kasperksy安全研究员suguru ishimaru。 (priam nepomuceno的pna照片)

仰光,缅甸 一家全球网络安全公司的研究人员周四表示,像菲律宾这些军队刚刚开始加强其网络防御的国家应首先培训人员如何使用和保护他们的数据以及他们的设备。

“他们应该首先学会使用这个设备,因为如果他们不使用这个设备,他们当然可以(不是)熟悉这些设备,”kaspersky的suguru ishimaru在第5次网络安全周末的采访中说道。 。

在这个熟悉期间,ishimaru说这些人希望知道他们设备的漏洞,以便他们可以采取措施保护他们的数据库。

他补充说,购买和安装经济实惠且高效的安全产品将极大地帮助实现这一举措。

“使用(安全产品)是不够的,他们必须熟悉(与)安全产品,他们必须100%理解它,然后(如何使用它)来保护(他们的数据),”ishimaru强调。

此外,他们必须确保所有子公司或第三方供应商在允许其访问其设备或网络之前也受到保护,免受此类威胁。

据报道,在4月份,菲律宾军队(pa)精英部队之一的第一个侦察游侠团的训练学校的网站被黑了。

据报道,这导致2万士兵的个人数据泄露。

ishimaru还表示,卡巴斯基已经发现针对位于东南亚的组织的apt10(提前持续威胁)的新感染尝试。

这些袭击的目标是去年10月至12月期间马来西亚的健康和医疗设施以及2019年2月至5月期间的越南。

这两个国家使用的恶意软件与apt10众所周知的已知技巧不同,但目标仍然相同 - 窃取受感染机器的凭据和机密信息。

“我们一直在监控apt10的几个操作,特别是在日本,它们造成了信息泄漏和严重的声誉损害。他们在行业中因隐形和大规模的网络间谍活动而闻名,他们总是渴望获取机密信息甚至商业机密。现在,他们正在向东南亚扩展他们的攻击地理位置,可能会引起马来西亚和越南一些医疗组织和协会的注意,“他补充说。

apt10 - 也称为menupass,stonepanda,国际象棋大师,云漏斗和红色阿波罗 - 以不同行业的几次高调攻击而闻名,包括信息和技术,政府和国防,电信,学术,医疗,医疗保健和制药自2009年以来。

去年12月,普华永道的一份报告显示,据称受国家支持的集团已经成功感染了惠普公司的企业公司和ibm等关键的msp(托管服务提供商)公司。

通过这次违规行为,匪徒从受影响公司的客户那里窃取了敏感的公司数据。所谓的目标之一是澳大利亚公司。一些最新报告还显示,研究人员发现了菲律宾的apt10感染,以及欧洲,非洲,中东和亚洲的电信供应商。

该组织在网络安全行业广为人知,是一个讲中文的网络间谍组织。

虽然他们的目标行业自首次发现攻击以来一直在变化,但他们窃取包括机密数据,国防情报和公司机密在内的重要信息的目标仍未改变。 (PNA)