安全焦点
欧洲药品管理局遭遇网络攻击,COVID-19疫苗信息疑泄露?
在1月12日,欧洲药品管理局(EMA)透露,黑客已经窃取了一些辉瑞以及BioNTech的 COVID-19疫苗数据,并将其泄露到网上。该份声明中表示:“欧洲药品管理局将继续全力支持对数据泄露进行刑事调查,并通知其文档和个人数据可能遭到未经授权访问的任何其他实体和个人。”同时该机构还补充道,欧洲药品监管网络功能全面,并且网络攻击对COVID-19评估和批准时间表没有影响。对于此次事件,民族国家攻击者认为入侵疫苗研究的组织是一个战略目标,旨在收集有关政府对疫情的持续反应的情报。他们举例说,11月底,路透社独家透露,COVID疫苗生产商阿斯利康(AstraZeneca)涉嫌与朝鲜有关的黑客袭击。此外,强生公司等医疗组织也观察到在COVID-19流行期间由国家资助的黑客所发起的网络攻击激增。目前,关于疫苗信息的泄露是否真的对COVID-19评估和批准时间表没有影响还需要一点时间去验证,以及需要EMA后续的声明来证实。但在现在疫情复发的危险情况下,这样的事件显然会对群众造成恐慌,从而影响抗疫的效果。企业以及国家都应该竭力去减少以及避免网络攻击对于新冠疫苗的危害。
此次攻击事件的背后组织尚未被查明,由于疫情在全球范围的影响,疫苗的研发显然不仅仅局限于医疗卫生事业,还与经济、政治、道德等其他上层建筑有关。或许这些是黑客本身的牟利目的,又或是国家利益的纠葛,无论是国家还是个人,利用疫情则是威胁人们的生命安全,都是“趁火打劫”的匪徒,是人民的公敌。疫情需要全球共同协力面对,各个国家和企业应当及时共享疫情信息,以公开合理的方式获取并且相互合作。
安全风险
2020年五大漏洞之一
CVE-2020-0688/ZDI-20-258:Microsoft Exchange Server的Exchange控制面板加密密钥远程代码执行漏洞
这个漏洞是Microsoft Exchange Server的Exchange控制面板中存在的一个加密密钥远程代码执行漏洞。该漏洞是由一位匿名安全研究专家上报的,Microsoft Exchange Server中的这个高度严重的漏洞将允许任何经过身份验证的Exchange用户获得服务器上的SYSTEM权限。该漏洞位于Exchange管理中心Web界面中,即虽然这个Web界面被称为“管理”界面,但在默认情况下,任何拥有Exchange服务器上邮箱凭据的或者可以在网络上公开访问Outlook Web Access的用户都可以使用该界面。漏洞与Exchange管理中心(ASP.NET应用程序)中安装的加密密钥(“计算机密钥”)有关,xchange应该在安装时随机生成这些密钥,以便实现保持对每个安装的机密性和唯一性。但是现在,它们却是从安装介质中逐字复制的,因此外部攻击者可以通过引用产品的任何其他安装源来获取到这些密钥。攻击者可以利用获取到的密钥信息伪造出将在服务器上反序列化的消息,从而实现任意代码的执行。Exchange服务器中的这个漏洞非常严重,因为Exchange一般都扮演着企业神经中枢的角色,这使得该漏洞成为了网络犯罪分子眼中一个非常有价值的目标。如果您的组织目前还没有修复该漏洞的话,我们建议大家尽快修复。
企业安全
企业安全有哪些事?(2)
5. 业务持续性管理:BCM(Business Continuity Management)不属于以上任何范畴、但又跟每一块都有交集,如果你觉得3和4有点虚,那么BCM绝对是面向实操的领域。最近前有网易、中有支付宝、后又携程,因为各种各样的原因业务中断,损失巨大都属于BCM的范畴。有人会问这跟安全有什么关系?安全是影响业务中断的很大一部分可能因素,例如DDOS,入侵导致必须关闭服务自检,数据丢失隐私泄露等。又会有人问这些归入安全管理即可,为什么要跟BCM扯上关系,做安全的人可以不管这些吗?答案自然是可以不管,就好像说“我是个java程序员,JVM、dalvik(ART)运行原理不知道又有什么关系,完全不影响我写代码!” 事实上BCM提供了另一种更高维度,更完整的视角来看待业务中断的问题,对于安全事件,他的方法论也比单纯的ISMS更具有可操作性,对业务团队更有亲和力,因为你知道任何以安全团队自我为中心的安全建设都难以落地,最终都不会做的很好。
6. 安全品牌营销、渠道维护:CSO有时候要做一些务虚的事情,例如为品牌的安全形象出席一些市场宣介,presentation。笼统一点讲现在SRC的活动基本也属于这一类。
7. CXO们的其他需求:俗称打杂。这里你不要理解为让安全团队去攻击一下竞争对手的企业这样负面向的事情,而是有很多公司需要做,但运维开发都不干,干不了或者不适合干的事情,安全团队能力强大时可以承包下来的部分。
文/上海蓝盟 IT外包专家