资安日报
骇客注册特定名称的网域并用于攻击行动很常见,而且,过往这类手法最常见的做法,便是注册与目标组织名称类似的网域,企图混淆使用者来达到目的,但最近,研究人员发现使用新型态手法的攻击行动,骇客能够绕过垃圾邮件过滤器或是邮件安全闸道的防护。
特别的是,这次骇客是寻找知名企业组织弃用许久的网域名称,并重新注册纳为己有,然后用这些网域、子网域来大量发送恶意邮件。
【攻击与威胁】
大型钢铁生产商ThyssenKrupp的汽车部门上周遭到骇客攻击,对方入侵IT系统,迫使他们关闭部分系统以阻止攻击蔓延。该公司证实此事,并表示此次攻击影响他们的汽车车身生产部门,但尚未出现客户资料遭窃的迹象。
这起事故的公开,最早是2月23日德国新闻媒体Saarbruecker Zeitung揭露,并指出该公司位于萨尔兰、有超过1千名专家的工厂直接受到影响,对此ThyssenKrupp向资安新闻网站Bleeping Computer透露,该工厂生产的确出现中断,但对于客户的供应并未受到影响。
(一)针对选举基础设施的网路攻击;
(二)针对政党、竞选活动、公职人员的网路攻击;
(三)协助或伤害政治团体、竞选活动、公职人员的影响活动;
(四)影响舆论并企图造成社会分裂的活动;
(五)影响政策制定的活动。
研究人员举出包括台湾在内等17个国家的攻击行动,并以台湾今年1月总统及立委选举的情况为例说明。根据资安业者的观察,中国骇客在投票日前几天进行大规模的网路攻击,但研究人员指出,可能更早之前就有人企图操纵这场选举──他们疑似在去年3月打算购买选民投票意向的资料。
【漏洞与修补】
为协助关键基础设施等企业组织降低资安风险,2014年美国国家标准暨技术研究所(NIST)首度根据美国总统行政命令推出网路安全框架(Cybersecurity Framework,CSF),事隔10年他们推出2.0重大改版。
新版框架强调适用范围更为全面,能涵盖小型学校、非营利组织,以及大型的企业与机构。在CSF既有的5大层面:识别、防护、侦测、回应、复原之外,CSF 2.0新增第6个面向「治理(Govern)」;同时,此框架也纳入了供应链的风险评估。