安全资讯

每日安全资讯|4月3日

2019-04-03 14:40:43   点击量:1597

1.jpg


2018互联网安全报告发布 揭示大安全时代新威胁

近日,360发布了《2018年中国互联网安全报告(个人安全篇)》(以下简称“报告”)。在这份网安版的“请回答2018”中, 360根据其近期发布的《2018年勒索病毒疫情分析报告》、《2018年中国手机安全状况报告》、《2018年网络诈骗趋势研究报告》、《2018年智能网联汽车信息安全年度报告》、《典型IoT设备网络安全分析报告》等重磅报告,揭示了诸多网络安全新威胁,预测了未来互联网安全的新趋势。

勒索病毒“烧不尽” 挖矿木马要“降温”。报告显示,360互联网安全中心在去年共监测到430万台计算机受到勒索病毒攻击,平均每天有约1.2万台国内计算机遭受攻击。攻击量较2017年度有所减少,但总体态势依然比较严峻。

根据报告中提到的被感染勒索病毒地区占比情况来看,前三地区均属于东南沿海一带地区:广东地区占比高达18.5%,其次是江苏占比8.1%,浙江7.2%。由此可见,信息产业发达地区和人口密集地区是被攻击的主要对象。

参考链接:http://tech.huanqiu.com/launch/2019-04/14650871.html


2.jpg


丰田汽车服务器再遭黑客入侵 310万名用户信息存忧

丰田汽车表示,黑客入侵了其IT系统,并访问了几家销售子公司的数据。这些子公司包括丰田东京销售控股公司、东京汽车、东京丰田、丰田东京卡罗拉、丰田东京销售网络、雷克萨斯Koishikawa Sales公司、Jamil Shoji(雷克萨斯Nerima)和丰田西东京卡罗拉。

该公司表示,黑客访问的服务器存储了多达310万名客户的销售信息。丰田汽车称,目前正在调查此事,以确定黑客是否泄露了他们可以访问的任何数据。

丰田汽车强调,客户的财务细节并未存储在被黑客攻击的服务器上。至于黑客可能访问了哪些类型的数据,丰田汽车并未披露。

丰田汽车发言人今日向媒体表示:“我们向所有使用丰田和雷克萨斯汽车的客户表示歉意。我们认真对待这一问题,并将在经销商和整个丰田集团中彻底实施信息安全措施。”

这已是该公司今年宣布的第二起网络安全事件。2月底,丰田汽车曾披露了一起类似的事件,影响其澳大利亚分公司。

而在丰田日本公布数据泄露事件的同时,丰田位于越南的子公司也发生类似事故,但目前没有细节公布,也不能确定其与丰田日本的事故是否有关。

参考链接:https://www.cnbeta.com/articles/tech/833059.htm


3.jpg


佛罗里达州大学研究新型网络攻击 以提升自动驾驶系统安全性

据报道,佛罗里达理工大学(Florida Polytechnic University)的研究人员正利用新型网络攻击,提升自动驾驶汽车和无人飞行汽车(无人机)等信息物理系统(CPS)的安全性和弹性。

该研究项目由佛罗里达理工大学电子工程系助理教授Arman Sargolzaei博士与佛罗里达理工大学计算机科学系助理教授Navid Khoshavi博士以及佛罗里达国际大学(Florida International University)电子工程系教授Kan K Yen博士合作开展。

由于信息物理系统在不断发展,变得越来越复杂,同时也变得越来越易受到攻击。佛罗里达理工大学电子工程助理教授Arman Sargolzaei博士将通过定义信息物理系统的弱点,设计更强大的系统来对抗不同种类的威胁。此项研究获得了Cyber Florida的拨款,也是佛罗里达理工大学高级移动出行研究所(AMI)在该州研发和测试自动驾驶汽车技术的一部分。

其中一种可能的攻击被称为延时切换(TDS),由黑客让网联控制系统延迟造成。Sargolzaei博士表示,在自动驾驶汽车中,此类延迟可能会影响控制器接收信息的及时性,从而影响传感器功能,并可能导致事故发生。

Sargolzaei表示:“此类攻击在未来会造成重大安全问题。如果银行账户被黑,就会导致严重的财务问题;但是如果自动驾驶汽车被黑客入侵,则可能会造成危及生命的后果。” TDS攻击的想法由Sargolzaei和其合作伙伴共同研发,而且他们还拥有一项关于如何检测和响应TDS攻击的专利。

用于测试信息物理系统的另一种可能的攻击被称作“注入虚假数据”(false data injection)。Sargolzaei参与的该项目创建了一个随机攻击生成器(Random Attack Generator),该生成器将延时积分(Time Delay Integration,TDI)与“注入虚假数据”相结合,生成了入侵信息物理系统的多种方式。

参考链接:http://finance.eastmoney.com/a/201904011085548344.html


4.png


腾讯科恩实验室成功攻击特斯拉autopilot系统 让车辆驶入反向车道

腾讯科恩实验室(Tencent Keen Security Lab)的研究人员发布了一份报告,详细描述如何成功对特斯拉(Tesla)的固件进行了攻击,包括远程控制方向盘,以及对自动驾驶系统autopilot进行攻击,让车辆迷惑,从而驶进了反向车道。

研究人员使用了一种攻击链,并且已经透漏给了特斯拉,特斯拉表示现在已经通过最新补丁,消除了该攻击链。

为了实现远程控制方向盘攻击,研究人员必须越过几个冗余保护层,之后,研究人员编写了一个应用程序,该程序可让研究人员将视频游戏控制器与移动设备相连,然后控制目标车辆,越过真正的车内方向盘以及自动驾驶系统。但是此类攻击具有一定的局限性:当车辆处于停止状态(P档),或是在巡航控制下高速行驶时,研究人员可以完全接管该车;但是刚刚从R档(倒车档)换到D档(型车档)的汽车只有在时速为8公里/时时,才能被远程控制。

特斯拉汽车使用多种神经网络来实现自动驾驶和其他功能(例如可以检测挡风玻璃上的雨水并打开雨刷器的神经网络);研究人员能够采用对抗样本,对神经网络做出非常小、且大多无法被人类察觉的改变,导致机器学习系统发生严重的错误,从而达到攻击目的。

最引人注目的是,研究人员攻击了特斯拉自动驾驶系统autopilot的车道检测系统。通过在车道标记上增加干扰,能够欺骗自动驾驶系统,让其完全无法检测车道,但是,研究人员在车道标记上应用的干扰措施,对于人类来说,很容易就可发现。

更严重的是,研究人员在路面上采用了“小贴纸”,让“车道”攻击生效,欺骗自动驾驶系统,让车辆进入了反向车道。而且即使目标车辆是在无雪、无灰尘或是无其他干扰情况的白天运行,此攻击方法仍然奏效。

参考链接:http://3g.cnfol.com/auto/qichepinglun/20190402/27380774.shtml


5.jpg


欧盟公布5G安全法律建议

欧盟委员会近日公布了5G网络安全法律建议,要求欧盟成员国在今年7月15日前向欧盟委员会与欧盟网络安全局提交相关风险评估报告。建议报告显示,欧盟将于今年底前制定一套5G网络安全规则。

欧盟委员会在报告中指出,各成员国应在今年6月底前完成评估本国5G网络基础设施的安全风险,并在7月15日前提交至欧盟。报告显示,各成员国应共享风险评估报告内容,在10月份之前完成欧盟整体网络安全风险评估,并于今年12月31日前最终制定一套可行的风险应对措施,相关措施主要针对存在潜在风险的产品或供应商,应包括认证条件、测试、检查以及识别措施。

今年以来,欧盟为应对网络安全威胁,加快了相关立法进程。3月中旬,欧盟通过了《网络安全法案》,旨在确立欧盟网络安全局的永久地位,并设立了欧盟统一网络安全认证系统。

参考链接:http://intl.ce.cn/sjjj/qy/201904/01/t20190401_31778054.shtml


6.jpg


中小学生安全教育,网络和心理安全成新关注点

3月25日是第24个“全国中小学生安全教育日”,中小学生的安全问题一直牵动着家长和老师的心,也与社会的稳定发展息息相关。自1996年起,我国规定每年3月份最后一周的星期一,为全国中小学生“安全教育日”。设立这一制度是为全面深入地推动中小学安全教育工作,大力降低各类伤亡事故的发生率,切实做好中小学生的安全保护工作,促进他们健康成长。

参考链接:https://m.sohu.com/a/305341504_115635/?pvid=000115_3w_a