
一、 投融資信息
1、Cyera 獲得3 億美元融資,以推動人工智能的安全應(yīng)用
一家由長期在以色列軍事情報部門工作的領(lǐng)導(dǎo)人創(chuàng)立的初創(chuàng)公司獲得了C 輪融資,以拓展從數(shù)據(jù)安全姿態(tài)管理到數(shù)據(jù)檢測和響應(yīng)的業(yè)務(wù)領(lǐng)域??偛课挥诩~約的Cyera 公司聯(lián)合創(chuàng)始人兼首席執(zhí)行官Yotam Segev 表示,Cyera 的目標是通過建立一種更統(tǒng)一、更簡化的數(shù)據(jù)安全方法,提升現(xiàn)有企業(yè)數(shù)據(jù)保護策略的效果,這3 億美元的資金將幫助公司在生成式人工智能技術(shù)興起和人工智能快速融入業(yè)務(wù)流程的背景下確保數(shù)據(jù)安全。
2、Dark Watch 獲得融資
位于加利福尼亞州舊金山的風險情報平臺Dark Watch獲得了一筆未公開數(shù)額的風險投資資金。該公司打算利用這些資金擴大其平臺的功能,投資研發(fā),并擴大其業(yè)務(wù)規(guī)模以服務(wù)全球企業(yè)。Dark Watch 由首席執(zhí)行官Noel Thomas 領(lǐng)導(dǎo),提供風險情報平臺,幫助企業(yè)在訴訟和監(jiān)管挑戰(zhàn)不斷增加的情況下識別和減輕與這種令人發(fā)指的犯罪和曝光相關(guān)的風險。
3、Sharpe Labs完成種子輪融資,Animoca Brands等參投
根據(jù)市場調(diào)研發(fā)現(xiàn),4月11日,AI 驅(qū)動的加密應(yīng)用程序Sharpe Labs 宣布完成種子輪融資,Animoca Brands、GBV Capital、Morningstar Ventures、Maven Capital、Metabros、Contango Digital Assets、Ape Terminal 和AIT Protocol 等參投,具體融資金額暫未披露。
二、頭部企業(yè)動態(tài)
1. CISA 就Sisense 數(shù)據(jù)泄露事件發(fā)出警告
近日,商業(yè)智能/數(shù)據(jù)分析軟件廠商Sisense 遭遇了數(shù)據(jù)泄露事件,CISA 敦促該公司的客戶盡快重置信息,以盡量避免其用于訪問Sisense 服務(wù)的憑證和機密被黑客利用。目前,此次安全事件的細節(jié)并未進一步公布。網(wǎng)絡(luò)安全記者Brian Krebs分享了該公司首席信息安全官的一則通知,通知稱該公司已經(jīng)注意到某些Sisense 公司信息已在受限訪問的服務(wù)器上可用,正常情況下這些信息在互聯(lián)網(wǎng)上通常是不可用的。目前公司正在外部網(wǎng)絡(luò)安全專家的幫助下調(diào)查這起事件,并敦促客戶盡快更換他們在Sisense 應(yīng)用程序中使用的任何憑證。
2. 估值超兩千億,“暗網(wǎng)版微信”準備上市
2024年3月,英國《金融時報》刊登了對Telegram 創(chuàng)始人帕維爾?杜洛夫(Pavel Durov)的專訪,透露出明年在美國IPO的想法,估值約為300億美元(約為兩千多億人民幣)。近來該平臺被很多人奉為“真正自由的社交平臺”,并逐漸淪為了黑灰產(chǎn)們的聚集地,肆無忌憚地在該平臺上進行著各種交易。
3. 蘋果涉嫌“強制”收集用戶數(shù)據(jù)
研究人員研究了八款應(yīng)用程序,分別是Safari,Siri,家庭共享,iMessage,F(xiàn)aceTime,定位服務(wù),查找和Touch ID。他們發(fā)現(xiàn),無論是iPhone、iPad或MacBook,默認應(yīng)用程序即使在顯示為禁用狀態(tài)時也會收集用戶數(shù)據(jù),這表明蘋果用戶無法完全控制他們的隱私。
4. Spectre漏洞v2 版本再現(xiàn),影響英特爾CPU + Linux 組合設(shè)備
近日,網(wǎng)絡(luò)安全研究人員披露了針對英特爾系統(tǒng)上Linux 內(nèi)核的首個原生Spectre v2 漏洞,該漏洞是2018 年曝出的嚴重處理器“幽靈”(Spectre)漏洞v2 衍生版本,利用該漏洞可以從內(nèi)存中讀取敏感數(shù)據(jù),主要影響英特爾處理器+ Linux 發(fā)行版組合設(shè)備。
5. 超大型LNG運輸船“武當”號一季度保障呂四港順利接卸液化天然氣78萬立方米
4月2日,在南通海事局的全程監(jiān)管維護下,超大型LNG運輸船“武當”號,在卸下67276.66噸(約15.3萬立方米)液化天然氣后,緩緩駛離廣匯呂四LNG分銷轉(zhuǎn)運站碼頭,這是2024年第五艘在南通呂四港順利完成接卸作業(yè)的超大型LNG運輸船。
6. 俄APT組織成功竊取美國政府通信數(shù)據(jù)和微軟源代碼
4月11日,美國網(wǎng)絡(luò)安全機構(gòu)CISA發(fā)布緊急指令,要求所有聯(lián)邦機構(gòu)立即尋找已知俄羅斯APT——“午夜暴風雪”的動向。該APT組織入侵了微軟公司的企業(yè)網(wǎng)絡(luò),竊取了美國政府機構(gòu)的敏感通訊數(shù)據(jù),以及微軟公司的源代碼,并指出該APT組織仍有可能探查其內(nèi)部系統(tǒng)。根據(jù)CISA的指令,聯(lián)邦機構(gòu)必須立即“分析被竊取的電子郵件內(nèi)容,重置被泄露的憑據(jù),并采取額外措施確保微軟Azure賬戶的認證工具是安全的”,并強調(diào)午夜暴風雪入侵微軟賬戶事件“對機構(gòu)構(gòu)成了嚴重且不可接受的風險”。
7. 菲律賓科技部服務(wù)器遭黑客入侵:網(wǎng)站被篡改25TB數(shù)據(jù)被刪除
一家名為Ph1ns的黑客組織宣布,對菲律賓科技部(科學(xué)和技術(shù)部,DOST)的服務(wù)器進行了毀滅性攻擊,這在菲律賓網(wǎng)絡(luò)社區(qū)引發(fā)了熱議。該組織聲稱,已經(jīng)獲得對虛擬機管理器、網(wǎng)絡(luò)附加存儲(NAS)和路由器等關(guān)鍵基礎(chǔ)設(shè)施的訪問權(quán)限,甚至獲取了域管理員權(quán)限,從而能夠無限制地訪問員工的計算機。雪上加霜的是,他們還夸耀稱加密了域控制器,有效地封鎖了授權(quán)用戶的訪問。黑客刪除了25TB數(shù)據(jù),造成一片混亂。
8. 樹莓羅賓變異,現(xiàn)在可通過Windows 腳本文件傳播
近日,惠普威脅研究團隊發(fā)現(xiàn)"樹莓羅賓"(通常是勒索軟件攻擊的前兆)蠕蟲背后的威脅行為者改變了傳播策略,除了使用USB 驅(qū)動器等可移動媒體向目標主機傳播外,還通過高度混淆的Windows 腳本文件(WSF),利用反分析技術(shù)進行傳播。不過只有當惡意軟件在真實設(shè)備上而不是在沙盒中運行時,才會下載和執(zhí)行最終有效載荷。
9. 天邑股份申請FTTR主從管理的黑白名單實現(xiàn)方法專利,增加網(wǎng)絡(luò)安全性
據(jù)國家知識產(chǎn)權(quán)局公告,四川天邑康和通信股份有限公司申請一項名為“基于FTTR主從管理的黑白名單實現(xiàn)方法、裝置、設(shè)備及介質(zhì)",公開號CN117857223A,申請日期為2024年3月。專利摘要顯示,本申請公開了一種基于FTTR主從管理的黑白名單實現(xiàn)方法、裝置、設(shè)備及介質(zhì),涉及光通信技術(shù)領(lǐng)域,用于解決在組網(wǎng)環(huán)境中較難滿足網(wǎng)絡(luò)安全接入需求的問題。所述方法包括:通過所述FTTR主網(wǎng)關(guān)的主管理進程,將黑白名單配置信息傳輸給組網(wǎng)中的FTTR子網(wǎng)關(guān)。 10. Spectre漏洞v2 版本再現(xiàn),影響英特爾CPU + Linux 組合設(shè)備 近日,網(wǎng)絡(luò)安全研究人員披露了針對英特爾系統(tǒng)上Linux 內(nèi)核的首個原生Spectre v2 漏洞,該漏洞是2018 年曝出的嚴重處理器“幽靈”(Spectre)漏洞v2 衍生版本,利用該漏洞可以從內(nèi)存中讀取敏感數(shù)據(jù),主要影響英特爾處理器+ Linux 發(fā)行版組合設(shè)備。
11. 預(yù)算超2億元,這家經(jīng)紀公司擴大零日漏洞收購規(guī)模
零日漏洞經(jīng)紀公司Crowdfense近日宣布更新其漏洞收購計劃,報價高達3000萬美元(約合人民幣2.17億元)。作為全球領(lǐng)先的漏洞研究中心和收購平臺,Crowdfense專注于高質(zhì)量的零日漏洞和先進的漏洞研究。2019年,該公司因推出價值1000萬美元的漏洞賞金計劃以及獨特的“漏洞研究中心”(VRH)在線平臺而登上新聞頭條。上周,Crowdfense宣布將其漏洞收購計劃的報價提升至3000萬美元,并正在擴大收購范圍,加入其他關(guān)鍵研究領(lǐng)域,如企業(yè)軟件、無線/基帶技術(shù)和即時通訊應(yīng)用程序。
12. 微信宣布打擊租售微信賬號行為:避免隱私信息泄露、成不法分子“幫兇”
近期有部分用戶利用微信社交功能,在朋友圈、微信群發(fā)布“閑置小號換零花錢”等租售微信賬號的相關(guān)內(nèi)容。網(wǎng)絡(luò)黑灰產(chǎn)通過租賃、購買等方式獲得正常的微信用戶賬號,進而利用賬號實施違法犯罪行為、逃避監(jiān)管。微信方面表示,針對此類違法行為,在核實確認后將依據(jù)國家相關(guān)法律法規(guī)及《騰訊微信軟件許可及服務(wù)協(xié)議》《微信個人賬號使用規(guī)范》,根據(jù)違規(guī)嚴重程度進行階梯式處理;對于多次違規(guī)者,將加重處罰。
13. 微軟被點名批評:34 頁報告稱其安全措施不到位
4 月10 日,美國網(wǎng)絡(luò)安全審查委員會(CSRB)近日發(fā)布了34 頁安全報告,點名批評微軟安全措施不夠到位,導(dǎo)致來自美國22 個組織、影響500 多人的電子郵件被泄露。該安全事件可以追溯到2021 年,黑客組織Storm-0558 獲取了微軟賬戶(MSA)加密密鑰,用來偽造身份驗證令牌,監(jiān)視美國政府機構(gòu)的電子郵件賬戶。
14. 新黑客組織Red CryptoApp 出現(xiàn),設(shè)立“恥辱墻”網(wǎng)站刊載受害公司內(nèi)部文件
安全公司Netenrich 近日經(jīng)過調(diào)查,發(fā)現(xiàn)了一家名為Red CryptoApp(Red Ransomware Group)的新勒索軟件黑客組織,該黑客組織自稱已經(jīng)黑入了12 家企業(yè),并設(shè)立了一個名為“恥辱墻”(Wall of Shame)的網(wǎng)站用來刊載相關(guān)泄露數(shù)據(jù)。這些黑客從今年2 月中旬開始向受害公司發(fā)起攻擊,與其他的勒索軟件黑客組織不同,Red CryptoApp 公開數(shù)據(jù)的做法非常不尋常,以往黑客大多在勒索失敗后才會公布竊取的內(nèi)部文件,而該黑客組織直接在自家網(wǎng)站上公布一系列企業(yè)數(shù)據(jù),同時還提供了文件下載鏈接。
15. HTTP / 2 協(xié)議被曝安全漏洞,被黑客利用可發(fā)起拒絕服務(wù)攻擊
網(wǎng)絡(luò)安全研究員Bartek Nowotarski 于1 月25 日報告,發(fā)現(xiàn)HTTP / 2 協(xié)議中存在一個高危漏洞,黑客利用該漏洞可以發(fā)起拒絕服務(wù)(DoS)攻擊。Nowotarski 于1 月25 日向卡內(nèi)基梅隆大學(xué)計算機應(yīng)急小組(CERT)協(xié)調(diào)中心報告了這個發(fā)現(xiàn),該漏洞被命名為“HTTP / 2 CONTINUATION Flood”。
三、政策動態(tài)
金融監(jiān)管總局發(fā)布《反保險欺詐工作辦法(征求意見稿)》
為防范和化解保險欺詐風險,提升保險行業(yè)全面風險管理能力,保護保險活動當事人合法權(quán)益,維護市場秩序,促進行業(yè)高質(zhì)量發(fā)展,國家金融監(jiān)督管理總局根據(jù)《中華人民共和國保險法》《中華人民共和國刑法》等法律法規(guī),結(jié)合行業(yè)發(fā)展現(xiàn)狀,起草了《反保險欺詐工作辦法(征求意見稿)》(以下簡稱《辦法》),現(xiàn)向社會公開征求意見。
研精畢智市場調(diào)研網(wǎng)隸屬于北京研精畢智信息咨詢有限公司(英文簡稱:XYZResearch),是國內(nèi)領(lǐng)先的市場調(diào)研、企業(yè)研究、行業(yè)研究及細分市場研究、研究報告服務(wù)供應(yīng)商。分析師團隊通過有效分析復(fù)雜數(shù)據(jù)和各類渠道信息,助力客戶深入了解所關(guān)注的細分市場,包括市場空間、競爭格局、市場進入策略、用戶結(jié)構(gòu)等,包括深度研究目標企業(yè)組織架構(gòu),市場策略、銷售結(jié)構(gòu)、戰(zhàn)略規(guī)劃、專項調(diào)研等,幫助企業(yè)做出更有價值的商業(yè)決策。