分类 行业新闻 下的文章

 近日,德国汽车制造巨头大众汽车集团确认成为8Base勒索软件攻击的最新受害者。该事件突显了全球汽车行业网络安全面临的严峻态势。

  大众集团旗下拥有多个汽车品牌,包括大众、斯柯达、西雅特、奥迪、兰博基尼、保时捷、Cupra和宾利。在8Base将大众集团作为受害者发布到其数据泄漏网站后,大众集团发表了简短的媒体声明,称其核心IT基础设施未受到影响。

  但8Base黑客组织声称已经窃取了大量大众集团机密信息,包括发票、合同、员工文件以及其他敏感公司信息。目前,这些数据尚未被公开发布。

  8Base勒索软件组织自2023年初以来活跃,已经在其网站上列出了超过400个受害者。据网络安全专家分析,8Base勒索软件与其他知名网络攻击组织类似,它们运用复杂的社会工程技术以及零日漏洞(即“零时差攻击”,是指被发现后立即被恶意利用的安全漏洞)入侵企业网络,窃取关键数据,随后部署恶意加密软件。攻击得手后,8Base会以威胁公开敏感数据来迫使受害者支付赎金。

  8Base高效的攻击模式让其成为近年来勒索软件攻击的主要威胁之一。其主要攻击目标是大型跨国企业、金融机构以及其他拥有高价值数据的组织。

  大众集团并非首次遭受网络攻击。2023年初曾有报道称,某黑客组织曾在2011至2015年间入侵了大众集团的系统,试图获取公司核心数据,包括技术专利、供应链数据等。

  当时在面对德国媒体时,大众发言人表示:“(事件发生后)我们已经在IT安全方面进行了大量投资,并在战略上加强了IT安全,作为持续安全计划的一部分。”

苹果缩短网站安全证书有效期从 398 天到 45 天的提议,引起了部分站长 / 系统管理员的公开反对。

安全套接字层 / 传输层安全(SSL / TLS)证书用于确保网站用户在 Safari 等浏览器中与网站的连接是安全的,作为网站的身份验证形式,它有助于保护用户在与网站通信时的数据的加密系统。

苹果在向证书授权浏览器论坛(CA / B)提交的草案中,提议逐步缩短证书有效期,IT之家简要介绍下苹果公司的提议如下:

2024 年 10 月前,证书的有效期约为 13 个月

2025 年 9 月后,最大有效期缩短至 200 天。

2026 年 9 月后,进一步缩短至 100 天。

2027 年 4 月,最终缩短至仅 45 天。

苹果公司认为较短的有效期意味着在线犯罪分子将有更少的时间利用漏洞和过期证书,从而提升网络安全性。

但此举引发了一些站长的反对,许多站长在 Reddit 的 r / sysadmin 社区表达了对这一提案的担忧,认为更频繁的证书更新将增加额外的工作。
虽然有观点认为自动更新是解决方案,但许多管理员表示,他们的供应商并未提供自动化更新的功能,这可能导致网络设备的停机风险。站长希望施加压力,在草案投票中游说更多 CA / B 论坛成员反对该提案。

SSLyze 是一款快速且功能强大的 SSL/TLS 扫描工具,同时也是一个 Python 库,用于分析服务器的 SSL/TLS 配置,确保其使用强加密设置,并检查是否容易受到已知 TLS 攻击的影响。以下是 SSLyze 的一些主要特性和用途:

  1. 专注于速度和可靠性:SSLyze 经过实战考验,能够每天可靠地扫描数十万台服务器。
  2. 易于操作:SSLyze 可以直接从 CI/CD 运行,根据 Mozilla 推荐的 TLS 配置持续检查服务器。
  3. 完整记录的 Python API:可以直接从任何 Python 应用程序运行扫描,例如部署到 AWS Lambda 的函数。
  4. 支持扫描非HTTP服务器:包括 SMTP、XMPP、LDAP、POP、IMAP、RDP、Postgres 和 FTP 服务器。
  5. 扫描结果输出:结果可以轻松地保存到 JSON 文件中以供以后处理。
  6. 多进程+多线程扫描:通过并行处理,SSLyze 可以快速地对多个目标进行扫描,提高工作效率。
  7. 性能测试:除了安全测试外,SSLyze 还可以评估服务器的性能,如会话恢复和 TLS 票据支持等。
  8. 安全测试:能够检测出多种安全问题,如弱密码套件、不安全的重新协商、CRIME 和 Heartbleed 攻击等。
  9. 插件接口:为高级用户提供了一个简单的插件接口,允许用户根据需求定制扫描规则和行为。
  10. 跨平台支持:SSLyze 支持 Windows、Linux 32位和64位系统,具有良好的跨平台兼容性。
  11. 源代码开放:遵循开源精神,用户可以自由获取和使用 SSLyze 的源代码,并根据需要进行定制或改进。

SSLyze 的安装和使用也相对简单,可以通过 pip 直接安装,并且提供了 Python API 供开发者使用。它能够帮助安全研究人员、系统管理员和渗透测试人员快速发现和修复 SSL/TLS 实现中的漏洞。SSLyze 支持多种扫描选项,包括证书验证、协议支持、密钥交换和加密套件强度等。通过使用 SSLyze,用户可以确保其服务器的 SSL/TLS 配置符合安全最佳实践,及时发现并修复潜在的安全问题。

近日,有黑客利用 SonicWall SonicOS 防火墙设备中的一个关键安全漏洞入侵受害者的网络。

这个不当访问控制漏洞被追踪为 CVE-2024-40766,影响到第 5 代、第 6 代和第 7 代防火墙。SonicWall于8月22日对其进行了修补,并警告称其只影响防火墙的管理访问界面。

然而,SonicWall上周五(9月6日)透露,该安全漏洞还影响了防火墙的SSLVPN功能,且已被黑客用以网络攻击。该公司提醒客户尽快为受影响的产品打上补丁,但没有透露有关野外利用的详细信息。

Arctic Wolf的安全研究人员认为这些攻击与Akira勒索软件背后的运营者有所关联,他们试图以SonicWall设备为目标,获得对目标网络的初始访问权。

Arctic Wolf高级威胁情报研究员Stefan Hostetler表示:在每个实例中,被攻击的账户都是设备本身的本地账户,而不是与微软活动目录等集中式身份验证解决方案集成在一起。此外,所有被入侵账户的 MFA 都被禁用,受影响设备上的 SonicOS 固件属于已知易受 CVE-2024-40766 影响的版本。

同时,网络安全机构Rapid7也在最近的事件中发现了针对SonicWall SSLVPN账户的勒索软件组织,但其表示将CVE-2024-40766与这些事件联系起来的证据仍然是间接的。

Arctic Wolf 和 Rapid7 复制了 SonicWall 的警告,并敦促管理员尽快升级到最新的 SonicOS 固件版本。

联邦机构被勒令在 9 月 30 日前打补丁
本周一(9月9日),CISA将此关键访问控制漏洞添加到其已知漏洞目录中,并命令联邦机构在 9 月 30 日之前的三周内,按照约束性操作指令 (BOD) 22-01 的规定,确保其网络中存在漏洞的 SonicWall 防火墙的安全。

SonicWall 缓解建议将防火墙管理和 SSLVPN 访问限制为可信来源,并尽可能禁止互联网访问。管理员还应为所有使用 TOTP 或基于电子邮件的一次性密码 (OTP) 的 SSLVPN 用户启用多因素身份验证 (MFA)。

在网络间谍和勒索软件攻击中,攻击者经常以 SonicWall 设备和设备为目标。例如,包括HelloKitty和FiveHands在内的多个勒索软件团伙也利用SonicWall的安全漏洞初步访问了受害者的企业网络。

设置HAProxy SSL终端时,您必须对其进行配置以有效处理安全连接。这涉及在配置文件中定义“监听”部分、绑定到端口 443,以及使用ssl和crt指令指定 SSL 证书和密钥文件。通过在将传入的 SSL/TLS 流量路由到后端服务器之前对其进行解密,HAProxy 可以提高性能并简化证书管理。

但是,您究竟如何配置这些设置,以及哪些最佳实践可以确保 HaProxy SSL/TLS 终止的安全性和效率?本快速指南将向您展示方法。

但首先,让我们探讨一些我们使用的技术术语,以便更好地理解整个过程。

什么是 SSL 终止和 SSL 卸载?
SSL 终止和 SSL 卸载有助于有效地处理加密连接。

SSL 终止会在负载均衡器上解密加密的 SSL 流量,然后再转发到后端服务器。HAProxy SSL 终止允许您解密传入流量,使后端服务器能够处理纯 HTTP 请求,从而减少其处理负载。

另一方面,SSL 卸载通过处理流量的加密和解密超越了 SSL 终止。HAProxy SSL 卸载管理传出响应的加密,从而减少了后端服务器的工作负载。

负载均衡器上 SSL/TLS 终止的好处
使用 HAProxy 终止和卸载 SSL 具有多种优势。它集中了 SSL 管理,使应用更新和配置更加容易。

此外,由于 HAProxy 处理大量流量,因此它可以确保您的系统保持响应速度快且安全。通过将 SSL 处理卸载到 HAProxy,您可以专注于优化后端服务器的性能,而不是加密任务。以下是主要优点:

加强安全措施
负载均衡器上的 SSL/TLS 终止如何增强您的安全措施并简化您的网络操作?HAProxy 集中处理加密流量,仅在受信任的点解密数据,从而减少内部网络中的暴露。

它允许在转发请求之前检查 HTTP 标头并应用安全策略,过滤恶意流量而不会增加应用服务器的负担。它还支持现代加密协议,确保安全通信并简化安全配置维护。

简化证书管理
在负载均衡器上集中 SSL/TLS 终止可简化证书管理,使续订、更新和部署更加容易。在单点管理证书无需对单个服务器进行更新,从而降低了证书过期和服务中断的风险。

这种集中式方法简化了新证书的部署,并使用 Let's Encrypt 等工具自动更新证书,使证书保持最新状态并最大限度地减少人工干预。它减少了管理开销和人为错误

提高服务器性能
将 SSL/TLS 终止卸载到负载均衡器可消除资源密集型的加密和解密任务,从而提高后端服务器的性能。

通过负载平衡器处理加密,服务器可以专注于处理请求和提供内容,从而实现更快的响应时间和更流畅的用户体验。

这种优化释放了服务器资源,使其能够处理更多并发连接和请求。这对于高流量应用程序或资源受限的环境尤其有益。

简化的交通处理
通过在负载均衡器上管理 SSL/TLS 终止,您可以简化网络架构并增强流量处理。HAProxy 接管加密和解密,减轻后端服务器的负载,从而提高其效率并减少延迟,从而获得更好的用户体验。

集中加密连接管理简化了维护和更新。证书的更新或替换仅在负载平衡器上进行,从而最大限度地减少了停机时间和配置错误。

此外,HAProxy 的高级路由功能可根据 URL 路径、标头或其他标准做出智能路由决策来优化流量分配,确保负载平衡并防止出现瓶颈。

集中式 SSL/TLS 策略
负载均衡器上 SSL/TLS 终止的一大优势是能够在整个网络中实施集中式安全策略。在一个位置管理 SSL/TLS 协议、密码套件和证书可简化管理并减少配置错误,从而确保统一的安全标准并更轻松地进行更新。

集中式 SSL/TLS 策略还可以更快地满足 PCI-DSS、GDPR 或 HIPAA 等监管要求。单一控制点可以轻松审核和更新安全措施,无需接触每台服务器即可快速响应漏洞。