安全研究
全部分类

关键信息基础设施安全动态周报【2020年第14期】

  • 分类:威胁情报研究
  • 作者:
  • 来源:
  • 发布时间:2020-04-10 13:47
  • 访问量:

【概要描述】《知晓天下安全事》—关键信息基础设施安全动态周报【2020年第14期】天地和兴播报。

关键信息基础设施安全动态周报【2020年第14期】

【概要描述】《知晓天下安全事》—关键信息基础设施安全动态周报【2020年第14期】天地和兴播报。

  • 分类:威胁情报研究
  • 作者:
  • 来源:
  • 发布时间:2020-04-10 13:47
  • 访问量:
详情

  目 录

  第一章 国内关键信息基础设施安全动态

  (一)黑客组织DarkHotel利用VPN零日漏洞攻击中国政府机构

  第二章 国外关键信息基础设施安全动态

  (一)B&R Automation软件中存在漏洞使其易受ICS网络攻击

  (二)石油公司Berkine遭受勒索软件Maze攻击泄露数据

  (三)新型IoT僵尸网络Dark Nexus发起DDoS攻击并传播恶意软件

  (四)福特和大众汽车发现严重网络安全漏洞

  (五)国际刑警组织警告针对医院的勒索软件攻击正在增加

  (六)英国新冠疫苗测试公司HMR遭受勒索软件Maze攻击并泄露数据

  (七)NASA警告新冠病毒流行期间网络威胁显著增加

  (八)哥伦比亚政府批准的新冠病毒应用程序中存在漏洞

  (九)冒充思科的网络钓鱼攻击旨在窃取Webex凭据

  (十)俄罗斯电信公司Rostelecom劫持多个企业的互联网流量

  (十一)意大利电子邮件提供商Email.it 60万用户数据在暗网出售

  (十二)部分泄露的Zoom用户名与密码在暗网出售

  (十三)黑客可利用Safari漏洞劫持苹果设备

  (十四)保护客户个人信息正成为部署加密措施的首要任务

  (十五)美国政府同意Google启用台湾海底电缆

  (十六)思科有意收购Fluidmesh以支持工业物联网业务

 

  第一章 国内关键信息基础设施安全动态

  (一)黑客组织DarkHotel利用VPN零日漏洞攻击中国政府机构

  奇虎360揭露了一起针对北京和上海的中国政府机构的黑客攻击,该攻击由DarkHotel APT组织(APT-C-06)发起。与韩国相关的攻击者利用深信服VPN服务中一个以前未知的安全漏洞来传播后门恶意软件,该漏洞会影响本地VPN服务。

  据研究人员称,2014年底,卡巴斯基实验室的专家发现了Darkhotel的第一次间谍活动,该APT组织已经成立了近10年,目标是选定的海外企业高管。

  Darkhotel行动背后的攻击者旨在窃取高管们在豪华酒店入住期间的敏感数据,他们似乎是高技能的专业人士,能够精确地将感兴趣的数据转移出去,并删除任何他们活动的痕迹。

  深信服是IT基础架构解决方案的提供商,拥有5,000多名员工。该公司总部位于中国,在东南亚设有办事处,并在美国设有研发中心。

  自三月以来,黑客已经入侵了200多个VPN服务器,其中174台服务器位于北京和上海的政府机构网络,以及中国驻外外交使团在以下国家的网络:包括意大利,英国,阿联酋,朝鲜,以色列,土耳其,马来西亚,伊朗,沙特阿拉伯,印度,巴基斯坦,泰国,印度尼西亚,埃塞俄比亚,塔吉克斯坦,吉尔吉斯斯坦和阿富汗。

  专家观察了该组织自3月以来发起的以冠状病毒为主题的攻击。360公司表示,此次攻击很可能与冠状病毒的爆发有关,黑客可能旨在监视中国的医疗技术和病毒控制措施。还有可能,通过攻击中国的海外代理机构,该组织的真正目的是掌握中国发往世界其他国家的检疫材料的供应运输路线,数量和设备。而且,它的目的是进一步调查更多国家的流行病医疗数据。另一个推测是,该小组还可能希望通过分析政治和经济交易数据以及经济缓解措施来了解中国与其他国家之间的关系,以进一步促进国民经济和社会的崛起。在大流行之后平衡各个国家的利益。

  最近,奇虎360捕获了通过被劫持的国内vpn 供应商深信服的安全服务发送的恶意样本。攻击是由Peninsula APT集团Darkhotel(APT-C-06)发起的,目标是中国海外机构和相关政府部门。到目前为止,已经有大量的VPN用户受到攻击。当受害者机构的用户使用VPN客户端时,默认情况下触发的更新过程被黑客劫持。更新程序被替换并嵌入了后门。

 

 1深信服

  一旦攻击者利用零日漏洞攻破了目标深信服VPN服务器,他们就用一个很难区分的后门版本替换了SangforUD.exe程序。SangforUD.exe可执行文件是Sangfor VPN桌面应用程序的更新。

  该漏洞存在于VPN客户端开始连接到服务器时自动触发的更新中。客户端将从连接的VPN服务器上的固定位置的配置文件获取更新,并下载一个名SangforUD.exe的。由于开发人员缺乏安全意识,因此在整个更新过程中都存在安全风险。客户端在不进行任何其他安全检查的情况下比较更新程序的版本。这就留下了安全漏洞,黑客可以在入侵VPN服务器后篡改更新配置文件,并替换更新程序。

  据奇虎360称,攻击是非常复杂且隐蔽的。

  该安全公司于4月3日向深信服报告了零日漏洞,该供应商确认运行固件版本M6.3R1和M6.1的Sangfor VPN服务器存在漏洞。Sangfor在收到通知后迅速采取了措施来阻止攻击,该公司已承诺在未来几天内发布该漏洞的补丁程序。

  专家报告说,DarkHotel在此期间似乎非常活跃,该组织在最近披露的攻击中使用了其他零日漏洞。该组织利用今年早些时候针对中国和日本的攻击中利用了Firefox和Internet Explorer中的两个补丁漏洞。

  日本计算机紧急响应小组协调中心(JPCERT / CC)发布了一份报告,其中包含了利用这两个漏洞攻击日本实体的技术细节。

  两周前,路透社报道了一起针对世界卫生组织的袭击,并将其归因于DarkHotel APT组织。谷歌最近透露,DarkHotel去年利用了五个零日漏洞进行攻击,这些攻击主要针对朝鲜目标和从事与朝鲜相关问题的个人。

  天地和兴工控安全研究院编译,参考来源:SecurityAffairs https://dwz.cn/sp1VauNR

 

  第二章 国外关键信息基础设施安全动态

  (一)B&R Automation软件中存在漏洞使其易受ICS网络攻击

  工业网络安全公司Claroty的研究人员在B&R Automation Studio软件中发现了三个漏洞,可使恶意行为者更容易在OT网络内部发起攻击。该公司的产品在全球范围内使用,特别是在能源、化工和关键制造领域。目前B&R已发布补丁程序。

  B&R Automation是一家位于奥地利的公司,提供自动化解决方案,例如工业PC、HMI、PLC、安全、运动控制和通信产品。Automation Studio是一个开发和运行时环境,涵盖了自动化解决方案的各个方面,包括控制、HMI、操作、安全性。

  4月3日,美国CISA也对该漏洞发布安全警告。B&R Automation Studio Version 4中的三个漏洞对于已获得目标组织的ICS访问权限的恶意黑客而言非常有用。这些安全漏洞与Automation Studio的更新服务有关,为特权升级漏洞、不完整的通信加密和验证问题、与2018年发现的Zip Slip任意文件覆盖漏洞有关的路径遍历漏洞。

  Claroty研究副总裁Amir Preminger表示,攻击者可以将路径穿越漏洞与加密和验证问题结合在一起。Preminger解释说:“这两个漏洞的结合使攻击者可以通过受害网络来进行MITM攻击并干预软件更新过程。恶意攻击者可能将最初的DNS请求劫持到B&R更新服务器,并指示更新实用程序从他自己的站点中检索更新。由于没有对更新服务器或更新程序包进行正确的验证,因此,攻击者此时可以利用遍历更新漏洞的路径,并以SYSTEM特权在Automation Studio主机上执行自己的代码。此攻击基于劫持域,如果攻击者获得了对封闭ICS网络的访问权限,该网络通常没有DNS服务器可响应客户端,并且Windows将回退到更加容易容易欺骗的本地发现协议。”

  Preminger描述了一种方案,其中有权访问网络托管Automation Studio的攻击者可以伪装为B&R更新服务器,从而针对工程机器执行DNS中毒攻击。然后,攻击者可以使用代码执行漏洞来破坏那些工程工作站。Preminger表示,“一旦攻击者在ICS网络中立足,他们便可以利用各种针对性的ICS漏洞来攻击ICS网络中的可编程逻辑控制器(PLC)和其他关键设备。此类有效负载的一个例子是对B&R PLC的DoS攻击,例如Claroty在B&R PLC SNMP服务器中发现的那种。”

  B&R 公司表示,没有发现证据表明这些漏洞中的任何一个已被用于恶意目的。该供应商已经发布了一些受影响版本的补丁程序,并且正在为其余版本进行修复。同时该公司还分享了一些预防攻击的建议。

  天地和兴工控安全研究院编译,参考来源:SecurityWeek https://dwz.cn/3bBvC9PJ

 

  (二)石油公司Berkine遭受勒索软件Maze攻击泄露数据

  4月1日,石油公司Berkine遭受勒索软件Maze攻击,攻击者窃取了该公司的整个数据库,其中包含超过500MB的机密文档,这些文档与预算、组织策略、生产量等敏感数据有关。

  Berkine是阿尔及利亚国有石油公司Sonatrach和美国石油公司Anadarko Algeria Company的合资企业。Anadarko Algeria Company是美国公司Anadarko Petroleum Corp.的子公司,Anadarko Petroleum Corp.现已被Oxy Occidental收购。

  Maze泄漏了包含有关Sonatrach石油公司信息的数据库。

  根据Under Breach的说法,泄露的文档与公司的财务细节和投资计划有关。Under Breach是专门监视数据泄露并提供预防服务的公司。

  泄露的数据包括Berkine集团的每桶成本价格、2020年的组织目标以及分配给Berkine两位所有者的各种任务的预算。该数据库还包含Berkine雇员的列表,包括他们的联系方式和其中一些旅行证件。

 

 2Berkine石油

  勒索软件Maze已迅速成为全球组织的最大威胁。Maze早在2020年1月攻击了Bouygues的子公司,随即法国国家信息系统安全局(ANSSI)对其进行了检查。据ANSSI说法,该组织自2019年5月以来一直活跃,并且与已知的主要互联网泄露信息有关,这些信息来自受害者信息系统。Maze勒索软件是ChaCha20加密算法的变体,该算法是最令人担忧的数据加密软件之一。ANSSI还确定,Maze采取极端手段对拒绝支付赎金或延迟付款的受害者施加压力。Maze不仅加密数据,还在加密数据前先泄露一些数据,然后再用它来勒索受害者以支付所需的赎金。此外,如果受害者不满足他们的要求,该组织会不断发布一些数据,甚至将其发布在黑客论坛上以进行网络钓鱼。

  天地和兴工控安全研究院编译,参考来源:HackRead https://dwz.cn/3Qhc9NLi

 

  (三)新型IoT僵尸网络Dark Nexus发起DDoS攻击并传播恶意软件

  Bitdefender的研究人员发现一个名为Dark Nexux的新型物联网僵尸网络,用于发起分布式拒绝服务(DDoS)攻击。

  由Bitdefender研究人员命名的Dark Nexus僵尸网络自发现以来,就经历了非常快速的开发过程。根据Bitdefender的报告,在2019年12月至2020年3月期间,发布了大约40种不同版本(从4.0版到8.6版),包括新功能和改进。基于bot二进制文件中的字符串和bot二进制文件的名称,该恶意软件可能是由greek. Helios创建的.他是一位著名的僵尸网络开发人员,至少从2017年开始进行广告和销售DDoS服务和僵尸网络代码。

  尽管该恶意软件重复使用了Qbot和Mirai源代码的一部分,但Dark Nexus的开发人员已经创建了自己的核心模块,包括允许其为12种不同的CPU架构提供量身定制的有效负载的功能。研究人员表示:“遭受dark_nexus攻击的设备列表范围很广,从各种路由器型号(如Dasan Zhone,Dlink和ASUS)到录像机和热像仪”。

  为了找到其他可感染的物联网设备并向僵尸网络报告新添加的内容,Dark Nexus现在使用同步(发送有效载荷)和异步(将凭据报告给命令和控制服务器)Telnet扫描仪。Dark Nexus使用Telnet凭据填充和攻击,旨在利用各种安全漏洞来破坏一长串路由器模型。

 

 3Dark Nexus

 

  过去,在使用远程代码执行(RCE)和针对多个设备的命令注入漏洞时观察到了该恶意软件。根据Dark Nexus攻击Bitdefender的蜜罐IP地址,该僵尸网络目前由大约1,372个僵尸网络组成。然而,考虑到快速的更新速度和大量可能被破坏的潜在物联网目标,这个僵尸网络的规模可以迅速增长。Bitdefender的研究人员表示: “随着dark_nexus开发的继续,可能会有更多的设备型号被添加进来。”

  Bot的启动代码与Qbot相似:它会分叉几次,阻塞多个信号并与终端分离。然后,按照Mirai的思路,它将绑定到固定端口(7630),以确保这个bot的单个实例可以在设备上运行。bot试图通过将其名称更改为'/ bin / busybox'来伪装自己。Mirai的另一个功能是通过定期调用虚拟设备上的ioctl来禁用监视程序。

  Bitdefender还发现,Dark Nexus使用基于权重和阈值的评分系统,用于评估运行在受损设备上的进程所带来的风险。然后,恶意软件使用一个“杀手”模块,自动终止它认为危险的进程,这些进程不在感染设备后产生的进程白名单中。

 

 4Dark Nexus222

  可以使用僵尸网络发起的攻击是标准的DDoS攻击,在许多其他僵尸网络中也可以看到,但是,在DDoS的一个受支持变体中,Dark Nexus还可以被要求试图掩盖将其向目标抛出的恶意流量伪装成无害的HTTP流量,以模拟web浏览器流量。

  Bitdefender还发现自5.0版开始,Dark Nexus就具有SOCKS5代理模块,但是,目前尚不清楚包含它的原因。研究人员表示:“ dark_nexus不是第一个具有这种功能的僵尸网络:TheMoon,Gwmndy,Omg僵尸网络和某些Mirai变体以前都具有socks5代理。可能的动机是在地下论坛上出售使用这些代理的权限。不过,我们还没有找到这方面的证据。”

  为了在受损设备上获得持久性,早期版本的恶意软件甚至没有尝试使用其他僵尸网络使用的经过测试的策略。而是从用于重新启动受感染设备的可执行文件中删除了权限。较新版本的恶意软件使用持久性脚本,该脚本将用于自动初始化的命令集写入/etc/init.d/rcS或/home/start.sh文件。Dark Nexus还将清除所有iptables规则,以确保不会过滤C&C通信和DDoS负载。

  为了保护IoT设备免受Dark Nexus僵尸网络发起的攻击,应立即更改其默认管理员凭据,并禁用通过互联网的远程访问。

  天地和兴工控安全研究院编译,参考来源:BleepingComputer https://dwz.cn/PbwBS3Nu

 

  (四)福特和大众汽车发现严重网络安全漏洞

  根据英国测试机构Which?的调查结果显示,欧洲两款最受欢迎的最新车型,福特福克斯Titanium 自动1.0L汽油和大众Polo SEL TSI手动1.0L汽油,这两款车型的互联技术功能很脆弱,存在严重的安全漏洞,可能会被黑客入侵。

  Which?警告这些车辆可能会使驾驶者的个人数据甚至安全受到威胁。由于缺乏对汽车行业车载技术有意义的监管,制造商可能会对安全措施不屑一顾。Which?补充表示尽管调查重点是Focus和Polo,但是他们担心这些问题可能在整个行业中广泛传播。

  调查显示,大众Polo的信息娱乐单元是汽车中枢神经系统的一部分,很容易受到网络攻击。该漏洞是在汽车的一个可以启用或禁用牵引力控制的区域中发现的,该功能可以帮助驾驶员在危险的情况下继续控制车辆。如果用户已经将智能手机与该设备同步,则该信息娱乐设备还可能包含大量个人数据,例如电话联系人或位置记录。

  研究人员还担心,只要抬起汽车前部的大众徽章就能进入前雷达模块,这有可能使黑客篡改碰撞预警系统。专家们使用基本的设备就能在Ford Focus上侦听胎压监测系统发送的消息,从而使攻击者有可能欺骗该系统以显示flat胎已完全充气,反之亦然,从而构成安全隐患。

  Which?的专家表示,在检查福特的代码时,他们发现它包含Wi-Fi详细信息和一个似乎是福特生产线计算机系统的密码。进行扫描以查找网络的基础,确认该网络位于美国密歇根州底特律的福特装配厂。

  调查还引发了人们对汽车产生多少数据以及其如何存储,共享和使用这些信息的担忧。

  Which?杂志主编Lisa Barber表示,现在大多数汽车都包含功能强大的计算机系统,但是对这些系统的监管缺乏明显意义,这意味着它们可能会受到黑客的广泛攻击,从而使驾驶员的安全和个人数据处于危险之中。“政府应努力确保在汽车设计中内置适当的安全性,并制止缺陷严重的制造商系统,以标记自己的技术安全工作。”

  福特拒绝查看完整报告,并对Which?做出回应:“通过持续降低风险来认真对待网络安全。根据发布的政策,客户数据用于有价值的连接服务,例如实时流量。在欧洲,互联车辆数据(例如位置和驾驶员行为数据)只能与我们明确告知客户并具有适当法律依据(例如客户同意)的授权经销商共享。在我们依赖客户同意的情况下,客户有权随时撤回该同意。”

  大众汽车表示,其信息娱乐系统位于车辆的单独区域内,不可能影响其他未被注意的关键控制单元,但它同意与供应商一起分析调查结果。大众汽车补充表示,他们不认为任何发现都会对驾驶员或乘客造成任何直接风险。

  运输部发言人表示:“联网汽车为英国的道路安全、交通管理和一系列创新产业提供了重大机遇。安全至上,这就是为什么我们在安全测试和网络弹性上投资超过2.5亿英镑的原因。”

  上个月,计算机科学家发现,丰田、起亚、现代等制造商的汽车在其防盗系统中均存在安全漏洞。

  天地和兴工控安全研究院编译,参考来源:E&T https://dwz.cn/PdjU6YsL

 

  (五)国际刑警组织警告针对医院的勒索软件攻击正在增加

  国际刑事警察组织(INTERPOL)警告称,尽管新冠病毒的爆发仍在持续,但网络犯罪分子正越来越多地试图通过在其网络上部署勒索软件,将医院封锁在关键系统之外。

  上个月开始,一些勒索软件背后的一些运营者表示他们将在病毒大流行期间停止针对卫生和医疗组织。

  从那以后,Maze公布了从一家药物检测公司窃取的数据,这些数据是在他们声明不瞄准医疗保健之前加密的,而Ryuk继续攻击医院,尽管大多数医院每天都有大量新的新冠病毒病例。

  在涉嫌涉及勒索软件的事件中,俄罗斯威胁攻击者还攻击了两家欧洲制药和制造业公司。

  微软上周表示,已经开始向数十家医院发送针对性警报,内容面向公众的易受攻击虚拟专用网络设备和网关,以帮助他们防止REvil(Sodinokibi)勒索软件攻击者侵入他们的网络。

  国际刑警组织网络犯罪威胁应对小组在其网络融合中心(Cyber Fusion Centre)上周末表示,该小组发现针对参与病毒应对的关键组织和基础设施的勒索软件攻击未遂数量显著增加。在这个发现之后,国际刑警组织说他们已经发布了“紫色警告,提醒所有194个成员国的警察注意勒索软件的威胁。”

  国际刑警组织的网络犯罪威胁响应(CTR)团队目前正在努力收集更多与新冠病毒大流行有关的网络威胁信息,并为勒索软件针对的组织提供帮助,以减轻和防御此类攻击。CTR还与成员国的执法机构紧密合作,调查勒索软件案件,分析威胁数据以减轻风险。

  国际刑警组织秘书长尤尔根·斯托克表示,随着世界各地的医院和医疗机构不间断地努力维护遭受冠状病毒感染的人的健康,他们已成为无情的网络犯罪分子的目标,这些网络犯罪分子希望以牺牲病人的利益为代价来牟利。将医院排除在关键系统之外,不仅会延误在这一前所未有的时期所需的快速医疗反应,还会直接导致死亡。国际刑警组织继续支持其成员国,并提供必要的任何援助,以确保我们的重要医疗系统不受影响,并追究针对这些系统的罪犯的责任。

  医疗机构的网络目前是勒索软件运营商通过垃圾邮件活动的目标,这些活动通过恶意附件提供恶意软件有效载荷。攻击者将这些附件伪装成卫生和政府机构发布的文件,其中包含有关这场流行病的重要信息或建议。国际刑警组织建议医院和医疗机构,随时更新软件和硬件,并将其数据备份到离线存储设备上,以阻止潜在的攻击。

  国际刑警组织建议受勒索软件攻击的医院和其他组织采取以下措施,保护其系统:

  •仅打开电子邮件或从可信来源下载软件/应用程序;

  •不要点击您不希望收到或来自未知发件人的电子邮件中的链接或打开附件;

  •确保电邮系统安全,以防止感染的垃圾邮件;

  •经常备份所有重要文件,并将它们独立地存储在系统之外(例如,在云端或外部驱动器上);

  •确保所有系统和移动设备均安装了最新的防病毒软件,并且该软件能持续运行。

  •对所有系统使用强大而独特的密码,并定期更新。

  天地和兴工控安全研究院编译,参考来源:BleepingComputer https://dwz.cn/feaGv0me

 

  (六)英国新冠疫苗测试公司HMR遭受勒索软件Maze攻击并泄露数据

  3月14日,英国药物测试公司HMR遭受勒索软件Maze有针对性且复杂的攻击,攻击者窃取了HMR的一些文件,并对计算机进行加密。

  Hammersmith Medicines Research LTD(HMR)是一家英国药物测试公司,可以随时进行冠状病毒疫苗的现场试验。HMR已通过电子邮件发送数据泄露通知。该公司立即采取行动,并已向警察和英国信息专员办公室(ICO)报告了该犯罪。

  在没有支付赎金之后,Maze运营者于3月21日至23日期间,在其网站上发布了一些被盗数据,以进一步勒索HMR进行支付。

 

 5HMR

  然而,HMR表示,他们负担不起赎金,即使有能力也不会支付。HMR的管理和临床主管兼医生Malcolm Boyce 表示:“我们无意付款,我宁愿倒闭,也不愿向这些人支付赎金。”

  根据HMR的数据泄露通知,泄露的数据包含以D、G、I、J开头的志愿者的个人信息。这些泄露的文档中暴露的个人信息包括:姓名、出生日期、身份证件(扫描的护照、国民保险卡、驾驶执照/或签证文件、在筛选访问中拍摄的照片)、健康调查表、同意书、来自全科医生的信息、一些检测结果(仅在少数情况下,包括对HIV、肝炎、滥用药物的阳性检测)。

  HMR指出,他们拥有的大多数政府身份证已经过期,但是他们警告潜在的受害者,他们应该联系发行组织以报告被盗的身份证。HMR还建议受害者联系CIFAS(英国的欺诈预防服务)并申请保护性注册,以提醒公司在以注册人身份开设金融帐户或服务时采取额外措施。

  3月18日,Maze、Clop、DoppelPaymer、Nefilim四个勒索软件运营商表示他们不会在新冠病毒流行期间攻击医院和医疗机构,并且会解密任何意外加密的内容。

  然而Maze在3月21日公开发布了HMR的文件,违反了这一承诺。Maze表示,这是因为攻击HMR是在14日,在做出承诺日期之前。Maze不会在3月18日承诺之后攻击医疗机构。

  然而,其他勒索软件运营商继续以医院作为攻击目标,没有丝毫放松的迹象。勒索软件Ryuk继续针对医院和医疗组织,上个月发生了四次攻击。

  天地和兴工控安全研究院编译,参考来源:BleepingComputer https://dwz.cn/PnZ4dboz

 

  (七)NASA警告新冠病毒流行期间网络威胁显著增加

  4月6日,NASA总部向其所有工作人员发送了一封备忘录,警告在冠状病毒流行期间网络威胁显著增加。

  在新型冠状病毒爆发期间,新一波的网络攻击针对需要在家进行远程办公的联邦机构人员。在过去的几周中,NASA的安全运营中心(SOC)缓解工具成功的阻止了一些攻击,SOC发现的电子邮件网络钓鱼尝试次数翻了一倍,NASA系统上的恶意软件攻击呈指数增长,并且由于用户访问互联网而导致试图访问恶意站点的NASA系统的缓解阻止次数增加了一倍。

  专家认为,这些恶意网络攻击将继续存在,并且在大流行期间可能还会增加。NASA的SOC继续全天候监视和保护原子能机构的系统、数据和知识产权。

  NASA的员工和承包商应意识到,国家和网络罪犯正在积极利用新冠病毒大流行来利用和瞄准NASA电子设备、网络和个人设备。他们的一些目标包括访问敏感信息、用户名和密码、进行拒绝服务攻击、传播虚假信息以及进行欺诈。网络犯罪分子越来越多地发送带有恶意附件的电子邮件以及指向欺诈性网站的链接,试图诱骗受害者泄露敏感信息并获得对NASA系统,网络和数据的访问权限。诱饵包括捐赠请求、病毒传播更新、安全措施、退税、假疫苗、虚假宣传运动。

  当受害人点击这些链接时,毫无戒心的用户就会在几秒钟内将恶意软件发送到他们的系统中,这些恶意软件能够进行数据泄露(窃取凭据、文件、信息)。这并非仅针对计算机,还存在针对具有类似诱饵的移动设备的网络钓鱼攻击,例如诱骗受害者单击旨在秘密获取其敏感信息和帐户凭据的链接的应用程序中的文本消息或广告。

  NASA的员工和承包商应该注意,这些网络威胁和网络攻击将继续处于较高水平。在工作以及使用个人计算机或移动设备时请务必小心。

  NASA的领导团队称赞世界各地NASA员工在当前不确定的时期为保护自己和原子能机构所做的一切。NASA公务员和承包商始终是识别和报告潜在威胁的第一道防线,在使用NASA电子设备和连接到Internet的个人设备时,应继续保持高度的警惕和谨慎。

  此外,NASA建议:

  ·在开始工作之前,请使用NASA VPN。以使系统可以使用NASA的安全保护。

  ·不要在NASA计算机系统/设备上打开个人电子邮件或与工作无关的社交媒体。在单击短信和社交媒体中的链接之前,也请务必谨慎。

  ·将个人电子邮件和社交媒体与NASA分开。

  ·确保NASA电子设备收到必需的补丁程序和更新。

  ·使用经过批准和授权的软件、视频和电话会议系统,并保护访问说明。

  ·继续根据NASA政策保护NASA敏感信息,包括加密包含敏感信息的NASA电子邮件。

  ·不要在电子邮件中透露个人或财务信息,也不要响应电子邮件对此类信息的请求。

  ·避免社交工程和网络钓鱼诈骗。

  天地和兴工控安全研究院编译,参考来源:SpaceRef https://dwz.cn/o5BtjdUk

 

  (八)哥伦比亚政府批准的新冠病毒应用程序中存在漏洞

  4月6日,ZeroFOX的Alpha研究团队发现,哥伦比亚政府推出的新冠病毒应用程序中存在漏洞,可公开10万用户的数据,引发人们对官方批准的移动应用程序以及为应对全球健康危机而开发的其他多个应用程序的担忧。

  3月9日,哥伦比亚总统Ivan Duque 宣布推出CoronApp-Colombia应用程序,以供哥伦比亚人发送健康状况更新并接收冠状病毒新闻。研究人员发现,这个拥有超过10万用户的应用程序,暴露了用户数据。

  ZeroFOX威胁情报总监Zack Allen表示:“ CoronApp-Columbia应用程序存在一个漏洞,以明文形式发送个人健康信息(PHI)和个人身份信息(PII)数据。 这包括护照号码、密码和自我披露的健康信息。”

  研究人员在意大利发现了另一个正在使用的应用程序,以 beta 测试模式发布,并通过后门重新编译,并主动感染受害者。

  当被问及各国政府是否应该寻求与现有应用合作,而不是建立新的应用程序,以便更快,更安全地发布信息时,Allen表示:这是私营和公共行业合作的极好证明,我认为,如果人们信任这些应用程序,这将是一个很好的方法。这完全取决于谁愿意承担风险。“例如,许多社交媒体网站都有COVID-19页面和信息通知,但让一家大型科技公司保存您的所有数据可能会产生与政府批准的应用程序相同的效果。”

  在当前的健康危机期间,世界各国政府不愿仅仅依靠电视和广播与公民沟通,纷纷推出了COVID-19应用程序。

  Allen表示:使用移动应用程序是向公民获取信息的快捷方式之一,但这是有代价的。政府承担着快速高效地部署代码的风险,公民必须相信他们的隐私和保护是首要考虑的问题。在我个人看来,我希望看到诸如网站之类的信息源可用于移动友好型网站视图。我不会安装使用蓝牙来跟踪自己和他人的应用程序。

  当被问及他个人是否使用过任何COVID-19应用程序时,Allen表示:“我主要是每天访问WHO和CDC网站。在查看了大约30个这样的应用程序之后,我会犹豫是否在此时安装它们。”

  天地和兴工控安全研究院编译,参考来源:infosecurity https://dwz.cn/PBZgBOC9

 

  (九)冒充思科的网络钓鱼攻击旨在窃取Webex凭据

  Cofense网络钓鱼防御中心的研究人员上周发现了一起冒充思科的电子钓鱼事件,该钓鱼邮件伪装成思科安全警告,警告受害者尽快更新思科严重漏洞,然而实际上是网络钓鱼活动,旨在窃取受害者的Webex网络会议平台证书。

  该活动希望利用在冠状病毒流行时远程工作的趋势,远程工作者已经开始依赖Webex、Zoom以及其他平台之类的在线会议工具。随着在线会议数量的激增,被入侵的Webex 凭证可能成为网络犯罪分子进入网络电话会议的黄金通行证,在这些会议上,敏感文件和数据被共享(以及其他恶意活动)。

  Cofense网络钓鱼防御中心的Ashley Tran在周四的分析中表示,针对电话会议品牌的用户并不是什么新鲜事,但是,由于大多数组织都遵循非必要工作人员留在家里的指导原则,因此,远程工作人员的迅速涌入对于试图欺骗WebEx等品牌的攻击者来说是首选。我们预计在未来的几个月中,远程工作网络钓鱼将继续增加。

  研究人员表示,这些钓鱼邮件都是以各种吸引眼球的主题行发送的,比如关键更新或提醒!来自伪造的电子邮件地址meetings@webex[.]com。研究人员告诉Threatpost,这是一次大规模的“spray and pray”网络钓鱼活动,大量终端用户接收并报告了来自多个行业的电子邮件,包括医疗保健和金融领域。Tran表示,将主题和邮件内容结合在一起,这可能会吸引用户的好奇心,吸引他们点击,以便采取所要求的行动。

  电子邮件的正文嵌入了自2016年12月思科安全顾问发布的内容,以及思科Webex品牌。此建议针对的是CVE-2016-9223,这是CloudCenter Orchestrator Docker Engine中的一个合法漏洞,它是Cisco针对多个数据中心、私有云和公共云环境中的应用程序的管理工具。这个严重漏洞允许未经身份验证的远程攻击者在受影响的系统上安装具有高权限的Docker容器。在2016年披露之时,该漏洞已被广泛利用。但是,在Cisco CloudCenter Orchestrator 4.6.2修补程序版本中修复了该漏洞。

 

 6cisco111

  Confense研究人员表示,在这种情况下,攻击者欺骗了合法的商业服务,并解释了其软件的问题,甚至促使非技术读者进一步阅读。攻击者甚至链接到了一个合法的漏洞报告,这个漏洞可以在嵌入文本“ 'CVE-2016-9223”的网址上找到。

  该电子邮件告诉受害者,“为修复这个错误,我们建议您更新Cisco Meetings Desktop App for Windows的版本。”并将其指向“加入”按钮以了解有关“更新”的更多信息。

  这此活动背后的攻击者在细节上很谨慎,一直到链接到“加入”按钮的URL。如果更谨慎的电子邮件收件人将鼠标悬停在该按钮上以检查URL,他们将发现网址[ hxxps: / / globalpagee-prod-webex [ . . ] Com / signin ]与 cisco webex 的合法网址[ hxxps: / / globalpage-prod [ . . ]惊人地相似 Webex [ . . ] [ com / signin ]。

  单点“加入”按钮的受害者将被重定向到网络钓鱼登录页面,该页面与合法的Cisco WebEx登录页面相同。研究人员表示,一个小的区别是,当在合法的Webex页面中键入电子邮件地址时,输入项会被检查,以确认是否存在相关账户。同时,在网络钓鱼页面上,任何电子邮件格式条目都将收件人直接带到下一页以请求其密码。

  就在发出钓鱼邮件的前几天,攻击者通过公共域名注册系统注册了登陆页面的欺诈域名。 研究人员称,截至周三,这个欺诈域名仍在使用中。

 

 7cisco222

  攻击者甚至已经为自己的欺诈域获得了SSL证书,以获得终端用户的进一步信任。虽然官方的Cisco证书已通过HydrantID验证,但攻击者的证书是通过Sectigo Limited获得的。无论是谁验证了攻击者的证书,结果都是一样的–URL左侧的一个锁使电子邮件在许多用户眼中合法。

  研究人员警告用户,请继续留意那些欺骗者,他们会欺骗网络会议和虚拟协作应用程序。通常,攻击者利用围绕冠状病毒的恐慌,围绕经济救济、治疗承诺和症状信息的细节发送仿冒电子邮件。

  天地和兴工控安全研究院编译,参考来源:threatpost https://dwz.cn/UyBazHAL

 

  (十)俄罗斯电信公司Rostelecom劫持多个企业的互联网流量

  4月1日俄罗斯电信公司Rostelecom劫持了多家公司的互联网流量,该事件影响了世界上最大的200多个CDN网络及云托管服务商,持续了大约1个小时。受影响的企业包括谷歌、亚马逊、Facebook、Akamai、Cloudflare、GoDaddy、Digital Ocean、Joyent、LeaseWeb、Hetzner和Linode等知名公司。这是一次典型的BGP劫持事件,该事件的原因可能是Rostelecom的内部流量修正系统错误地将不正确的BGP路由暴露在公网上,并且被上游供应商广播造成的。

 

 8俄罗斯

  BGP代表边界网关协议,是用于在全球互联网网络之间路由互联网流量的实际系统。整个系统非常脆弱,因为任何一个参与网络都可以简单地“撒谎”并发布公告(BGP路由),声称facebook的服务器在他们的网络上,所有互联网实体都会认为这是合法的,并将所有 facebook 流量发送到劫持者的服务器上。过去,在HTTPS被广泛用于加密流量之前,BGP允许攻击者运行中间人(MitM)攻击,拦截和改变Internet流量。如今,BGP劫持仍然是危险的,因为当加密科学的进步削弱了用于保护它的加密功能时,它允许劫持者记录流量并在以后尝试对其进行分析和解密。

  自90年代中期以来,BGP劫持一直是互联网骨干网的一个问题,多年来,ROV,RPKI和MANRS等项目一直在努力提高BGP协议的安全性。然而,在采用这些新协议方面进展缓慢, BGP劫持事件仍在定期发生。例如,2018年11月,一家尼日利亚小型互联网服务提供商劫持了谷歌网络的流量,而2019年6月,大量欧洲移动流量通过中国最大的国有电讯公司中国电信转移。

  专家过去多次指出,并非所有BGP劫持都是恶意的。大多数事件可能是由于操作员误输入了ASN(自治系统号,用于标识互联网实体的代码),并意外劫持了该公司的互联网流量。然而,一些实体继续定期地,支持边界网关协议的劫持行为,并支持许多专家认为可疑的事件,暗示这些事件不仅仅是意外。

  2018年11月,安全研究人员Chris C.Demchak和Yuval Shavitt 发表了一篇论文,详细介绍了中国电信过去几年进行的BGP劫持攻击。

  中国电信曾是国有的中国电信公司的品牌,但是在企业市场化之后,该品牌和运营公司分拆为一个独立的集团。

  中国电信目前在北美网络中拥有10个接入点(PoP)(美国为8个,加拿大为2个),跨越主要交换点。研究人员指出,这家电信公司利用PoP劫持了通过中国的流量,这在过去几年中发生过几次,中国电信目前被认为是这方面最大的违规者。虽然没有参与像中国电信那样常见的边界网关协议劫持,Rostelecom(AS12389)也是许多类似可疑事件的幕后黑手。

  上一次占据新闻头条的Rostelecom大劫案发生在2017年,当时电信公司劫持了一些全球最大金融实体的BGP路由,包括Visa、Mastercard、HSBC等。

  当时,思科的BGPMon部门将该事件描述为“ 奇怪 ”,因为该事件似乎只影响金融服务,而不影响随机ASN。

  这次,陪审团仍然没有定论。BGPMon创始人Andree Toonk给了俄罗斯电信公司一个无罪推定。Toont在Twitter上表示,他认为“劫持”事件发生在Rostelecom内部流量整形系统可能意外暴露了公共互联网上的错误BGP路由,而不是Rostelecom的内部网络。

  不幸的是,当Rostelecom的上游提供商采用新宣布的BGP路由并在Internet上重新广播它们时,这个小错误变得更加严重,从而在几秒钟内放大了BGP劫持。

  但是,正如许多互联网专家过去所指出的那样,有可能使故意的BGP劫持事件作为意外事件出现,没有人能分辨出差异。

  在中国和俄罗斯这样的专制国家,发生在国有电信实体的BGP劫持事件总是被认为是可疑的,主要是由于政治因素,而不是技术原因。

  天地和兴工控安全研究院编译,参考来源:ZDNet https://dwz.cn/O8h7CFG9

 

  (十一)意大利电子邮件提供商Email.it 60万用户数据在暗网出售

  意大利电子邮件提供商Email.it遭受黑客攻击,60万用户的信息泄露,黑客组织NN Hacking Group正在暗网上出售该数据。

  黑客组织在 twitter 上分享了一组照片,声称这次黑客攻击的日期可以追溯到2018年1月,黑客组织还声称,从那时起,电子邮件提供商仍然以纯文本形式存储用户的密码。

  如果得到证实,情况将非常严重,因为电子邮件服务提供商从未披露过数据泄露,即使根据欧洲隐私立法它也必须这样做。该文章作者在该邮箱里有个活跃账户,但还没收到任何提供商的数据泄露通知。

  在暗网中出售的转储包括44个数据库,其中包含所有60万个电子邮件帐户的用户名和纯文本密码、安全问题、电子邮件和相关附件,以及用户发送和接收的明文短信和传真。这些数据库包含了注册免费邮件账户的用户数据,所谓的专业账户并没有受到影响。根据公司的说法,黑客没有窃取任何财务信息。

 

 9email.it111

  上周日,NN Hacking Group宣布了这次入侵事件,并共享了Tor服务的链接,他们在那里出售被盗的数据。

  该组织在其网站上发布:“我们两年前侵入了Email.it数据中心,我们从他们的服务器上获取了所有可能的敏感数据,在选择给他们一个修补漏洞的机会后,要求他们提供赏金。他们拒绝与我们交谈,并继续欺骗他们的用户。入侵后他们没有联系用户!”

  黑客似乎试图勒索这家意大利供应商,威胁要公布被盗数据,但该公司拒绝付款,并向意大利邮政警察报案。随后,这群黑客决定尝试在线出售Email.it数据,价格在包含信息和短信 / 传真(3500美元和22000美元)的整个凭据列表的0.5至到3比特币之间浮动。黑客还声称窃取了所有Email.it网络应用程序的源代码。

  Email.it确认已保护其服务器的安全,并已向包括隐私监察机构在内的地方当局报告了这一事件。

 

 10email.it222

  天地和兴工控安全研究院编译,参考来源:SecurityAffairs https://dwz.cn/jv34Kbzy

 

  (十二)部分泄露的Zoom用户名与密码在暗网出售

  Zoom的信息安全问题成为最近热门议题同时,网络安全机构在暗网中发现,有352 个Zoom用户的帐号资料已被盗取转卖,内容包括email、密码、会议ID 和主办人名称。

  根据网络安全机构Sixgill 宣布的资料显示,这些被盗帐户还加上不同类型标签,代表其中有些用户是付费购买高阶方案的贵客。

  Sixgill分析师Dov Lerner表示,研究人员在暗网某论坛发现了这些资讯,帖子下的评论有人说准备要好好恶搞这些视讯会议。恶搞会议只是最小程度的伤害,恶意者可拿这些资料做的事非常多,包括窃听、伪造身分和其他种种勾当。

  被盗帐户大部分都是个人用户,许多来自教育机构和小型企业,其中一个来自美国大型医疗服务提供商。

  远端视讯服务供应商Zoom 在这次新冠疫情期间暴红,随之而来的安全批评也同样惊人。还有安全专家指出,Zoom会在用户不知情的状况下,分享个人资讯给Facebook,此外也会透过与LinkedIn 资料比对,揭露匿名用户的身份,最糟糕的就是其中一个bug可让黑客透过Zoom 盗取用户的Windows 密码。

  Zoom CEO Eric Yuan 已出面认错,并承诺会尽速修正这些安全问题,但一夜爆红之后给Zoom的伤害,恐怕比好处更大。

  必须要说的是,如果个人信息安全知识不足,也没有良好使用习惯,再安全的软件也保护不了你。看来新冠病毒不仅会推动数字转型,现在还要迫使大家改一改数字生活习惯了,就从帮每个服务设定不同密码开始吧。

  天地和兴工控安全研究院编译,参考来源:TechNews https://dwz.cn/rLZ2xrB3

 

  (十三)黑客可利用Safari漏洞劫持苹果设备

  据外媒报导,Safari 出现漏洞,黑客可利用网络连结,入侵iPhone 和Mac 的相机镜头,窃取用户的声音和影像。苹果得知后已迅速修补。

  安全研究员Ryan Pickren 详细介绍最近修复的Safari 漏洞,这些漏洞使黑客可劫持iOS 和macOS 装置的相机镜头和麦克风。恶意制作的网站连结,能使Safari 相信网站拥有你已移除的相机镜头和麦克风权限,如Skype。

  黑客成功入侵后可取得声音和影像,并窃听用户通讯内容。Ryan Pickren 表示,最近很多人在新冠病毒全球流行期间,靠相机镜头进行远距会议和上课,这演变成更严重的问题。

  苹果2019 年 12 月首次披露漏洞后,很快就解决了该问题,更在今年 1 月和 3 月发布补救方法。Ryan Pickren 指出,有些补救方法涉及WebKit确实非常古老的错误,但有些黑客现在仍有可能利用这些错误和漏洞。

  天地和兴工控安全研究院编译,参考来源:engadget https://dwz.cn/7KvYMkHv

 

  (十四)保护客户个人信息正成为部署加密措施的首要任务

  根据nCipher Security和Ponemon Institute的数据,随着云和物联网等数字项目的加速,数据量和类型不断增加,IT专业人士将保护客户个人信息列为首要任务。

 

 11加密

  威胁,驱动因素和优先事项

  保护消费者的个人信息首次成为部署加密的主要驱动力(占受访者的54%),超过了合规性,合规性排名第四(占47%)。

  传统上,遵守法规是部署加密的主要驱动因素,但自2017年以来优先级逐步下降,这表明加密正在从强制要求过渡到主动选择来保护关键信息。

  员工的错误仍然是对敏感数据的最大威胁(54%),远远超过了对黑客(29%)或恶意内部人员(20%)攻击的担忧。相比之下,最不重要的威胁包括政府窃听(11%)和合法数据请求(12%)。

  数据泄露是头号挑战

  随着数字技术的发展,云计算的使用,移动性,物联网设备和5G网络的出现,数据泄露仍然是计划和执行数据加密策略的最大挑战,67%的受访者认为这是他们最关心的问题。随着大流行病爆发导致远程工作的员工激增,在家中使用数据,在个人设备和云存储上创建额外副本的情况下,这种情况可能会增加。

  区块链、量子和采用新加密技术

  研究表明,48%的企业采用了加密策略,高于2019年的45%。随着加密部署的稳定增长,组织如何展望未来?短期内,60%的组织计划使用区块链,包括加密货币/钱包、资产交易、身份认证、供应链和智能合同。

  其他被大肆宣传的技术不在IT组织的近期关注范围内。大多数IT专业人员认为,多方计算的主流应用至少还需要五年时间,而同态加密计算机的主流应用还需要6年,量子抗性算法的主流应用还需要8年时间。

  信任,诚信,控制

  硬件安全模块(HSM)的使用持续增长,48%的受访者部署HSM,为数据和应用程式提供更坚固、抗篡改的环境,并提供更高水平的信任、完整性和控制。

  德国、美国和中东的组织更可能部署HSM,澳大利亚、德国和美国最有可能将HSM视为其组织加密或密钥管理活动的一部分。

  HSM的使用不再局限于传统用例,如公钥基础设施(PKI)、数据库、应用程序和网络加密(TLS / SSL)。

  新数字计划对可信加密的需求推动了大数据加密(增长17%),代码签名(增长12%),物联网信任根(增长10%)和文档签名(增长7%)的HSM显着增长。此外,35%的受访者表示使用HSM来保护对公共云应用程序的安全。

  云计算的竞赛

  83%的受访者表示将敏感数据传输到云,或计划在未来12到24个月内将其传输到云,其中美国、巴西、德国、印度和韩国的组织最常这样做。

  在接下来的12个月中,受访者预测,用于生成和管理自带密钥(BYOK)以及与Cloud Access Security Broker(CASB)集成以管理密钥和加密操作的HSM的所有权和操作将显著增加。调查发现,最重要的云加密功能是:

  • 支持密钥管理互操作协议(KMIP)(67%)

  • 安全信息和事件管理(SIEM)集成(62%)

  • 粒度访问控制(60%)

  • 关键用法审核日志(55%),以及

  • 特权用户访问控制(50%)。

  消费者希望品牌能够保护自己的数据不被泄露,并具有最大利益。调查发现,IT领导者正在认真对待这一问题,保护消费者数据首次被视为加密增长的首要因素。Ponemon Institute主席兼创始人Larry Ponemon博士说。

  “加密的使用率创下历史新高,今年有48%的受访者表示,他们的组织已在整个企业中一致地应用了总体加密计划,还有39%的人将有限的计划或策略应用于某些应用程序和数据类型。”

  nCipher Security战略副总裁John Grimm表示:随着世界走向数字化,全球流行病的影响凸显了安全和身份对组织和个人在工作和家庭中的重要性。企业在提供高安全性和无缝访问方面面临着巨大的压力—在确保业务连续性的同时保护其客户数据、关键业务信息和应用程序。

  其他主要趋势

  • 采用企业加密策略的组织中,使用率最高的是德国(66%),其次是美国(66%)、瑞典(62%)、香港(60%)、荷兰(56%)和英国( 54%)。

  • 与支付相关的数据(占受访者的54%)和财务记录(占受访者的54%)最有可能被加密。

  • 最不可能被加密的数据类型是与健康相关的信息(25%的受访者),考虑到这些信息的敏感性和最近备受关注的医疗数据泄露,这一结果令人惊讶。

  • 广泛使用加密技术的最显着行业是制造业(49%)、酒店业(44%)和消费产品(43%)。

  天地和兴工控安全研究院编译,参考来源:HelpNetSecurity https://dwz.cn/a7elfg8o

 

  (十五)美国政府同意Google启用台湾海底电缆

  据《华尔街日报》报导,美国政府以国家安全为由,准许Google启用连接加州与台湾的海底光纤电缆,加州连香港的部分则未通过。这项决定恐令美中猜疑加深,双边关系再添波澜。

  美国司法部8日表示,准许美国与香港间的直接电缆连线将严重危及美方国安与执法利益,带来重大风险。这项决定获得国土安全部与国防部支持。

  司法部、国土安全部与国防部敦促联邦传播委员会(FCC)发给Google 母公司Alphabet 许可书,启用太平洋光纤网路(Pacific Light Cable Network)连接加州与台湾的部分。这条8 千英里(约1 万2,875 公里)海底电缆连往台湾与香港的部分都已完工,但一直未启用。

 

 12台湾电缆

  FCC 握有海底电缆营运许可最终定夺权,但通常会交给有国安审查权的其他机关决定。经司法部、国土安全部与国防部建议,FCC 已同意申请案。

  在美国,重大国际资料传输计画须经过多个联邦机关组成的电信团队(Team Telecom)审查。电信团队近年对中国采取强硬立场,2018 年就曾以国家安全与执法为由,建议驳回中国移动集团经由美国网路提供电信服务的申请案。

  报导指出,美方这项决定恐终结香港的美国网路电缆连接首选地位,Facebook 出资连接洛杉矶与香港的光纤电缆、Google 出资连接香港与美国领地关岛的电缆计划也出现变数。

  中国政府不让Facebook、Google 等美国企业打进中国网路市场;香港网路自由许多,一向享有国际企业进军中国的跳板地位。但中国近年对香港管治愈来愈严,激起香港人反弹,也引起华府警觉,促使美方在涉及国安的资料传输计画选择台湾。

  除台湾外,美方官员也在考虑其他电缆连接地。司法部、国土安全部与国防部表示,许可前提是Google 致力分散亚洲的相互连接点,包括但不限于印尼、菲律宾、泰国与越南。

  2019 年新型冠状病毒疫情席卷全球,数亿人居家防疫之际网路使用暴增。Google 发言人表示欢迎美方决定,并说深知Google 服务在这段期间的重要性;Facebook 发言人则说公司仍卡在执照许可申请程序。

  Google 与Facebook 2016 年联手打造太平洋光纤网路,海底电缆与岸上设备已大致完工。今年1 月,Google 申请启用不含香港的部分;两家公司上周再次调整申请案,以利Facebook 持续铺设连往菲律宾的电缆时,Google 能加速启用连往台湾的电缆。

  天地和兴工控安全研究院编译,参考来源:TechNews https://dwz.cn/kXYhoQpv

 

  (十六)思科有意收购Fluidmesh以支持工业物联网业务

  4月6日,思科宣布有意向收购无线回传系统领域领导者Fluidmesh Networks,LLC。该公司为私人持有。思科将使用Fluidmesh产品来满足对移动任务关键资产和应用不断增长的需求,Fluidmesh的技术可增强思科针对工业物联网的无线解决方案。

  Fluidmesh的领先技术为任务关键型应用程序提供了可靠且有弹性的无线解决方案,无论是在高速铁路和公共交通还是在大型分布式站点(例如港口和城市环境)中,信号强度都极具挑战。Fluidmesh的解决方案可以快速部署和配置,为客户提供了经济高效,维护成本低的解决方案。

  在可靠的回传至关重要的情况下,Fluidmesh会将Cisco的工业无线产品扩展到拥有移动资产和应用程序的行业。思科的规模,再加上Fluidmesh基于解决方案的产品以及与系统集成商的关系,将加速思科的工业物联网业务,以实现成功的工业无线部署,并扩大关键客户群,合作伙伴和最终用户的范围。

  云计算和物联网业务高级副总裁兼总经理Liz Centoni表示,“思科提供了当今市场上最安全和可靠的网络技术之一。随着无线技术在每个组织的多接入物联网战略中发挥更大的作用,可靠的无线连接对于运行工业物联网环境(无论是制造业,采矿业,铁路还是港口)的组织至关重要,在这些环境中,无线技术可自动化操作以提高安全性并降低费用。对Fluidmesh的收购通过领先的技术增强了思科在该领域的产品,该技术旨在以超过300 Km / h的速度提供零数据丢失。”

  思科表示,此次对Fluidmesh的收购预计将在2020财年第四季度完成。 此次收购将:

  ·扩展思科在工业无线领域的领导地位,以包括对可靠回程至关重要的移动应用。Fluidmesh的领先技术旨在在火车和地铁等资产以高速度移动时提供零数据丢失。如今,客户正在铁路、采矿、港口和公共交通中使用Fluidmesh的可靠无线技术,以提高生产力、安全性和客户体验。

  ·加速思科的工业物联网业务,并将其范围扩大到关键合作伙伴和最终用户。 思科的规模和市场覆盖范围,再加上Fluidmesh的行业专业销售团队和系统集成商关系,将有助于加速思科的工业物联网业务并扩大其覆盖范围。

  ·Fluidmesh团队将加入思科的物联网业务

  天地和兴工控安全研究院编译,参考来源:Cisco https://dwz.cn/KPXRQ3Q1

关键词:

扫二维码用手机看

天地和兴

公司总部:北京市海淀区中关村软件园8号华夏科技大厦三层

服务热线:400-810-8981 / 010-82896289

版权所有:北京天地和兴科技有限公司      京ICP备17065546号-1

扫一扫关注

天地和兴微信公众号