【资安日报】5月14日,芬兰首都证实资料外泄事故,起因是教育部门的远端存取伺服器未修补已知漏洞

本周芬兰首都赫尔辛基证实教育部门的资料外泄事故,骇客借由存在已知漏洞的远端存取伺服器,成功入侵教育部门的网路磁碟,存取大量内部档案。

至于为何该伺服器尚末修补?有待进一步厘清。对此,针对这起事故发生的原因,他们认为与漏洞修补与装置管理不力有关。

 

【攻击与威胁】

经常协调各国打击犯罪及网路攻击行动的欧洲刑警组织(Europol),在上周也成为网路攻击的受害者,骇客攻陷该组织供全球执法机构分享对抗犯罪的知识及最佳实践的Europol Platform for Experts(EPE)网站,欧洲刑警组织证实此事。目前的EPE网站仍处于维护状态。

针对这起事故的攻击者身分,初始入侵管道掮客IntelBroker声称是他们所为,并在骇客论坛BreachForums透露取得多种类似的机密资料。对方宣称,不只EPE,他们还攻陷欧洲安全联合中心(CCSE)、网路犯罪专家认证平台EC3、执法机构论坛Law Enforcement Form,以及供47个国家使用的跨境电子证据系统SIRIUS。

3月5日苹果针对零时差漏洞CVE-2024-23296发布公告,并对于执行iOS 17、iPadOS 17、macOS Sonoma的行动装置与电脑,以及tvOS、watchOS、visionOS等作业系统予以修补,现在该公司也对于执行旧版作业系统的装置提供修补,并指出该漏洞疑似出现被骇客积极利用的现象。

5月13日他们发布本月份例行更新,并在iOS 16.7.8、iPadOS 16.7.8、macOS Ventura 13.6.7、macOS Monterey 12.7.5当中,纳入对于CVE-2024-23296的修补。虽然苹果并未说明如何发现这项漏洞,也没有公布通报的研究人员身分,或是透露受害情形,但他们对于执行旧版作业系统的行动装置与电脑提供修补,并表明他们得知漏洞遭到利用的情形,很有可能是这些装置也遭到锁定。

其他攻击与威胁

今年大型企业的资安战略开始不一样,不只要做好资安、强化资安,还要更进一步推动资安转型。

根据iThome 2024 CIO大调查,强化资安目标,依旧是优先度最高的CIO目标,但是,将这一项列为年度目标的CIO比例,从去年的81%,在今年下滑到72%。不是CIO对资安的重视度下滑了,而是CIO今年开始转向更进阶的资安战略,也就是要推动资安转型。今年高达49.8%的企业要推动资安转型,比去年的3成比例,足足多了快2成。半数企业不再只想延续旧有思维来强化资安,而要更进一步改变资安思维,从过去的被动防御作法,转为主动防御的资安思维,也比过去更积极拥抱零信任架构、推动资安左移等新一代资安作法。

从各产业来看,以政府学校(70.7%)金融业(61.1%)最积极推动资安转型,这两个产业对新一代零信任架构的采用意愿也是各产业中最积极者。原因在于,行政院这两年大举推动政府机关拥抱零信任,金管会也开始鼓励金融机构采用。

 

近期资安日报