您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報(bào)2022年-02月】
2月速遞
工業(yè)信息安全“信息共享”,金瀚信安帶您一站式掌握2022年2月份國內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
工信部再次公開征求對《工業(yè)和信息化領(lǐng)域數(shù)據(jù)安全管理辦法(試行)》的意見,不久后,工信部部署做好工業(yè)領(lǐng)域數(shù)據(jù)安全管理試點(diǎn)工作。美國國土安全部組建網(wǎng)絡(luò)安全審查委員會(huì),美國國土安全委員會(huì)的兩名立法者提出了一項(xiàng)《加強(qiáng)美國網(wǎng)絡(luò)安全法案》。英國政府發(fā)布了其“國防太空戰(zhàn)略”,旨在加快太空領(lǐng)域的運(yùn)作。新西蘭政府通信安全局(GCSB)已建議政府機(jī)構(gòu)引入漏洞披露政策。
工信部再次公開征求對《工業(yè)和信息化領(lǐng)域數(shù)據(jù)安全管理辦法(試行)》的意見
近日,工信部發(fā)布再次公開征求對《工業(yè)和信息化領(lǐng)域數(shù)據(jù)安全管理辦法(試行)》的意見公告。新版征求意見稿中提到,工業(yè)和信息化領(lǐng)域數(shù)據(jù)處理者應(yīng)當(dāng)對數(shù)據(jù)處理活動(dòng)負(fù)安全主體責(zé)任,對各類數(shù)據(jù)實(shí)行分級(jí)防護(hù)。
資料來源:http://www.cww.net.cn/article?id=557537
工信部部署做好工業(yè)領(lǐng)域數(shù)據(jù)安全管理試點(diǎn)工作
工業(yè)和信息化部近日印發(fā)通知,部署做好工業(yè)領(lǐng)域數(shù)據(jù)安全管理試點(diǎn)工作,明確在遼寧等15個(gè)省(區(qū)、市)及計(jì)劃單列市開展試點(diǎn)工作。要求各地工業(yè)和信息化主管部門認(rèn)真學(xué)習(xí)貫徹《數(shù)據(jù)安全法》等法律法規(guī)、工業(yè)和信息化領(lǐng)域數(shù)據(jù)安全相關(guān)管理制度等要求,明確數(shù)據(jù)安全管理部門和負(fù)責(zé)人,指導(dǎo)本地區(qū)工業(yè)企業(yè)開展數(shù)據(jù)安全管理工作。
資料來源:https://mp.weixin.qq.com/s/u5qtJkkTpDgW2UnnBldHXQ
美國國土安全部組建網(wǎng)絡(luò)安全審查委員會(huì)
美國國土安全部正在建立一個(gè)網(wǎng)絡(luò)安全審查委員會(huì),該委員會(huì)將在重大網(wǎng)絡(luò)事件后召開會(huì)議,審查并采取行動(dòng)。委員會(huì)旨在統(tǒng)一政府對網(wǎng)絡(luò)事件的反應(yīng),例如打擊關(guān)鍵基礎(chǔ)設(shè)施所有者和運(yùn)營商的網(wǎng)絡(luò)事件。國土安全部部長或CISA 負(fù)責(zé)人可以發(fā)起CSRB會(huì)議。
資料來源:https://www.cyberscoop.com/cyber-safety-review-board-dhs-federal-register/
美議員提出《加強(qiáng)美國網(wǎng)絡(luò)安全法案》
美國國土安全委員會(huì)的兩名立法者提出了一項(xiàng)《加強(qiáng)美國網(wǎng)絡(luò)安全法案》。該法案要求關(guān)鍵基礎(chǔ)設(shè)施所有者和運(yùn)營商以及民用聯(lián)邦機(jī)構(gòu)在遭受重大網(wǎng)絡(luò)攻擊時(shí)向網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)報(bào)告。
資料來源:https://industrialcyber.co/threats-attacks/new-bill-set-to-reinforce-efforts-to-secure-critical-infrastructure-federal-agencies-from-cyber-security-attacks/
英國推出“國防太空戰(zhàn)略”
英國政府發(fā)布了其“國防太空戰(zhàn)略”,旨在加快太空領(lǐng)域的運(yùn)作。它闡述了英國政府作為太空領(lǐng)域全球參與者的“國防”愿景,并表達(dá)了其國防部(MOD)將如何通過與太空相關(guān)的能力、行動(dòng)和伙伴關(guān)系來實(shí)現(xiàn)“保護(hù)和保衛(wèi)目標(biāo)”。
資料來源:https://industrialcyber.co/threats-attacks/uk-rolls-out-its-defence-space-strategy-to-bolster-national-interests-in-space/
新西蘭政府推出漏洞披露政策
新西蘭政府通信安全局(GCSB)已建議政府機(jī)構(gòu)引入漏洞披露政策(VDP)。GCSB在其最新的安全手冊中表示,各機(jī)構(gòu)應(yīng)建立一個(gè)流程,允許公眾報(bào)告潛在的軟件漏洞或其他安全問題。應(yīng)在90天內(nèi)修復(fù)、緩解或管理漏洞。
資料來源:https://portswigger.net/daily-swig/new-zealand-government-mandates-bug-reporting-process-for-federal-agencies?&web_view=true
安全事件
Claroty報(bào)告稱,2021年80%的OT/ICS組織經(jīng)歷了勒索軟件攻擊。2月15日,烏克蘭政府稱國防部和銀行網(wǎng)站遭DDoS攻擊。英國外交部遭嚴(yán)重網(wǎng)絡(luò)攻擊,花費(fèi)超46萬英鎊。德國主要石油儲(chǔ)存公司Oiltanking GmbH Group遭到網(wǎng)絡(luò)攻擊,供應(yīng)鏈也可能會(huì)中斷。電信公司沃達(dá)豐葡萄牙遭網(wǎng)絡(luò)攻擊致全國服務(wù)中斷,影響數(shù)百萬人。物流巨頭Expeditors International遭網(wǎng)絡(luò)攻擊,其全球系統(tǒng)中斷。BlackByte勒索軟件入侵美國關(guān)鍵基礎(chǔ)設(shè)施,包括政府設(shè)施、金融以及食品和農(nóng)業(yè)。美國國家標(biāo)準(zhǔn)與技術(shù)研究所(NIST)發(fā)布了關(guān)于確保軟件供應(yīng)鏈安全的最新指導(dǎo)。
Claroty報(bào)告稱,2021年80%的OT/ICS組織經(jīng)歷了勒索軟件攻擊
工業(yè)網(wǎng)絡(luò)安全供應(yīng)商Claroty在一項(xiàng)調(diào)查中透露,80%的OT/ICS組織報(bào)告說,自新冠疫情開始以來,他們的安全預(yù)算已經(jīng)增加且在去年經(jīng)歷了勒索軟件攻擊。此外,47%的人報(bào)告說勒索軟件影響了他們的OT/ICS環(huán)境。
資料來源:https://industrialcyber.co/threats-attacks/claroty-reports-that-80-percent-of-ot-ics-organizations-experienced-a-ransomware-attack-last-year/
烏克蘭政府稱國防部和銀行網(wǎng)站遭DDoS攻擊
烏克蘭戰(zhàn)略通信和信息安全中心在2月15日向Facebook發(fā)布了一條消息,稱銀行和政府機(jī)構(gòu)(包括國防部、內(nèi)政部、武裝部隊(duì))受到了“大規(guī)?!狈植际骄芙^服務(wù)(DDoS)網(wǎng)絡(luò)攻擊。烏克蘭國防部在推特上表示,它“可能”成為了DDoS攻擊的目標(biāo)。
資料來源:https://www.cyberscoop.com/ukraine-banks-defense-ministry-ddos/
英國外交部遭嚴(yán)重網(wǎng)絡(luò)攻擊
路透社2月8日報(bào)道,根據(jù)英國政府網(wǎng)站上發(fā)布的招標(biāo)文件,今年早些時(shí)候,英國外交部遭到了嚴(yán)重網(wǎng)絡(luò)攻擊。文件顯示,英國外交和聯(lián)邦事務(wù)部被迫召集BAE Systems Applied Intelligence處理這一事件,花費(fèi)了467,326英鎊(4,027,789人民幣)。
資料來源:https://www.infosecurity-magazine.com/news/foreign-office-cybersecurity/
德國主要石油儲(chǔ)存公司Oiltanking GmbH Group遭到網(wǎng)絡(luò)攻擊
1月29日,德國主要石油儲(chǔ)存公司Oiltanking GmbH Group遭到網(wǎng)絡(luò)攻擊。此次網(wǎng)絡(luò)攻擊影響了Oiltanking以及礦物油貿(mào)易公司Mabanaft的IT系統(tǒng)。目前評估中斷情況很嚴(yán)重,如果需要很長時(shí)間才能解決由攻擊引起的IT問題,供應(yīng)鏈也可能會(huì)中斷。
資料來源:https://www.cyberscoop.com/major-german-fuel-storage-provider-hit-with-cyberattack-working-under-limited-operations/
電信公司沃達(dá)豐葡萄牙遭網(wǎng)絡(luò)攻擊致全國服務(wù)中斷
電信公司沃達(dá)豐葡萄牙遭受網(wǎng)絡(luò)攻擊,導(dǎo)致全國服務(wù)中斷,包括4G/5G數(shù)據(jù)網(wǎng)絡(luò)、短信和電視服務(wù)中斷。根據(jù)沃達(dá)豐葡萄牙首席執(zhí)行官M(fèi)ário Vaz的說法,這次襲擊影響了數(shù)百萬人、企業(yè)和公共服務(wù),如救護(hù)車服務(wù)、消防部門和醫(yī)院。
資料來源:https://www.cysecurity.news/2022/02/vodafone-portugal-services-were.html
物流巨頭Expeditors International遭網(wǎng)絡(luò)攻擊
美國物流巨頭Expeditors International 2月20日宣布,其全球系統(tǒng)因網(wǎng)絡(luò)攻擊而中斷。該表示,它已經(jīng)關(guān)閉了大部分操作系統(tǒng),并在21日發(fā)布的更新中告知客戶,其運(yùn)營仍然受到影響。根據(jù)其對事件的簡要描述,這可能是一次勒索軟件攻擊。
資料來源:https://www.securityweek.com/cyberattack-hits-global-operations-logistics-giant-expeditors-international
BlackByte勒索軟件入侵美國關(guān)鍵基礎(chǔ)設(shè)施
美國聯(lián)邦調(diào)查局(FBI)和美國特勤局(USSS)已發(fā)布網(wǎng)絡(luò)安全公告,提供有關(guān)BlackByte勒索軟件的技術(shù)細(xì)節(jié)。據(jù)稱,截至去年11月,該集團(tuán)已經(jīng)損害了美國多家企業(yè),涉及至少三個(gè)美國關(guān)鍵基礎(chǔ)設(shè)施領(lǐng)域的實(shí)體,包括政府設(shè)施、金融以及食品和農(nóng)業(yè)。
資料來源:https://industrialcyber.co/threats-attacks/fbi-usss-warns-about-blackbyte-ransomware-provide-associated-indicators-of-compromise/
NIST發(fā)布最新版軟件供應(yīng)鏈安全指導(dǎo)
美國國家標(biāo)準(zhǔn)與技術(shù)研究所(NIST)發(fā)布了關(guān)于確保軟件供應(yīng)鏈安全的最新指導(dǎo),以響應(yīng)拜登政府旨在加強(qiáng)國家網(wǎng)絡(luò)安全的行政令。NIST建議美國企業(yè)采取一系列最起碼的安全措施,包括統(tǒng)一軟件供應(yīng)鏈報(bào)告語言,并要求對軟件使用和開發(fā)方面的安全實(shí)踐進(jìn)行證明。
資料來源:https://www.securitymagazine.com/articles/97082-nist-updates-software-supply-chain-security-guidance
漏洞態(tài)勢
Dragos發(fā)布2021 ICS/OT安全報(bào)告,評估了1,703個(gè)ICS/OT通用漏洞披露(CVE)。Risk Based Security發(fā)布了其2021年漏洞報(bào)告,顯示2021年披露的漏洞達(dá)到了28,695個(gè)。Sealevel公司的ICS設(shè)備存在嚴(yán)重漏洞,兩個(gè)漏洞CVSS評分均為10.0。本月的周二補(bǔ)丁日(2月8日)西門子修復(fù)了其產(chǎn)品的27個(gè)漏洞,施耐德修復(fù)了其產(chǎn)品的20個(gè)漏洞。MXview工業(yè)網(wǎng)絡(luò)管理軟件中存在嚴(yán)重漏洞,使工業(yè)網(wǎng)絡(luò)易受攻擊。思科交換機(jī)網(wǎng)絡(luò)操作系統(tǒng)發(fā)現(xiàn)高危漏洞。Airspan Networks Mimosa設(shè)備中存在嚴(yán)重漏洞。UEFI中的23個(gè)漏洞影響數(shù)百萬臺(tái)設(shè)備,包括ICS設(shè)備。
Dragos發(fā)布2021 ICS/OT安全報(bào)告
工業(yè)網(wǎng)絡(luò)安全公司Dragos發(fā)布了“ICS/OT網(wǎng)絡(luò)安全2021年度回顧”報(bào)告。報(bào)告稱,Dragos已從包括獨(dú)立研究人員、供應(yīng)商和ICS-CERT在內(nèi)的各種來源評估了1,703個(gè)ICS/OT通用漏洞披露(CVE),數(shù)量是2020年的兩倍多。Dragos分析了2021年的工業(yè)安全趨勢,匯總了來自各個(gè)行業(yè)的勒索軟件數(shù)據(jù)。報(bào)告顯示,制造業(yè)占所有勒索軟件攻擊的65%,食品和飲料以11%位居第二,運(yùn)輸業(yè)以8%位居第三。
資料來源:https://industrialcyber.co/threats-attacks/dragos-reports-rise-in-vulnerabilities-and-ransomware-as-ics-ot-systems-digitally-transform/
2021年披露的漏洞高達(dá)28695個(gè)
RiskBased Security 2月14日發(fā)布了其2021年漏洞報(bào)告,報(bào)告顯示2021年披露的漏洞達(dá)到了刷新紀(jì)錄的28,695個(gè),與2020年披露的23,269個(gè)相比有了顯著增加。2021年發(fā)現(xiàn)漏洞最多的產(chǎn)品,前10名主要為Linux發(fā)行版,最大的變化是不包括任何版本的Windows。
資料來源:https://www.securityweek.com/over-28000-vulnerabilities-disclosed-2021-report
Sealevel公司的ICS設(shè)備存在嚴(yán)重漏洞
思科研究人員發(fā)現(xiàn)Sealevel公司SeaConnect370W WiFi連接的邊緣設(shè)備中存在嚴(yán)重漏洞。其中最嚴(yán)重的是三個(gè)緩沖區(qū)溢出漏洞CVE-2021-21960、CVE-2021-21961和CVE-2021-21962,前兩個(gè)漏洞CVSS評分均為10.0。攻擊者可以利用這些漏洞在易受攻擊的設(shè)備上實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。
資料來源:https://www.securityweek.com/critical-vulnerabilities-found-sealevel-device-used-ics-environments
西門子修復(fù)其產(chǎn)品的27個(gè)漏洞
西門子2月8日發(fā)布了9條針對27個(gè)漏洞的公告。其中最嚴(yán)重的是CVE-2021-45106。這個(gè)與硬編碼憑證相關(guān)的漏洞暴露了與SICAM TOOLBOX II工程解決方案相關(guān)的數(shù)據(jù)庫。另一份公告描述了三個(gè)高危拒絕服務(wù)(DoS)漏洞,未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可以利用這些漏洞對某些西門子可編程邏輯控制器(PLC)和相關(guān)產(chǎn)品發(fā)起拒絕服務(wù)(DoS)攻擊。
資料來源:https://www.securityweek.com/ics-patch-tuesday-siemens-schneider-electric-address-nearly-50-vulnerabilities
MoxaMXview漏洞使工業(yè)網(wǎng)絡(luò)遭受攻擊
Claroty的研究人員在Moxa的MXview工業(yè)網(wǎng)絡(luò)管理軟件中發(fā)現(xiàn)了5個(gè)漏洞,包括1個(gè)CVSS評分10.0,2個(gè)CVSS評分9.8的嚴(yán)重漏洞。Moxa MXview是一個(gè)基于Web的網(wǎng)絡(luò)管理系統(tǒng),用于配置、監(jiān)控和診斷工業(yè)網(wǎng)絡(luò)中的網(wǎng)絡(luò)設(shè)備。攻擊者可以通過鏈接這些漏洞來利用未修補(bǔ)的Moxa服務(wù)器來獲實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行,獲取管理員訪問權(quán)限。
資料來源:https://www.securityweek.com/moxa-mxview-vulnerabilities-expose-industrial-networks-attacks
思科交換機(jī)網(wǎng)絡(luò)操作系統(tǒng)發(fā)現(xiàn)高危漏洞
思科已發(fā)布軟件更新以修復(fù)其軟件中的四個(gè)安全漏洞,這些漏洞可能被惡意行為者武器化以控制受影響的系統(tǒng)。其中最嚴(yán)重的漏洞是CVE-2022-20650(CVSS評分8.8),成功的利用可能允許攻擊者在底層操作系統(tǒng)上以root權(quán)限執(zhí)行任意命令。
資料來源:https://thehackernews.com/2022/02/new-flaws-discovered-in-ciscos-network.html
AirspanNetworks Mimosa設(shè)備中存在嚴(yán)重漏洞
AirspanNetworks Mimosa設(shè)備中存在多個(gè)漏洞,其中3個(gè)漏洞CVSS評分10.0,這些漏洞可能被濫用以獲取遠(yuǎn)程代碼執(zhí)行、創(chuàng)建拒絕服務(wù)(DoS)條件,并獲取敏感信息。Airspan Network的Mimosa產(chǎn)品線為服務(wù)提供商、工業(yè)和政府運(yùn)營商提供混合光纖-無線(HFW)網(wǎng)絡(luò)解決方案。
資料來源:https://thehackernews.com/2022/02/cisa-warns-of-critical-vulnerabilities.html
UEFI中的23個(gè)漏洞影響數(shù)百萬臺(tái)設(shè)備
固件安全公司Binarly的研究人員在全球最大的設(shè)備制造商使用的UEFI固件代碼中發(fā)現(xiàn)了23個(gè)漏洞,這23個(gè)高危漏洞可能會(huì)影響數(shù)百萬臺(tái)企業(yè)設(shè)備,例如筆記本電腦、服務(wù)器、路由器、網(wǎng)絡(luò)設(shè)備、工業(yè)控制系統(tǒng) (ICS) 和邊緣計(jì)算設(shè)備。
資料來源:https://www.securityweek.com/two-dozen-uefi-vulnerabilities-impact-millions-devices-major-vendors
技術(shù)動(dòng)向
Shadowserver基金會(huì)宣布將每天掃描在TCP 502端口上使用Modbus工業(yè)通信協(xié)議的暴露服務(wù),以幫助保護(hù)ICS。SynSaber為OT環(huán)境推出手掌大小的威脅傳感器,以檢測潛在威脅。新加坡將為關(guān)鍵基礎(chǔ)設(shè)施進(jìn)行量子安全網(wǎng)絡(luò)試驗(yàn),通過專門的硬件和新的加密算法來應(yīng)對量子計(jì)算的威脅。GitHub新的基于機(jī)器學(xué)習(xí)的代碼掃描分析功能以發(fā)現(xiàn)更多漏洞。
Shadowserver開始進(jìn)行日常掃描以幫助保護(hù)ICS
Shadowserver基金會(huì)宣布,它已開始進(jìn)行每日互聯(lián)網(wǎng)掃描,以識(shí)別暴露的工業(yè)控制系統(tǒng)(ICS)并幫助組織減少遭受攻擊的風(fēng)險(xiǎn)。Shadowserver掃描在TCP 502端口上使用Modbus工業(yè)通信協(xié)議的暴露服務(wù)。他們還表示,計(jì)劃在不久的將來引入許多其他ICS和操作技術(shù)(OT)協(xié)議掃描。
資料來源:https://www.securityweek.com/shadowserver-starts-conducting-daily-scans-help-secure-ics
SynSaber為OT環(huán)境推出手掌大小的威脅傳感器
工業(yè)資產(chǎn)和網(wǎng)絡(luò)監(jiān)控解決方案提供商SynSaber宣布其產(chǎn)品全面上市,這是一種小型設(shè)備,使組織能夠了解其運(yùn)營技術(shù)(OT)環(huán)境并檢測潛在威脅。該公司將其產(chǎn)品SynSaber1.0描述為與供應(yīng)商無關(guān)的手掌大小的威脅傳感器,可以托管在現(xiàn)有基礎(chǔ)設(shè)施上,包括邊緣設(shè)備和DIN導(dǎo)軌。
資料來源:https://www.securityweek.com/synsaber-launches-palm-sized-threat-sensor-ot-environments
新加坡將為關(guān)鍵基礎(chǔ)設(shè)施進(jìn)行量子安全網(wǎng)絡(luò)試驗(yàn)
新加坡的量子工程計(jì)劃(QEP)在2月17日的一份聲明中表示,量子安全通信技術(shù)的全國性試驗(yàn)旨在為關(guān)鍵基礎(chǔ)設(shè)施和處理敏感數(shù)據(jù)的公司提供強(qiáng)大的網(wǎng)絡(luò)安全性。量子安全通信技術(shù)可以保護(hù)政府的通信系統(tǒng)、能源網(wǎng)等關(guān)鍵基礎(chǔ)設(shè)施以及在醫(yī)療保健和金融等領(lǐng)域處理敏感數(shù)據(jù)的公司。
資料來源:https://www.zdnet.com/article/singapore-to-build-quantum-safe-network-for-critical-infrastructure-trials/
GitHub推出代碼掃描功能以發(fā)現(xiàn)更多漏洞
代碼托管平臺(tái)GitHub 2月17日推出了新的基于機(jī)器學(xué)習(xí)的代碼掃描分析功能,可以在最終投入生產(chǎn)之前自動(dòng)發(fā)現(xiàn)更常見的安全漏洞。在beta測試期間,代碼掃描功能被用于掃描超過12,000個(gè)存儲(chǔ)庫140萬次,發(fā)現(xiàn)了超過20,000個(gè)安全漏洞,包括遠(yuǎn)程代碼執(zhí)行(RCE)、SQL注入和跨站點(diǎn)腳本(XSS)漏洞。
資料來源:https://www.bleepingcomputer.com/news/security/github-code-scanning-now-finds-more-security-vulnerabilities/