中国黑客集团通过IT MSP瞄准公司
广告监管机构打击宽带速度索赔
A.I. Toyota Exec表示,Guardian-Angel Inclices将主导汽车行业。
他们再次出现:参议院小组选票削弱了网络中立规则
Salesforce针对“公民开发人员”的新工具和培训
奥福普计划为英国消费者合法化窄带移动中继器
阴影它潜伏在东南亚
它招聘了什么?
苹果的5个问题在WWDC回答
Apple停止霹雳展示
在暴露密码后,Twitter锁定了一些帐户
黑客可能会改变Facebook Messenger聊天日志
Win7和8.1补丁KB 3173040抛出全屏Win10升级警告
IATA说,飞行中电子产品禁止不可持续
戴尔EMC世界带来“更大,更快,更强大”的存储升级
IBM和思科将使Watson成为一个虚拟的工作者
正常研究所研究:65%的企业应用程序仍在私有数据中心中运行
新加坡豁免5G试验的频率费用
CIO采访:伊布拉希姆·戈克,马德克
机器人支持中东教室的儿童
数据如何改变备份和恢复的游戏
HPE,Tata Communications建立世界上最大的IOT网络
新的FAA规则意味着您不会很快就可以随时获得亚马逊无人机交付
汇丰语音认证欺骗双胞胎
Crossrail使用云软件来应对抵押承包商的挑战
准备好了另一个更改“获取Windows 10”Nagware
谷歌年龄歧视诉讼可能成为一个怪物
如何吸引更多女性进入海湾科技部门
由于BREXIT而延长政府外包合同
用户放弃在唱片剪辑下沉没微软浏览器船
新规则将使CEO Mark Zuckerberg失去对Facebook的控制,如果他退出
AWS在2018年开放Nordic DataceRe地区
Microsoft分析了Web搜索,查找早期癌症检测的线索
非恶意软件攻击构成比恶意软件更大的威胁
扩展商业智能公司使用技术带来新兵
美国说,云计算减缓了能源需求
英国芦苇初创公司遵循金融化例子
八分之一的人遭受了医疗保健数据违约
政府网络防御学徒的巨大需求
DCMS宣布,网络俱乐部计划教授6000名学生网络技能
Kaminario期待着NVMF,但不是今年
Windows零天漏洞的成本?这一个是90,000美元
SAP的高等法院规则,对抗间接许可案件的诊断
AWS中断显示云灾难恢复的脆弱性
NRF对PCI的攻击是强大的理论,细节薄弱
使用Wi-Fi频道的LTE延迟延迟张力
技术焦点有助于新加坡在全球化指数中迈出第二名
尽管BT OpenReach分裂,宽带争议将徘徊
IDC说,全球公共云花费25%飙升25%
缺口是可穿戴的:有限的功能,不准确的数据,没有蜂窝连接
您的位置:首页 >电子新品 >

中国黑客集团通过IT MSP瞄准公司

2021-07-07 12:44:13 [来源]:

安全研究人员发现了通过托管服务提供商(MSP)通过托管服务提供商(MSP)的网络间谍活动。

PricewaterhouseCooper的(PWC)网络安全实践与裴系统和安全社区的其他成员密切合作,以及英国的国家网络安全中心(NCSC),揭示和扰乱被认为是最大的持续全球网络视野之一竞选,配音操作云料斗。

自2016年底以来,普华永道和裴系统一直在合作研究威胁,简要介绍全球安全社区,并协助已知的受害者。活动背后的威胁演员在安全社区中众所周知,作为“APT10”,但在普华永道英国称为“红阿波罗”。

根据PWC / BAE报告的联合报告,APT10自2016年初以来的规模和能力显着提高,包括添加自定义工具。

研究人员发现,APT10在2013年Fireeye报告之后停止了毒药常春藤恶意软件系列,该报告全面详细详细说明了恶意软件的功能和功能,以及其几个基于中国的威胁演员的使用​​,包括APT10。

APT10主要使用2014年至2016年的Plugx Malware,逐步改进和部署较新版本,同时标准化其命令和控制功能。此外,研究人员观察了使用定制恶意软件以及开源工具的转变,这些工具已被定制,以改善其功能,这可能表示可能表明复杂程度的增加。

间谍活动有针对性管理MSP,可能允许APT10集团前所未有地访问这些MSP的知识产权和敏感数据及其世界各地的客户。

该活动提供了一个有用的提醒,即NCSC表示,需要管理组织的整个供应链,并且组织不能将其风险外包给NCSC,添加了MSP对攻击者特别有吸引力,因为它们通常具有对系统和数据的高度特权访问权限。

“作为您的采购的一部分,您应该确保您的服务提供商将其安全性管理到广泛相当于您期望的内部功能的水平。NCSC表示,这一事件提供了重新讨论这些讨论的有用推动力。“

根据研究人员,这种间接的达到许多目标的间接方法展示了网络间谍活动的新成熟水平,强调了公司直接或通过其供应链全面了解所有网络威胁的公司的重要性。

研究人员还发现了一个平行的运动,针对许多日本组织,APT10伪装成合法日本政府实体获取访问。

“这种类型的攻击与2017年3月的ABTA袭击不相似,供应商的基础设施是目标,”网络安全公司Vectrad网络总监Matt Walmsley欧洲,中东和非洲。

“它突出了为什么公司需要支持IT安全专业人员的技术,这些技术可以帮助他们发现在宝贵的数据中扰乱或走出门之前的漫长游戏攻击的微妙细微差别。

“从现在开始的一年,如果这些暑船一直在发生,欧盟的公司也可以发现自己在GDP [一般数据保护法规]下的重大罚款,以及丧失声誉丧失的长期价值破坏知识产权,“他说。

MWR InfoSecurity的高级安全顾问Donato Capitella表示,目标第三方为攻击者提供了更容易,较低的电阻路径,进入属于其较大的临界目标的IT系统。

“组织对组织来说是至关重要的,因为提出了自己的安全姿势是必不可少的,而不是足够的,特别是如果他们愿意与第三方交织的IT系统,其安全姿势不足。

“如果他们不希望查看他们的合作伙伴的琐碎的安全错误,他们不想授权更高的安全标准。

“与此同时,第三方可以显着加强他们的安全游戏将会随着时间的推移而受到最受欢迎的是,无疑将在未来赢得重要联系的机会,”他说。

NCSC已通知托管服务提供商信息交换(MSPIE)的所有成员以及英国网络安全信息共享合作伙伴关系(CISP)的成员。

NSCS表示任何组织,其MSP不是MSPIE或CISP的成员应该鼓励他们加入以获取此信息。

鉴于这些攻击专门针对MSPS的事实,组织应确保其MSP在咨询文件中将其MSP部署在其监测系统上的妥协指标。

组织也建议特别注意与其MSP的任何网络连接,例如VPN终止,并审查他们的独立审核日志,以确定在MSP访问的上下文中是否已在公司系统上执行任何可疑活动。

“您应该联系您的MSP并讨论对这些攻击的回应,包括是否以及如何受到影响。您应该确保您的MSP正在努力调查他们是否受到损害,以及任何此类妥协对客户的影响。NCSC表示,不要接受来自提供商的断言,而是要求证据。“

NCSC还发布了以下建议:

如果MSP使用云服务,客户应该了解如何影响其数据和系统的安全性。如果MSP具有对处理个人数据的基础架构或服务的管理权,客户应根据批量个人数据保护原则评估安全性。您的MSP用于管理基础架构和服务的模型,并使用NCSC系统管理指导来了解各种风险。如果您的MSP使用更具危险的模型之一,您应该要求他们立即解决此问题,而在这种情况下谨慎对待妥协的详细调查。您的MSP人员安全政策,对MSP执行日常活动的人员,他们如何存储和管理您的主要凭据以及它们的关键凭据的访问以及它们如何监控并管理客户系统访问的审计。已经如何确保其客户之间的分离,Ensur妥协的妥协不允许妥协.UCE,您可以独立于MSP的监控和审计。这对于安全监测和管理至关重要,也适用于合同执行和调查。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。