安全資訊

每日安全資訊|4月3日

2019-04-03 14:4043   點擊量:22298

1.jpg


2018互聯網安全報告發布 揭示大安全時代新威脅

近日,360發布了《2018年中國互聯網安全報告(個人安全篇)》(以下簡稱“報告”)。在這份網安版的“請回答2018”中, 360根據其近期發布的《2018年勒索病毒疫情分析報告》、《2018年中國手機安全狀況報告》、《2018年網絡詐騙趨勢研究報告》、《2018年智能網聯汽車信息安全年度報告》、《典型IoT設備網絡安全分析報告》等重磅報告,揭示了諸多網絡安全新威脅,預測了未來互聯網安全的新趨勢。

勒索病毒“燒不盡” 挖礦木馬要“降溫”。報告顯示,360互聯網安全中心在去年共監測到430萬臺計算機受到勒索病毒攻擊,平均每天有約1.2萬臺國內計算機遭受攻擊。攻擊量較2017年度有所減少,但總體態勢依然比較嚴峻。

根據報告中提到的被感染勒索病毒地區占比情況來看,前三地區均屬于東南沿海一帶地區:廣東地區占比高達18.5%,其次是江蘇占比8.1%,浙江7.2%。由此可見,信息產業發達地區和人口密集地區是被攻擊的主要對象。

參考鏈接:http://tech.huanqiu.com/launch/2019-04/14650871.html


2.jpg


豐田汽車服務器再遭黑客入侵 310萬名用戶信息存憂

豐田汽車表示,黑客入侵了其IT系統,并訪問了幾家銷售子公司的數據。這些子公司包括豐田東京銷售控股公司、東京汽車、東京豐田、豐田東京卡羅拉、豐田東京銷售網絡、雷克薩斯Koishikawa Sales公司、Jamil Shoji(雷克薩斯Nerima)和豐田西東京卡羅拉。

該公司表示,黑客訪問的服務器存儲了多達310萬名客戶的銷售信息。豐田汽車稱,目前正在調查此事,以確定黑客是否泄露了他們可以訪問的任何數據。

豐田汽車強調,客戶的財務細節并未存儲在被黑客攻擊的服務器上。至于黑客可能訪問了哪些類型的數據,豐田汽車并未披露。

豐田汽車發言人今日向媒體表示:“我們向所有使用豐田和雷克薩斯汽車的客戶表示歉意。我們認真對待這一問題,并將在經銷商和整個豐田集團中徹底實施信息安全措施?!?/span>

這已是該公司今年宣布的第二起網絡安全事件。2月底,豐田汽車曾披露了一起類似的事件,影響其澳大利亞分公司。

而在豐田日本公布數據泄露事件的同時,豐田位于越南的子公司也發生類似事故,但目前沒有細節公布,也不能確定其與豐田日本的事故是否有關。

參考鏈接:https://www.cnbeta.com/articles/tech/833059.htm


3.jpg


佛羅里達州大學研究新型網絡攻擊 以提升自動駕駛系統安全性

據報道,佛羅里達理工大學(Florida Polytechnic University)的研究人員正利用新型網絡攻擊,提升自動駕駛汽車和無人飛行汽車(無人機)等信息物理系統(CPS)的安全性和彈性。

該研究項目由佛羅里達理工大學電子工程系助理教授Arman Sargolzaei博士與佛羅里達理工大學計算機科學系助理教授Navid Khoshavi博士以及佛羅里達國際大學(Florida International University)電子工程系教授Kan K Yen博士合作開展。

由于信息物理系統在不斷發展,變得越來越復雜,同時也變得越來越易受到攻擊。佛羅里達理工大學電子工程助理教授Arman Sargolzaei博士將通過定義信息物理系統的弱點,設計更強大的系統來對抗不同種類的威脅。此項研究獲得了Cyber Florida的撥款,也是佛羅里達理工大學高級移動出行研究所(AMI)在該州研發和測試自動駕駛汽車技術的一部分。

其中一種可能的攻擊被稱為延時切換(TDS),由黑客讓網聯控制系統延遲造成。Sargolzaei博士表示,在自動駕駛汽車中,此類延遲可能會影響控制器接收信息的及時性,從而影響傳感器功能,并可能導致事故發生。

Sargolzaei表示:“此類攻擊在未來會造成重大安全問題。如果銀行賬戶被黑,就會導致嚴重的財務問題;但是如果自動駕駛汽車被黑客入侵,則可能會造成危及生命的后果?!?TDS攻擊的想法由Sargolzaei和其合作伙伴共同研發,而且他們還擁有一項關于如何檢測和響應TDS攻擊的專利。

用于測試信息物理系統的另一種可能的攻擊被稱作“注入虛假數據”(false data injection)。Sargolzaei參與的該項目創建了一個隨機攻擊生成器(Random Attack Generator),該生成器將延時積分(Time Delay Integration,TDI)與“注入虛假數據”相結合,生成了入侵信息物理系統的多種方式。

參考鏈接:http://finance.eastmoney.com/a/201904011085548344.html


4.png


騰訊科恩實驗室成功攻擊特斯拉autopilot系統 讓車輛駛入反向車道

騰訊科恩實驗室(Tencent Keen Security Lab)的研究人員發布了一份報告,詳細描述如何成功對特斯拉(Tesla)的固件進行了攻擊,包括遠程控制方向盤,以及對自動駕駛系統autopilot進行攻擊,讓車輛迷惑,從而駛進了反向車道。

研究人員使用了一種攻擊鏈,并且已經透漏給了特斯拉,特斯拉表示現在已經通過最新補丁,消除了該攻擊鏈。

為了實現遠程控制方向盤攻擊,研究人員必須越過幾個冗余保護層,之后,研究人員編寫了一個應用程序,該程序可讓研究人員將視頻游戲控制器與移動設備相連,然后控制目標車輛,越過真正的車內方向盤以及自動駕駛系統。但是此類攻擊具有一定的局限性:當車輛處于停止狀態(P檔),或是在巡航控制下高速行駛時,研究人員可以完全接管該車;但是剛剛從R檔(倒車檔)換到D檔(型車檔)的汽車只有在時速為8公里/時時,才能被遠程控制。

特斯拉汽車使用多種神經網絡來實現自動駕駛和其他功能(例如可以檢測擋風玻璃上的雨水并打開雨刷器的神經網絡);研究人員能夠采用對抗樣本,對神經網絡做出非常小、且大多無法被人類察覺的改變,導致機器學習系統發生嚴重的錯誤,從而達到攻擊目的。

最引人注目的是,研究人員攻擊了特斯拉自動駕駛系統autopilot的車道檢測系統。通過在車道標記上增加干擾,能夠欺騙自動駕駛系統,讓其完全無法檢測車道,但是,研究人員在車道標記上應用的干擾措施,對于人類來說,很容易就可發現。

更嚴重的是,研究人員在路面上采用了“小貼紙”,讓“車道”攻擊生效,欺騙自動駕駛系統,讓車輛進入了反向車道。而且即使目標車輛是在無雪、無灰塵或是無其他干擾情況的白天運行,此攻擊方法仍然奏效。

參考鏈接:http://3g.cnfol.com/auto/qichepinglun/20190402/27380774.shtml


5.jpg


歐盟公布5G安全法律建議

歐盟委員會近日公布了5G網絡安全法律建議,要求歐盟成員國在今年7月15日前向歐盟委員會與歐盟網絡安全局提交相關風險評估報告。建議報告顯示,歐盟將于今年底前制定一套5G網絡安全規則。

歐盟委員會在報告中指出,各成員國應在今年6月底前完成評估本國5G網絡基礎設施的安全風險,并在7月15日前提交至歐盟。報告顯示,各成員國應共享風險評估報告內容,在10月份之前完成歐盟整體網絡安全風險評估,并于今年12月31日前最終制定一套可行的風險應對措施,相關措施主要針對存在潛在風險的產品或供應商,應包括認證條件、測試、檢查以及識別措施。

今年以來,歐盟為應對網絡安全威脅,加快了相關立法進程。3月中旬,歐盟通過了《網絡安全法案》,旨在確立歐盟網絡安全局的永久地位,并設立了歐盟統一網絡安全認證系統。

參考鏈接:http://intl.ce.cn/sjjj/qy/201904/01/t20190401_31778054.shtml


6.jpg


中小學生安全教育,網絡和心理安全成新關注點

3月25日是第24個“全國中小學生安全教育日”,中小學生的安全問題一直牽動著家長和老師的心,也與社會的穩定發展息息相關。自1996年起,我國規定每年3月份最后一周的星期一,為全國中小學生“安全教育日”。設立這一制度是為全面深入地推動中小學安全教育工作,大力降低各類傷亡事故的發生率,切實做好中小學生的安全保護工作,促進他們健康成長。

參考鏈接:https://m.sohu.com/a/305341504_115635/?pvid=000115_3w_a


天下彩天空彩票与香港小说 财经新闻股票行情查询上证指数 今日涨停板股票 体彩开奖结果 什么叫集合竞价 双色球红尾号走势图 十一选五乐选玩法奖金对照表 广东十一选五手机版 正规配资查询 时时彩下载手机版 中国福利彩票上海天天彩选4