客可以寻找、记录并向公司和五角大楼报告安全漏洞。试点于2022年结束。
据该部门称,现在有了官方计划,公司可以自愿并且免费提交材料和平台进行“道德研究分析和漏洞威胁评估”。
该计划遵循国防部在过去几年中推出的网络安全战略和政策,例如 2022年国防战略、2023年国家网络安全战略和2024年DIB网络安全战略。
“DIB-VDP的实施是与DIB共享DIB来源漏洞的最有效手段,”国防部说。五角大楼表示,“它促进了DIB面向互联网的信息系统上已识别漏洞的及时缓解”,并且“使DIB的漏洞修复比传统的漏洞管理工作要早得多”。
09乌克兰将参加北约最大规模的网络防御演习
4月22日消息,乌克兰代表将参加北约最大的CCDCOE Locked Shields网络防御演习,该演习将在爱沙尼亚举行。这项年度演习由北约合作网络防御卓越中心(NATO CCDCOE)组织,超越了传统的网络演习,汇集了来自各个领域的专家,以应对网络威胁。来自40多个国家的约4000名专家将在“Locked Shields”期间的模拟环境中联手保护一个虚构国家及其国家的基础设施。演习的优势在于将技术技能与战略、法律和通信知识相结合的综合方法,以制定多功能的防御战略。各国和合作伙伴参与的扩大表明了“锁定盾牌2024”的全球影响力和重要性,这证明了该演习在加强网络防御领域国际合作方面的重要作用。Locked Shields作为一个平台,使各国能够分享最佳实践,实施创新战略,共同提高其网络事件响应能力。
10DISA向更多国防部用户推出加密云环境
4月24日消息,美国国防信息系统局(DISA)宣布已有超过30万名国防部用户迁移到新的机密云环境,超过10万名用户迁移到DoD 365-Secret(DoD365-Sec)。DoD365-Sec是国防部机密云解决方案,用于跨作战边界进行安全信息共享,为作战人员提供现代工具,并可利用包括Outlook、OneDrive等全套Microsoft功能。DoD 365-Secret是DISA为实现任务网络现代化、为作战人员提供领先应用程序、智能云服务的工作努力,并通过国防企业办公解决方案(DEOS)一揽子购买协议部署了新的云环境,以支持Microsoft基于云的生产力工具套件的实施。