2024年8月

由于网络攻击,南非矿业巨头Sibanye Stillwater被迫隔离其全球IT系统,导致该集团的全球业务部分中断。
7月12日,全球最大的铂金和黄金生产商之一、南非矿业巨头西班耶斯蒂尔沃特(Sibanye Stillwater)最近透露,其全球IT系统遭到了网络攻击。该公司已向利益相关者发出通知,称其已实施安全措施,以隔离其it系统并保护关键数据。该通知称,“公司一发现这一事件,就立即实施了紧急措施,主动隔离it系统,并根据我们的事件响应计划保护数据。”“虽然对该事件的调查仍在进行中,但可以确认的是,该事件对集团全球业务的干扰非常有限。”该公司强调,他们非常重视此类事件,并致力于解决这次暴露的安全漏洞。该公司进一步表示,“我们自愿向相关监管机构报告这一事件,并将在必要时提供进一步的更新。”斯班耶静水业务遍及五大洲,是铂金和黄金生产领域的全球领导者,市值605亿兰特(约244亿人民币)。

南非的网络威胁形势日益严峻
在对这家矿业巨头的攻击之前,南非已经发生了一系列针对知名组织的网络犯罪攻击。例如,南非包装巨头南派克(Nampak)在2024年3月遭遇了数据泄露。Nampak公司表示:“尽管拥有强大的嵌入式安全协议,但未知的第三方仍然可以访问其IT系统。”由于此次入侵,公司被迫采取备用人工补偿控制措施,以维持持续运营,解决入侵问题。与此同时,该公司不得不将中期业绩的发布推迟一个月。2024年7月初,南非标准银行(Standard Bank of South Africa)遇到了广泛的问题,原因是一些客户账户被错误地标记为欺诈性账户,随后被禁止。在客户对这种情况表示愤怒后,该银行被迫否认其遭受了数据泄露。相反,它将问题归咎于月底交易量激增,导致其呼叫中心的响应延迟。受到攻击的南非组织并不局限于私营公司。2024年6月底,南非国家卫生实验室服务(NHL)遭遇数据泄露,被迫关闭其IT系统。攻击者留言称自己是黑服黑客组织。

研究人员最近发现了声称能够出售2024年巴黎夏季奥运会门票的钓鱼网站。该网站自称是“体育和演出门票的二级代理”。
研究人员向奥组委官网确认,该网站为诈骗网站,并与域名服务商合作,迅速处置该域名。这个网站只是众多与奥运会有关的恶意网站之一。法国国家宪兵队声称发现了338个虚假的奥运票务网站。其中,51家网站被关闭,140家网站收到执法部门的通知。
研究人员发现的这个假网站在其主页上列出了许多奥运项目。当用户点击体育卡时,他们会被重定向到相应的门票销售页面,在那里他们可以选择门票并付款。
这个欺诈性网站似乎允许用户创建购买和销售门票的账户。该网站的整体设计与其他知名票务网站非常相似,使受害者相信该网站的合法性。
该网站可能试图窃取资金,甚至个人信息(姓名、电子邮件地址、电话号码)和信用卡信息,这些信息来自想要购买或出售奥运门票的团体。
该域名主要通过黑帽SEO进行推广和传播,在垃圾邮件中没有发现大规模传播的迹象,只有少数邮件提到了该域名。攻击者可能会向少数受害者发送电子邮件,声称对他们感兴趣的门票提供“折扣价格”。研究人员无法确定攻击者是如何获得受害者的电子邮件地址的,但用户可以在注册帐户或购买门票时提供他们的电子邮件地址。

归因
研究人员无法将攻击归咎于任何已知的攻击者,在调查过程中,他们还发现了另一个与他们共享基础设施和设计的网站。该网站已经被投诉和举报了数百次,这些受害者都表示,他们在付款后没有收到门票。

总结
攻击者经常利用热点事件进行欺诈,奥运会也不例外。由于其外观是一个专门出售奥运门票的网站,毫无戒心的用户可能会点击恶意网站。此外,搜索引擎的背书也增强了用户的合法性意识。想要购买2024年巴黎奥运会和残奥会门票的用户,请查看官方票务网站。

何谓卫生服务系统

HSTS (HTTP严格传输安全)因特网工程组织IETE正在推广一种新的网络安全协议,该协议用于强制客户端(如浏览器)使用HTTPS与服务器建立连接。

主要目的是解决HTTPS网站第一次请求使用未加密的HTTP协议的问题,这意味着用户通常直接输入域名,如morong。我,在浏览器中访问我们的网站。然后我们的服务器检测到这是一个HTTP请求,并将301重定向到HTTPS页面。因此,该过程的前半部分使用未加密的HTTP请求,这也有被劫持的可能性。因此,HTTPS承诺的安全性大大降低了!

使hst

启用HSTS非常简单,只需在我们网站的响应头中添加HSTS即可。下面是一个简短的解释

  1. Nginx服务器

找到nginx。在网站上的服务器配置代码中添加如下代码:

HTTPS已经广泛普及,相关技术也非常成熟。要理解OCSP绑定是什么,首先必须理解OCSP是什么。OCSP (Online Certificate Status Protocol),又称在线证书状态协议,是一种用于验证证书有效性的在线查询协议。

网站的每个访问者都将执行OCSP查询。通过OCSP绑定可以代替OCSP (Online Certificate Status Protocol)来查询证书的状态。然后你可以优化HTTPS的速度,因为大多数CA的OSCP服务器都不在中国大陆

为了理解这一切,让我们从CRL开始
当用户通过HTTPS访问您的站点时,服务器需要用站点的TLS证书响应用户。用户的浏览器将检查证书的过期时间,并拒绝任何过期/无效的证书。

在某些情况下,由于私钥泄漏,服务器所有者必须将证书标记为无效,依靠证书颁发机构实现至少一种方法来撤销有问题的证书,并通知浏览器拒绝这些已撤销的证书。

CRL (Certificate Revocation List),也称为证书吊销列表,是PKI系统中的结构化数据文件,包含证书颁发机构吊销的证书的序列号和吊销日期。在用户访问您的站点之前,浏览器会先下载并解析CRL文件,然后通过CRL文件验证您的证书是否已被吊销。

随着HTTPS的普及,发布的CRL文件越来越大,这无疑增加了每个链接的网络开销。CRL无法很好地扩展的问题正变得越来越明显。

OCSP用于验证网站服务器的证书是否有效
OCSP (Online Certificate Status Protocol),又称在线证书状态协议,是一种用于验证证书有效性的在线查询协议。当用户通过HTTPS访问您的网站时,客户端浏览器将通过OCSP响应器验证网站服务器证书的有效性。(浏览器现在可以联系响应器来请求ca颁发的单个证书的撤销状态,而不必检索和处理整个CRL。)

OCSP似乎是一种有效的解决方案,但新协议已被证明存在实际问题。

性能问题,浏览器需要为每个新的HTTPS连接执行额外的HTTP请求,这增加了网络开销;
安全问题,大多数实际的OCSP实现都不够可靠(由于网络延迟、配置或应用程序错误),导致用户浏览器中的OCSP检查失败。如果无法访问OCSP服务器或服务器超时,浏览器将认为证书有效并继续HTTPS连接;
由于证书与密钥和域相关联,并且浏览器在每个新的HTTPS连接之前请求吊销状态,因此隐私问题意味着浏览器将其用户网络历史的很大一部分泄露给OCSP响应器。
OCSP绑定是对TLS证书状态查询的一种扩展
OCSP代理是一种弥补OCSP协议缺陷的方法,它允许服务器模拟浏览器提前对证书链进行验证,并将带有CA机构签名的OCSP验证结果响应保存在本地,最多可缓存7天。等到实际握手阶段再向浏览器发出OCSP响应和证书链,以避免增加浏览器的握手延迟。由于浏览器不需要直接从CA站点查询证书状态,因此该特性显著提高了访问速度。

由于绑定是在服务器端实现的,浏览器无法知道服务器端是否真正支持绑定,而且OCSP绑定本身也无法完全解决OCSP的软件故障安全问题。

因此,使用被盗证书私钥的攻击者可以通过提供没有OCSP绑定的证书来执行降级攻击。受害者的浏览器无法验证服务器是否真正支持绑定,无法继续正常查询OCSP响应程序。然后,攻击者可以简单地阻止此OCSP查询,并有效地强制浏览器接受该证书为有效证书。

OCSP Must Staple,也称为OCSP Must Staple,是CA和浏览器厂商为了防止OCSP绑定攻击而推出的SSL证书扩展。此扩展要求证书是OCSP绑定。如果浏览器遇到带有此扩展名而未使用OCSP绑定的证书,则会拒绝该证书。

必须绑定OCSP,以减轻上述降级攻击,减少流向CA的OCSP响应程序的不必要流量,也有助于提高OCSP的整体性能。

近日,电信巨头AT&T宣布,其系统在2022年5月至10月期间遭受了严重的数据泄露攻击,影响了大量移动用户的通话和短信记录,以及一些使用AT&T网络的无线服务提供商的客户数据。该事件成为近年来又一起重大的私人通信数据泄露事件,引起了公众对个人信息安全的深切关注。

根据AT&T的说法,虽然泄露的数据不直接包括通话内容、短信详细信息、客户出生日期和社会安全号码等敏感信息,但有“公开可用的在线工具”可能将泄露的数字信息与个人身份联系起来,这无疑增加了用户隐私泄露的风险。值得注意的是,这是AT&T今年第二次曝光大规模数据泄露事件,今年3月约有7300万客户数据泄露到“暗网”。
面对严峻的形势,AT&T迅速启动了内部和外部调查,并与执法机构密切合作。到目前为止,至少有一名涉案人员已被逮捕。与此同时,该公司正在采取措施关闭非法接入点,努力遏制数据泄露的进一步蔓延。
这一事件再次将美国电信行业的客户数据保护问题推到了风口浪尖。去年年底,美国联邦通信委员会(Federal Communications Commission)升级了数据泄露通知规则,旨在加强电信公司保护敏感客户信息的责任,增强客户在数据泄露后的自我保护能力。然而,频繁的数据泄露事件表明,行业内的数据安全保护体系仍有待加强。