未强制执行多因素身份验证 (MFA)。MFA(尤其是用于远程桌面访问)可帮助防止帐户被盗用。由于远程桌面协议 (RDP) 是勒索软件最常见的感染媒介之一,因此 MFA 是减轻恶意网络攻击的关键工具。不要将任何用户(包括管理员)排除在该策略之外。 特权或权限应用不正确以及访问控制列表中的错误。这些错误可能会阻止访问控制规则的执行,并可能允许未经授权的用户或系统进程被授予对对象的访问权限。 软件不是最新的。未打补丁的软件可能允许攻击者利用已知的漏洞来访问敏感信息、发起拒绝服务攻击或控制系统。这是最常见的不良安全做法之一。 使用供应商提供的默认配置或默认登录用户名和密码。许多软件和硬件产品在出厂时都带有过于宽松的出厂默认配置,目的是使产品易于使用并减少客户服务的故障排除时间。但是,安装后保留这些出厂默认配置可能会为攻击者提供可乘之机。网络设备还经常预先配置了默认管理员用户名和密码以简化设置。这些默认凭据并不安全 - 它们可能物理标记在设备上,甚至可以在互联网上随时获取。如果不更改这些凭据,将为恶意活动创造机会,包括未经授权访问信息和安装恶意软件。网络防御者还应注意,同样的注意事项也适用于可能带有预配置默认设置的额外软件选项。 虚拟专用网络 (VPN) 等远程服务缺乏足够的控制来防止未经授权的访问。近年来,有人观察到恶意威胁行为者将远程服务作为目标。网络防御者可以通过添加访问控制机制(例如强制实施 MFA、在 VPN 前实施边界防火墙以及利用入侵检测系统 / 入侵防御系统传感器检测异常网络活动)来降低远程服务受到侵害的风险。 未实施强密码策略。恶意网络行为者可以使用多种方法利用弱密码、泄露密码或被泄露的密码获得对受害者系统的未经授权的访问。恶意网络行为者已将这种技术用于各种邪恶行为,尤其是在针对 RDP 的攻击中。 云服务不受保护。配置错误的云服务是网络行为者的常见目标。不良的配置可能导致敏感数据被窃取,甚至加密劫持。 开放端口和配置错误的服务暴露在互联网上。这是最常见的漏洞发现之一。网络攻击者使用扫描工具检测开放端口,并经常将其用作初始攻击媒介。成功入侵主机上的服务可能使恶意网络攻击者获得初始访问权限,并使用其他策略和程序入侵暴露和易受攻击的实体。RDP、服务器消息块 (SMB)、Telnet 和 NetBIOS 都是高风险服务。
人工智能 (AI) 系统正在成为我们日常生活中不可或缺的一部分。它们不仅用于做出日常决策,例如健康食品选择和着装推荐,还用于做出重要且有影响力的决策,例如疾病诊断、检测金融欺诈和选拔新员工。它们在自动驾驶、自动金融贷款审批和癌症治疗建议等新兴应用中的部署日益广泛,这让许多人担心当今与 AI 相关的信任程度。这种担忧是真实的,因为在当前快速发展的 AI 系统中,对抗性攻击、偏见和缺乏可解释性已经暴露出现代 AI 系统的许多弱点。因此,构建“可信赖的 AI”系统的机制和方法非常重要。构建可信赖的 AI 系统需要了解模型是否有偏见。偏见一直是现代 AI 系统的一个关键致命弱点。从人脸识别到语言翻译,许多应用都显示出系统存在高度偏见,不同组和测试集之间的性能不一致就是明证。这对此类系统的公平性和可问责性有着重大影响,具有极其重大的社会影响。可解释性和可解释性是此类系统在许多不同情况下的必要条件,例如执法和医疗,在这些情况下,黑箱决策是不可接受的。尽管现代人工智能系统报告的准确度很高,但它们无法向人类解释其决策过程以及失败或成功案例的原因。除了高精度之外,隐私和安全对于人工智能的成功也至关重要。最近的研究表明,人工智能算法可以利用从社交媒体中提取的信息来对模糊的人脸进行去匿名化,并通过监控摄像头促进不必要的监视。此类人工智能应用既带来了挑战,也带来了机遇:虽然监控系统增强了个人和整个社会的安全,但它们易受攻击和破坏,也为滥用提供了机会。对抗性攻击尤其给用户带来了巨大的负面印象,认为人工智能系统很容易被欺骗。作为研究人员,我们需要建立和推广一个严格的框架来阐述对抗性机器学习中的问题,评估各种对抗性攻击下的影响和后果,并描述确保人工智能模型安全的属性。正如在许多领域所观察到的那样,开放性有助于释放更大的潜力。许多人工智能系统不披露模型的谱系、训练数据和性能细节。需要进行更多研究来解决系统披露的共同最低可接受做法。数据和模型归属是信任人工智能系统的关键组成部分。准确描述训练数据、架构和可靠的测试条件对于保证在预定义范围内的性能水平、设定用户期望以及潜在解释潜在偏差和故障至关重要。此外,特别是在由多个组件组成的复杂 AI 系统中,从一个特定模型中归因于给定的预测或信号对于可解释性和安全性至关重要。能够可靠地识别 AI 的签名
亲俄黑客组织“KillNet”对 HPH 部门的威胁 执行摘要 黑客组织“KillNet”——过去曾针对美国医疗保健行业,并积极针对卫生和公共卫生部门。众所周知,该组织发动 DDoS 攻击,并运营多个公共频道,旨在招募人员并通过这些攻击引起关注。报告 KillNet 是一个亲俄黑客组织,自 2022 年 1 月起活跃,以针对支持乌克兰的国家(尤其是自去年俄乌战争爆发以来的北约国家)的 DDoS 活动而闻名。DDoS 是该组织使用的主要网络攻击类型,每分钟可导致数千个连接请求和数据包发送到目标服务器或网站,从而减慢甚至停止易受攻击的系统。KillNet 的 DDoS 攻击虽然通常不会造成重大损失,但可能会导致服务中断数小时甚至数天。虽然 KillNet 与俄罗斯联邦安全局 (FSB) 或俄罗斯对外情报局 (SVR) 等俄罗斯官方政府机构的关系尚未得到证实,但该组织应被视为对政府和关键基础设施组织(包括医疗保健)的威胁。对 HPH 行业的影响 KillNet 之前曾针对或威胁要针对医疗保健和公共卫生 (HPH) 领域的组织。例如,KillNet 组织的高级成员 Killmilk 曾因美国国会的乌克兰政策而威胁美国国会出售美国人民的健康和个人数据。2022 年 12 月,亲俄黑客组织声称入侵了一家支持美国军方成员的美国医疗保健组织,并声称拥有该组织的大量用户数据。2022 年 5 月,一名 23 岁的 KillNet 成员因袭击罗马尼亚政府网站而被捕。据报道,作为对逮捕的回应,KillNet 要求释放他,并威胁说,如果他们的要求得不到满足,他们将攻击英国医院的救命呼吸机。该成员还威胁要攻击英国卫生部。KillNet 对其攻击或行动的任何说法都值得谨慎对待。鉴于该组织夸大其词的倾向,这些宣布的行动和发展可能只是为了引起公众和整个网络犯罪地下组织的关注。CISA 关于应对网络事件(例如 DDoS 攻击)的更多指导可在此处找到。2023 年 1 月 28 日,用户发现并公开分享了一份针对多个国家/地区医院和医疗机构的所谓 Killnet 攻击列表。缓解措施虽然无法完全缓解拒绝服务攻击影响您的服务的风险,但有一些实用步骤可以帮助您做好响应准备,以防您的服务受到攻击。根据 NCSC 的说法,这些包括 1) 了解您的服务,2) 上游防御,3) 扩展,4) 响应计划,以及 5) 测试和监控。组织可以立即采取措施帮助缓解 DDoS 威胁,方法是考虑以下几点: • 启用 Web 应用程序防火墙以缓解应用程序级 DDoS 攻击。• 实施多内容交付网络 (CDN) 解决方案。这将最大限度地减少 DDoS 的威胁