您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報2022年08月】
8月速遞
工業(yè)信息安全“信息共享”,金瀚信安帶您一站式掌握2022年8月份國內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
美國國家安全電信咨詢委員會的一份報告草案中表示,網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局應(yīng)發(fā)布具有約束力的運營指令。美國能源部制定資助計劃,以降低美國能源業(yè)的網(wǎng)絡(luò)風險。英國政府發(fā)布《國家海事安全戰(zhàn)略》以提高技術(shù)、創(chuàng)新和網(wǎng)絡(luò)安全方面的能力。
美國國家安全電信咨詢委員會提議對聯(lián)邦機構(gòu)的運營技術(shù)進行實時監(jiān)控
美國國家安全電信咨詢委員會(NSTAC)提出了要求所有行政文職分支機構(gòu)實時監(jiān)控運營技術(shù)系統(tǒng)的建議。NSTAC發(fā)布的一份報告草案中表示,網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局應(yīng)發(fā)布具有約束力的運營指令,該指令將要求聯(lián)邦部門持續(xù)監(jiān)控任何在使用中的運營技術(shù)(OT)設(shè)備如何與其他系統(tǒng)連接。
資料來源:https://g.yam.com/BFPkm
美國能源部制定4500萬美元的資助計劃
美國能源部(DOE)8月17日宣布了一項4500萬美元的融資機會公告,該公告創(chuàng)建、加速和測試保護電網(wǎng)免受網(wǎng)絡(luò)攻擊的技術(shù)。此舉將支持六個擬議主題領(lǐng)域的項目,這些項目將有助于使美國能源系統(tǒng)安全、有彈性和可靠。
資料來源:https://g.yam.com/ZQoi9
英國政府發(fā)布《國家海事安全戰(zhàn)略》
英國政府8月15日發(fā)布了《國家海事安全戰(zhàn)略》,該戰(zhàn)略增強了技術(shù)、創(chuàng)新和網(wǎng)絡(luò)安全方面的能力。除其他目標外,該五年戰(zhàn)略旨在支持海事部門抵御網(wǎng)絡(luò)攻擊和其他威脅,重點是建立有彈性的系統(tǒng)和網(wǎng)絡(luò)來保護數(shù)據(jù)。
資料來源:https://g.yam.com/HVaEK
安全事件
據(jù)報告顯示,USB可移動媒體針對工業(yè)的威脅有所提升,2022年第二季度工業(yè)勒索軟件事件有所下降。研究人員新開發(fā)的攻擊技術(shù)可破壞OT網(wǎng)絡(luò),以及允許從氣隙PC中泄露數(shù)據(jù)。本月網(wǎng)絡(luò)安全事件頻發(fā),安全態(tài)勢愈發(fā)嚴峻。
USB可移動媒體威脅受到嚴重關(guān)注
Honeywell在8月16日發(fā)布了“工業(yè)網(wǎng)絡(luò)安全:2022年USB威脅報告”。該報告稱,針對工業(yè)的威脅從30%相應(yīng)增加至32%,驗證了USB可移動媒體正被用于滲透許多工業(yè)/OT環(huán)境中的氣隙環(huán)境的理論。
資料來源:https://industrialcyber.co/reports/usb-removable-media-threats-continue-as-serious-concern-as-ics-increasingly-under-attack-from-hackers/
Dragos報告顯示,2022年第二季度工業(yè)勒索軟件事件有所下降
工業(yè)網(wǎng)絡(luò)安全公司Dragos 8月9日披露,今年第二季度的工業(yè)勒索軟件事件有所下降。Dragos數(shù)據(jù)顯示,2022年第二季度有125起勒索軟件事件,而上一季度為158起。Dragos表示即使在OT不是預定目標的情況下,對存在OT的企業(yè)IT的勒索軟件攻擊也會對OT運營產(chǎn)生負面影響。
資料來源:https://g.yam.com/KGGbh
新的Evil PLC攻擊將PLC武器化以破壞OT和企業(yè)網(wǎng)絡(luò)
“Evil PLC”攻擊影響羅克韋爾自動化、施耐德電氣、通用電氣、貝加萊、新杰、OVARRO和艾默生的工程工作站軟件。在Evil PLC攻擊中,控制器充當達到目的的手段,允許攻擊者破壞工作站,訪問網(wǎng)絡(luò)上的所有其他PLC,甚至篡改控制器邏輯。
資料來源:https://thehackernews.com/2022/08/new-evil-plc-attack-weaponizes-plcs-to.html
ETHERLED和Gairoscope攻擊允許從氣隙PC中泄露數(shù)據(jù)
ETHERLED通過替換氣隙PC的網(wǎng)卡驅(qū)動,進而修改LED顏色和閃爍機制,并以此來傳輸編碼數(shù)據(jù)波。對氣隙系統(tǒng)的Gairoscope攻擊依賴于在目標設(shè)備/系統(tǒng)上產(chǎn)生共振頻率,這些頻率可被最遠距離6米的智能手機的陀螺儀傳感器捕獲。
資料來源:https://www.hackread.com/etherled-gairoscope-exfiltration-air-gapped-pc/
盧森堡能源公司遭勒索軟件攻擊
中歐國家天然氣管道和電力網(wǎng)絡(luò)運營商Creos Luxembourg SA在7月22日至23日遭到攻擊,導致其客戶門戶無法訪問,但服務(wù)并未中斷。BlackCat于7月30日將Creos添加到其數(shù)據(jù)泄露網(wǎng)站,并威脅要公開盜取的文件,涉及合同、協(xié)議、護照、賬單和電子郵件等內(nèi)容。
資料來源:https://www.securityweek.com/luxembourg-energy-company-hit-ransomware
英國汽車經(jīng)銷商遭受重大勒索軟件攻擊
總部位于特倫特河畔斯托克的汽車經(jīng)銷商Holdcroft Motor Group因黑客竊取了包括員工信息在內(nèi)的數(shù)據(jù)而遭到勒索。盡管大多數(shù)系統(tǒng)現(xiàn)在都已備份,并且托管客戶數(shù)據(jù)的核心經(jīng)銷商管理系統(tǒng)未受影響,但該公司承認一些基礎(chǔ)設(shè)施已損壞。
資料來源:https://www.infosecurity-magazine.com/news/car-dealership-hit-by-major/?&web_view=true
英國供水商受到網(wǎng)絡(luò)攻擊,導致IT網(wǎng)絡(luò)中斷
英國供水商South Staffordshire Water公司于8月15日發(fā)表聲明確認IT系統(tǒng)因網(wǎng)絡(luò)攻擊而中斷。Bleeping Computer的報告透露,在已發(fā)布的證據(jù)中,Clop提供了一個包含用戶名和密碼的電子表格,其中包含South Staff Water和South Staffordshire的電子郵件地址。
資料來源:https://industrialcyber.co/threats-attacks/water-systems-at-south-staffordshire-breached-leading-to-disruption-in-it-network/
大規(guī)模Microsoft Outlook網(wǎng)絡(luò)釣魚活動針對全球關(guān)鍵基礎(chǔ)設(shè)施公司
ThreatLabz團隊發(fā)現(xiàn)了一個新的網(wǎng)絡(luò)釣魚套件,它使用AiTM(adversary-in-the-middle,AiTM)模型繞過多因素身份驗證。網(wǎng)絡(luò)釣魚目標是位于美國、英國、新西蘭和澳大利亞的金融、信貸、保險、能源和制造組織。
資料來源:https://www.securitylab.ru/news/533082.php
漏洞態(tài)勢
研究人員披露了多個影響超寬帶實時定位系統(tǒng)的漏洞。西門子、施耐德等多家廠商的工業(yè)產(chǎn)品存在漏洞,其中嚴重的可導致眾多領(lǐng)域的關(guān)鍵基礎(chǔ)設(shè)施遭受破壞性攻擊。
RTLS系統(tǒng)容易受到中間人攻擊和位置篡改
SynSaber公司統(tǒng)計了2022年上半年CISA披露的681個工業(yè)控制系統(tǒng)(ICS)漏洞,略高于2021年上半年。在681個CVE中,大約13%沒有補丁并且可能永遠無法修復——這些被稱為“永久漏洞”。超過22%的漏洞為超危漏洞,42%為高危漏洞。
資料來源:https://thehackernews.com/2022/08/rtls-systems-found-vulnerable-to-mitm.html?&web_view=true
西門子修復其產(chǎn)品中的7個漏洞
西門子8月9日發(fā)布的四項公告描述了七個安全漏洞。其部分SCALANCE交換機、路由器、安全設(shè)備和無線通信設(shè)備受到三個漏洞的影響。其中一個超危漏洞可以允許具有管理員權(quán)限的經(jīng)過身份驗證的攻擊者注入代碼或生成root shell。一個高危漏洞允許未經(jīng)身份驗證的攻擊者遠程導致DoS條件,具有管理員權(quán)限的攻擊者可以利用中危漏洞進行XSS攻擊。
資料來源:https://www.securityweek.com/ics-patch-tuesday-siemens-schneider-electric-fix-only-11-vulnerabilities
施耐德修復其產(chǎn)品中的4個漏洞
施耐德電氣8月9日發(fā)布的公告中描述了四個安全漏洞。其中一個超危漏洞與弱密碼恢復機制有關(guān),它可能允許攻擊者未經(jīng)授權(quán)訪問設(shè)備。在Modicon PLC和PAC產(chǎn)品中,施耐德修復了一個可能導致DoS條件的高危漏洞,以及一個可能導致密碼哈希和項目數(shù)據(jù)等敏感信息泄露的高危漏洞。
資料來源:https://www.securityweek.com/ics-patch-tuesday-siemens-schneider-electric-fix-only-11-vulnerabilities
Alerton樓宇管理系統(tǒng)存在4個漏洞
SCADAfence研究人員在Alerton的樓宇管理系統(tǒng)Alerton Compass軟件中發(fā)現(xiàn)了四個漏洞,分別是產(chǎn)品的人機界面(HMI)、Ascent控制模塊(ACM)和Visual Logic組件。其中兩個高危漏洞可以通過向目標系統(tǒng)發(fā)送特制數(shù)據(jù)包來利用。
資料來源:https://www.securityweek.com/ot-security-firm-warns-safety-risks-posed-alerton-building-system-vulnerabilities
NetModule路由器存在2個漏洞
研究人員在NetModule路由器軟件(NRSW)中兩個新發(fā)現(xiàn)的嚴重漏洞。NetModule的所有路由器都默認運行基于Linux的NRSW,并且可以使用遠程管理平臺進行遠程管理。遠程攻擊者可以利用這些漏洞繞過身份驗證和訪問管理功能。
資料來源:https://www.securityweek.com/organizations-warned-critical-vulnerabilities-netmodule-routers
西門子PLC軟件控制器存在安全問題
Technion研究人員發(fā)現(xiàn)西門子PLC軟件控制器啟動過程并不安全,允許攻擊者讀取和修改文件系統(tǒng),包括虛擬機管理程序二進制文件和加密的SWCPU,并且可以使用硬編碼密鑰來解密SWCPU。
資料來源:https://www.securityweek.com/security-researchers-dig-deep-siemens-software-controllers
施耐德電氣Acti9 PowerTag Link C產(chǎn)品存在漏洞
Secolve研究人員在Acti9 PowerTag Link C設(shè)備中發(fā)現(xiàn)了一個漏洞(CVE-2022-34754)。最有影響力的兩個發(fā)現(xiàn)包括硬編碼憑據(jù),它使研究人員能夠下載世界上任何其他PowerTag Linksmart網(wǎng)關(guān)設(shè)備的完整快照,以及物理設(shè)備上的訪問控制實施不當,使研究人員能夠從同一網(wǎng)段發(fā)出任意命令。
資料來源:https://secolve.com/secolve-identifies-vulnerability-in-schneiders-acti9-powertag-link-c-product/