您所在的位置: 首頁(yè) >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報(bào)2023年1月】
1月速遞
工業(yè)信息安全“信息共享”,金瀚信安帶您一站式掌握2023年1月份國(guó)內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
國(guó)內(nèi)就電力行業(yè)標(biāo)準(zhǔn)公開征求意見,印發(fā)《關(guān)于促進(jìn)數(shù)據(jù)安全產(chǎn)業(yè)發(fā)展的指導(dǎo)意見》。美國(guó)提案創(chuàng)建數(shù)字后備軍團(tuán),發(fā)布太空運(yùn)營(yíng)網(wǎng)絡(luò)安全指南和人工智能風(fēng)險(xiǎn)管理框架。歐盟通過(guò)跨境獲取電子證據(jù)法規(guī)和指令草案。俄羅斯設(shè)立數(shù)字身份識(shí)別技術(shù)協(xié)調(diào)委員會(huì)。澳大利亞發(fā)布針對(duì)能源行業(yè)關(guān)鍵基礎(chǔ)設(shè)施的風(fēng)險(xiǎn)評(píng)估咨詢。
《電力行業(yè)關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)要求》等兩項(xiàng)標(biāo)準(zhǔn)公開征求意見
中國(guó)電機(jī)工程學(xué)會(huì)發(fā)布電力信息化專委會(huì)關(guān)于征求《電力行業(yè)關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)要求》等兩項(xiàng)標(biāo)準(zhǔn)意見的函。《電力行業(yè)關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)要求》規(guī)定了風(fēng)險(xiǎn)識(shí)別、防護(hù)、監(jiān)測(cè)預(yù)警、應(yīng)急處置等主要防護(hù)環(huán)節(jié)的保護(hù)要求。《微服務(wù)智能適配技術(shù)規(guī)范》規(guī)定了電力行業(yè)人工智能領(lǐng)域微服務(wù)智能適配的架構(gòu)要求、功能要求、測(cè)試方法。
資料來(lái)源:http://www.csee.org.cn/portal/xpzxyjzq/20230105/30523.html
工信部等十六部門印發(fā)《關(guān)于促進(jìn)數(shù)據(jù)安全產(chǎn)業(yè)發(fā)展的指導(dǎo)意見》
工信部、國(guó)家網(wǎng)信辦、國(guó)家發(fā)展改革委等十六部門印發(fā)《關(guān)于促進(jìn)數(shù)據(jù)安全產(chǎn)業(yè)發(fā)展的指導(dǎo)意見》,提出到2025年,數(shù)據(jù)安全產(chǎn)業(yè)基礎(chǔ)能力和綜合實(shí)力明顯增強(qiáng)。產(chǎn)業(yè)生態(tài)和創(chuàng)新體系初步建立,標(biāo)準(zhǔn)供給結(jié)構(gòu)和覆蓋范圍顯著優(yōu)化,產(chǎn)品和服務(wù)供給能力大幅提升。
資料來(lái)源:https://finance.sina.com.cn/tech/roll/2023-01-17/doc-imyamzpu5830181.shtml
NIST發(fā)布“太空運(yùn)營(yíng)-地面部分”網(wǎng)絡(luò)安全指南
美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)發(fā)布了涵蓋太空操作地面部分的網(wǎng)絡(luò)安全框架,重點(diǎn)是衛(wèi)星指揮和控制。NIST機(jī)構(gòu)間報(bào)告(IR)8401旨在將網(wǎng)絡(luò)安全框架應(yīng)用于衛(wèi)星指揮和控制,為太空部門的地面部分創(chuàng)建概況,以幫助利益相關(guān)者管理風(fēng)險(xiǎn)。
資料來(lái)源:https://www.securityweek.com/nist-finalizes-cybersecurity-guidance-ground-segment-space-operations
NIST推出人工智能風(fēng)險(xiǎn)管理框架
美國(guó)國(guó)家標(biāo)準(zhǔn)技術(shù)研究院(NIST)發(fā)布了人工智能風(fēng)險(xiǎn)管理框架(AI RMF 1.0),以幫助管理人工智能技術(shù)的諸多風(fēng)險(xiǎn)。該文件概述了人工智能和機(jī)器學(xué)習(xí)技術(shù)中常見的風(fēng)險(xiǎn)類型,以及實(shí)體如何構(gòu)建合乎道德、值得信賴的系統(tǒng)。
資料來(lái)源:https://g.yam.com/geo3G
美國(guó)眾議院立法提案創(chuàng)建數(shù)字后備軍團(tuán)
美國(guó)眾議院立法者提出了兩黨立法,以創(chuàng)建一個(gè)民間組織,致力于解決聯(lián)邦政府機(jī)構(gòu)的數(shù)字和網(wǎng)絡(luò)安全需求。建立國(guó)家數(shù)字后備軍團(tuán)的法案將允許預(yù)備役人員簽署為期三年的合同,以承擔(dān)數(shù)字和網(wǎng)絡(luò)安全項(xiàng)目、數(shù)字教育和培訓(xùn),以及其他工作。
資料來(lái)源:https://g.yam.com/xLiBT
歐盟通過(guò)跨境獲取電子證據(jù)法規(guī)和指令草案
歐盟理事會(huì)發(fā)布公告稱,歐盟理事會(huì)和歐洲議會(huì)就跨境獲取電子證據(jù)的相關(guān)法規(guī)和指令草案達(dá)成協(xié)議。相關(guān)規(guī)定將使歐盟當(dāng)局可直接向其他成員國(guó)相關(guān)數(shù)據(jù)提供方發(fā)送獲取電子證據(jù)的司法指令。
資料來(lái)源:https://www.secrss.com/articles/51342
俄羅斯設(shè)立數(shù)字身份識(shí)別技術(shù)協(xié)調(diào)委員會(huì)
俄羅斯總理米哈伊爾·米舒斯京簽署了設(shè)立數(shù)字身份識(shí)別技術(shù)協(xié)調(diào)委員會(huì)的法令,該文件發(fā)布在法律信息的官方互聯(lián)網(wǎng)門戶網(wǎng)站上。根據(jù)該文件,協(xié)調(diào)委員會(huì)確定了俄羅斯聯(lián)邦生物識(shí)別技術(shù)發(fā)展和統(tǒng)一生物識(shí)別系統(tǒng)發(fā)展的戰(zhàn)略方向,并準(zhǔn)備了在法律關(guān)系各個(gè)領(lǐng)域?qū)嵤┑慕ㄗh。
資料來(lái)源:https://g.yam.com/JV6Yr
澳大利亞CISC發(fā)布針對(duì)能源行業(yè)關(guān)鍵基礎(chǔ)設(shè)施的風(fēng)險(xiǎn)評(píng)估咨詢
1月17日,澳大利亞網(wǎng)絡(luò)和基礎(chǔ)設(shè)施安全中心(CISC)發(fā)布了針對(duì)能源行業(yè)關(guān)鍵基礎(chǔ)設(shè)施的風(fēng)險(xiǎn)評(píng)估咨詢,旨在指導(dǎo)評(píng)估澳大利亞關(guān)鍵基礎(chǔ)設(shè)施風(fēng)險(xiǎn)。該文件強(qiáng)調(diào)要求利益相關(guān)者修改其風(fēng)險(xiǎn)管理方法,以確保準(zhǔn)確識(shí)別與國(guó)家經(jīng)濟(jì)和社會(huì)繁榮必不可少的資產(chǎn)運(yùn)營(yíng)相關(guān)的風(fēng)險(xiǎn)。
資料來(lái)源:https://g.yam.com/dwS0
安全事件
本月監(jiān)測(cè)到勒索事件12起、APT攻擊6起、數(shù)據(jù)泄露事件28起、網(wǎng)絡(luò)攻擊10起。其中典型的事件有FBI合法滲透大型勒索軟件團(tuán)伙HIVE并沒(méi)收其服務(wù)器,烏克蘭稱沙蟲黑客使用數(shù)據(jù)擦除器攻擊新聞機(jī)構(gòu),塞爾維亞內(nèi)政部網(wǎng)站和基礎(chǔ)設(shè)施遭到DDoS攻擊等。
FBI合法滲透大型勒索軟件團(tuán)伙HIVE七個(gè)月后沒(méi)收服務(wù)器
美國(guó)聯(lián)邦調(diào)查局局長(zhǎng)與司法部長(zhǎng)在華盛頓就司法部的國(guó)際勒索軟件執(zhí)法行動(dòng)發(fā)表了講話。聯(lián)邦調(diào)查局局長(zhǎng)在新聞發(fā)布會(huì)上說(shuō),扣押行動(dòng)包括美國(guó)、德國(guó)和荷蘭警方的參與,是正在進(jìn)行的調(diào)查的一部分,可能會(huì)導(dǎo)致逮捕。司法部長(zhǎng)說(shuō),聯(lián)邦特工沒(méi)收了位于洛杉磯的兩臺(tái)服務(wù)器。
資料來(lái)源:https://mp.weixin.qq.com/s/5jjmZBZDLNASfotHUlt_uA
烏克蘭稱沙蟲黑客用5個(gè)數(shù)據(jù)擦除器攻擊新聞機(jī)構(gòu)
烏克蘭計(jì)算機(jī)應(yīng)急響應(yīng)小組(CERT-UA)在該國(guó)國(guó)家新聞機(jī)構(gòu)(Ukrinform)的網(wǎng)絡(luò)上發(fā)現(xiàn)了五種不同的數(shù)據(jù)擦除惡意軟件組合?!敖刂?023年1月27日,檢測(cè)到5個(gè)惡意程序(腳本)樣本,其功能旨在破壞信息的完整性和可用性”CERT-UA說(shuō)。
資料來(lái)源:https://g.yam.com/cW2Cz
塞爾維亞內(nèi)政部網(wǎng)站和基礎(chǔ)設(shè)施遭到DDoS攻擊
塞爾維亞政府在1月7日的一份聲明中表示,其內(nèi)政部的網(wǎng)站和IT基礎(chǔ)設(shè)施遭到了多次大規(guī)模分布式拒絕服務(wù)(DDoS)攻擊,迄今為止他們已經(jīng)抵御了五次針對(duì)其IT基礎(chǔ)設(shè)施的大型攻擊。聲明中指出,增強(qiáng)的安全協(xié)議已被激活,這可能會(huì)導(dǎo)致某些服務(wù)偶爾會(huì)中斷。
資料來(lái)源:https://www.intellinews.com/serbia-reports-massive-cyberattack-on-interior-ministry-266192/
Dragos發(fā)布2022年第四季度工業(yè)勒索軟件分析報(bào)告
Dragos在2022年第四季度工業(yè)勒索軟件分析報(bào)告中指出,76%的勒索軟件攻擊影響了制造業(yè),比第三季度增加了38%。其次是食品和飲料,占攻擊的8%,與第三季度大致持平。7%的攻擊針對(duì)能源行業(yè),而制藥行業(yè)的攻擊占5%。石油和天然氣為2%,其他制造業(yè)為攻擊總數(shù)的1%或更少。
資料來(lái)源:https://www.dragos.com/blog/industry-news/dragos-industrial-ransomware-analysis-q4-2022
Aflac日本分公司客戶信息遭到泄露
全球保險(xiǎn)公司Aflac的日本分公司于1月9日獲悉其客戶的信息被發(fā)布在信息泄露網(wǎng)站上,經(jīng)確認(rèn)一名黑客從外部外包承包商使用的服務(wù)器上竊取了數(shù)據(jù)。該事件影響了1,323,468名客戶,涉及3,158,199條數(shù)據(jù),泄露的個(gè)人信息包括姓名、年齡、性別、保單號(hào)碼、保險(xiǎn)金額和保險(xiǎn)費(fèi)等。
資料來(lái)源:https://www.bankinfosecurity.com/aflac-zurich-policyholders-in-japan-affected-by-data-leaks-a-20909
尼日利亞石油天然氣行業(yè)聯(lián)合系統(tǒng)遭受網(wǎng)絡(luò)攻擊
威脅行為者攻擊了尼日利亞石油和天然氣行業(yè)內(nèi)容聯(lián)合系統(tǒng)(nogicjqs.gov.ng),并將其數(shù)據(jù)發(fā)布在黑客論壇上,發(fā)布的樣本圖片中包含備份和MySQL數(shù)據(jù)。NOGIC JQS網(wǎng)站提供的服務(wù)包括尼日利亞石油和天然氣行業(yè)的承包商注冊(cè)、船舶注冊(cè)、驗(yàn)證、招標(biāo)管理等。
資料來(lái)源:https://thecyberexpress.com/nigerian-oil-gas-sector-hackers-target-nogic/
印度尼西亞國(guó)有國(guó)防承包商Pindad遭遇數(shù)據(jù)泄露
一個(gè)偽裝成美國(guó)國(guó)家安全局(UsNSA)的未經(jīng)授權(quán)的行為者試圖在暗網(wǎng)論壇上出售從Pindad盜取的數(shù)據(jù),其中包括PNS ID、NIP(員工識(shí)別號(hào)碼)、TPP(額外員工收入)以及有關(guān)該行業(yè)的其他重要信息。Pindad是印度尼西亞一家專門從事軍事和商業(yè)項(xiàng)目的國(guó)有公司,向印度尼西亞國(guó)家武裝部隊(duì)提供槍支和彈藥。
資料來(lái)源:https://thecyberexpress.com/pt-pindad-indonesia-military-commercial-hacked/
漏洞態(tài)勢(shì)
西門子PLC中存在多個(gè)架構(gòu)漏洞,可導(dǎo)致對(duì)操作代碼和數(shù)據(jù)的持續(xù)任意修改。Text-to-SQL模型漏洞允許攻擊者收集敏感信息并發(fā)起DoS攻擊。GE Proficy Historian、InHand工業(yè)路由器和OpenText的企業(yè)內(nèi)容管理存在多個(gè)漏洞,其嚴(yán)重漏洞可能導(dǎo)致代碼執(zhí)行。
西門子SIMATIC和SIPLUS S7-1500系列PLC中存在多個(gè)架構(gòu)漏洞
研究人員發(fā)現(xiàn)西門子SIMATIC和SIPLUS S7-1500系列PLC中存在多個(gè)架構(gòu)漏洞。漏洞跟蹤為CVE-2022-38773,CVSS評(píng)分4.6,攻擊者可以利用這些漏洞繞過(guò)所有受保護(hù)的啟動(dòng)功能,從而導(dǎo)致對(duì)操作代碼和數(shù)據(jù)的持續(xù)任意修改。
資料來(lái)源:https://redballoonsecurity.com/siemens-discovery/
Text-to-SQL模型漏洞允許數(shù)據(jù)竊取和DoS攻擊
為了更好地與用戶交互,大量的數(shù)據(jù)庫(kù)應(yīng)用程序采用AI技術(shù),將人類問(wèn)題轉(zhuǎn)化為SQL查詢(即Text-to-SQL)。研究人員發(fā)現(xiàn),特制的payload可被武器化以運(yùn)行惡意SQL查詢,進(jìn)而允許攻擊者修改后端數(shù)據(jù)庫(kù)并對(duì)服務(wù)器進(jìn)行拒絕服務(wù)(DoS)攻擊。
資料來(lái)源:https://thehackernews.com/2023/01/new-study-uncovers-text-to-sql-model.html
GE Proficy Historian中存在多個(gè)漏洞
研究人員在GE Digital的Proficy Historian服務(wù)器中發(fā)現(xiàn)了五個(gè)可利用的漏洞,影響了多個(gè)關(guān)鍵基礎(chǔ)設(shè)施部門。漏洞影響GE Proficy Historian v7.0及更高版本,威脅行為者可以利用安全漏洞訪問(wèn)歷史記錄、使設(shè)備崩潰或遠(yuǎn)程執(zhí)行代碼。
資料來(lái)源:https://g.yam.com/j4TWW
InHand工業(yè)路由器漏洞使內(nèi)部OT網(wǎng)絡(luò)遭受攻擊
美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了安全公告,向組織通報(bào)研究人員在InHand的InRouter302和InRouter615路由器中發(fā)現(xiàn)的五個(gè)漏洞。供應(yīng)商已發(fā)布應(yīng)修補(bǔ)這些漏洞的固件更新。據(jù)CISA稱,大多數(shù)漏洞與消息隊(duì)列遙測(cè)傳輸(MQTT)有關(guān),利用它們可能導(dǎo)致命令/代碼執(zhí)行和信息泄露。
資料來(lái)源:https://g.yam.com/vdcmN
OpenText修復(fù)企業(yè)內(nèi)容管理系統(tǒng)中的嚴(yán)重漏洞
研究人員在OpenText的企業(yè)內(nèi)容管理(ECM)產(chǎn)品中發(fā)現(xiàn)了多個(gè)安全漏洞,包括允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程代碼執(zhí)行漏洞。其中一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞跟蹤為CVE-2022-45923,可允許未經(jīng)身份驗(yàn)證的攻擊者使用特制請(qǐng)求執(zhí)行任意代碼。
資料來(lái)源:https://g.yam.com/L4onS
Lexmark警告影響100種打印機(jī)型號(hào)的RCE漏洞
Lexmark發(fā)布安全固件更新以修復(fù)一個(gè)嚴(yán)重的漏洞,該漏洞可能會(huì)在100多種打印機(jī)型號(hào)上啟用遠(yuǎn)程代碼執(zhí)行(RCE)。該漏洞跟蹤為CVE-2023-23560,CVSS評(píng)分9.0,是Lexmark設(shè)備的Web服務(wù)功能中的服務(wù)器端請(qǐng)求偽造(SSRF)漏洞,攻擊者可能利用此漏洞在設(shè)備上執(zhí)行任意代碼。
資料來(lái)源:https://g.yam.com/yIyWN
谷歌Chrome安全漏洞影響20億用戶
研究人員披露了Google Chrome和基于Chromium的瀏覽器中的一個(gè)高危漏洞,該漏洞是通過(guò)審查瀏覽器與文件系統(tǒng)交互的方式發(fā)現(xiàn)的。漏洞跟蹤為CVE-2022-3656,CVSS評(píng)分8.8,允許竊取敏感文件,例如加密錢包。研究人員表示該問(wèn)題在Chrome 108中得到了徹底解決。
資料來(lái)源:https://www.imperva.com/blog/google-chrome-symstealer-vulnerability/