您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報2024年9月】
9月速遞
工業(yè)信息安全“信息共享”,金 瀚信安帶您一站式掌握2024年9月份國內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
本月觀察到國內(nèi)外網(wǎng)絡安全相關政策法規(guī)21項,中國6項、涉及美國10項、英國2項、印度1項、俄羅斯1項、澳大利亞1項。值得關注的有國內(nèi)《網(wǎng)絡安全標準實踐指南——敏感個人信息識別指南》發(fā)布、《電子認證服務管理辦法》公開征求意見等;國際上美國CISA推出FOCAL計劃、俄羅斯企業(yè)和FSTEC合作制定匿名數(shù)據(jù)保護標準、英國將數(shù)據(jù)中心指定為關鍵國家基礎設施等。
全國網(wǎng)安標委發(fā)布《網(wǎng)絡安全標準實踐指南——敏感個人信息識別指南》
9月18日,全國網(wǎng)安標委為指導各相關組織開展敏感個人信息識別等工作,組織編制了《網(wǎng)絡安全標準實踐指南——敏感個人信息識別指南》?!秾嵺`指南》給出了敏感個人信息識別規(guī)則以及常見敏感個人信息類別和示例,可用于指導各組織識別敏感個人信息,也可為敏感個人信息處理和保護工作提供參考。
資料來源:https://www.tc260.org.cn/upload/2024-09-18/1726621097544005928.pdf
美國CISA推出FOCAL計劃
9月17日,據(jù)媒體報道,美國網(wǎng)絡安全和基礎設施安全局(CISA)最近推出了FOCAL計劃,旨在加強聯(lián)邦政府的網(wǎng)絡安全和降低機構風險。該計劃專注于五個優(yōu)先領域:資產(chǎn)管理、漏洞管理、可防御架構、網(wǎng)絡供應鏈風險管理(C-SCRM)以及事件檢測和響應。通過這些措施,CISA希望能夠提高聯(lián)邦機構在網(wǎng)絡安全方面的一致性和協(xié)調(diào)性,從而更有效地防御網(wǎng)絡威脅和提高對網(wǎng)絡安全事件的響應能力。FOCAL計劃的實施將有助于聯(lián)邦機構更好地管理網(wǎng)絡安全風險,并確保關鍵基礎設施的安全。
資料來源:http://v52qk.dz112.sbs/thTXQFB
俄羅斯企業(yè)和FSTEC合作制定匿名數(shù)據(jù)保護標準
9月12日,據(jù)媒體報道,俄羅斯大數(shù)據(jù)協(xié)會(BDA)與俄羅斯聯(lián)邦安全技術監(jiān)管局(FSTEC)正在討論制定新的國家標準,目的是保護匿名數(shù)據(jù)并減少去匿名化風險。BDA成員包括Sberbank、Yandex、VK等公司,他們已向FSTEC提交了提高數(shù)據(jù)保密性的提案。提案內(nèi)容包括記錄數(shù)據(jù)處理和交換技術,以及描述風險評估方法。這些措施旨在提高數(shù)據(jù)安全性,幫助政府機構做出更有效的決策。
資料來源:https://www.securitylab.ru/news/551986.php
英國將數(shù)據(jù)中心指定為重要的國家基礎設施
9月12日,據(jù)媒體報道,英國政府將數(shù)據(jù)中心指定為“關鍵國家基礎設施”(CNI),與能源和水系統(tǒng)同等重要,以支持經(jīng)濟發(fā)展并確保數(shù)據(jù)安全。這包括物理數(shù)據(jù)中心和云運營商如Microsoft、Amazon和Google。英國還計劃對數(shù)據(jù)中心投資37.5億英鎊,創(chuàng)造就業(yè)并保護關鍵數(shù)據(jù)免受網(wǎng)絡攻擊。新措施將增強企業(yè)投資信心,促進經(jīng)濟增長,同時提高英國在全球數(shù)據(jù)安全排名中的地位。
資料來源:http://vcyjl.dz112.sbs/IpeJZJE
工信部《電子認證服務管理辦法》公開征求意見
9月2日,工業(yè)和信息化部為加強電子認證服務行業(yè)監(jiān)管,規(guī)范電子認證服務行為,其根據(jù)《中華人民共和國電子簽名法》等有關法律法規(guī),修訂了《電子認證服務管理辦法》(以下簡稱《辦法》)。為進一步聽取社會各界意見,現(xiàn)予以公示。
資料來源:https://www.secrss.com/articles/69813
美國密歇根州EGLE發(fā)布水處理設施網(wǎng)絡安全強化計劃
9月4日,美國密歇根州EGLE發(fā)布了一項新網(wǎng)絡安全戰(zhàn)略,旨在加強飲用水和廢水處理廠的網(wǎng)絡安全。該戰(zhàn)略與美國環(huán)境保護署(EPA)合作,提供資源和培訓,要求運營商制定應急計劃,使用復雜密碼,實施多因素認證,更新安全補丁,監(jiān)控網(wǎng)絡,并教育員工防范網(wǎng)絡攻擊。這一舉措是在EPA發(fā)現(xiàn)多數(shù)飲用水系統(tǒng)未遵守《安全飲用水法案》后推出的,目的是提升水務設施的網(wǎng)絡安全。
資料來源:http://rvfzl.dz112.sbs/oIiT8Vm
安全事件
本月監(jiān)測到勒索事件18起、數(shù)據(jù)泄露事件20起、網(wǎng)絡攻擊38起,釣魚攻擊2起。其中典型的勒索事件為石油和天然氣行業(yè)巨頭哈里伯頓哈里伯頓公司確認遭受RansomHub勒索軟件攻擊;典型的數(shù)據(jù)泄露事件為戴爾在一周內(nèi)遭受第三次數(shù)據(jù)泄露;典型的網(wǎng)絡攻擊事件為德國空中交通管制中心(DFS)遭受黑客攻擊,導致內(nèi)部辦公室通信系統(tǒng)受到影響;典型的釣魚攻擊事件為印度黑客組織SloppyLemming利用Cloudflare Workers對巴基斯坦關鍵基礎設施進行釣魚攻擊嘗試竊取Google OAuth令牌。
印度黑客組織攻擊巴基斯坦關鍵基礎設施
9月25日,Cloudflare報告稱,印度黑客組織SloppyLemming利用Cloudflare Workers對巴基斯坦關鍵基礎設施進行間諜活動。該組織通過釣魚郵件和CloudPhish工具獲取憑證,還嘗試竊取Google OAuth令牌。Cloudflare已緩解了13個相關Workers,并發(fā)現(xiàn)數(shù)十個C&C域,暗示該組織可能將活動擴展至澳大利亞等國。
資料來源:https://blog.cloudflare.com/unraveling-sloppylemming-operations/
網(wǎng)絡攻擊迫使美國阿肯色城水處理廠手動運行
9月25日,據(jù)媒體報道,美國堪薩斯州考利縣的阿肯色城9月22日檢測到網(wǎng)絡攻擊,隨后將其水處理設施改為手動操作。目前,阿肯色城已通知有關當局,國土安全部和聯(lián)邦調(diào)查局特工正在調(diào)查該事件。
資料來源:http://uc4vl.dz112.sbs/NJy6u6O
戴爾在一周內(nèi)遭受第三次數(shù)據(jù)泄露
9月25日,據(jù)媒體報道,戴爾面臨一周內(nèi)的第三次數(shù)據(jù)泄露,別名“grep”的威脅行為者聲稱對最新的違規(guī)行為負責。泄露的數(shù)據(jù)包括內(nèi)部票證和基礎設施文檔。此外,黑客還共享了一系列包含關鍵基礎設施信息的文件和文件夾,例如“中國基礎設施Compute.pdf”、“全球項目FY23.pdf”、“全球項目FY25.pdf”、MFA身份驗證等各種項目摘要和安全相關文檔。
資料來源:http://fvqvk.dz112.sbs/mLjiWnJ
土耳其國防制造公司KALE SAVUNMA遭受網(wǎng)絡攻擊
9月14日,土耳其國防制造公司KALE SAVUNMA的敏感數(shù)據(jù)被一名為ZeroSevenGroup的威脅行為者在BreachForum社區(qū)出售。這些數(shù)據(jù)包括備份、數(shù)據(jù)庫、項目、制造設計、員工及客戶信息、研究資料、協(xié)議合同、銀行財務信息、軟件應用程序、系統(tǒng)示意圖等,涉及多家土耳其頂級國防公司??倲?shù)據(jù)量約為70GB,售價待議,具體聯(lián)系方式為私信。
資料來源:https://breachforums.st/Thread-SELLING-Defense-Company-In-Turkey
石油和天然氣行業(yè)巨頭哈里伯頓確認數(shù)據(jù)在勒索軟件攻擊中被盜
9月3日,石油和天然氣行業(yè)巨頭哈里伯頓哈里伯頓公司確認遭受RansomHub勒索軟件攻擊,導致數(shù)據(jù)泄露。該公司已向美國證券交易委員會提交文件,透露未經(jīng)授權的第三方訪問了敏感信息,并正在評估違規(guī)范圍。安全漏洞最初于8月22日披露,哈里伯頓的IT系統(tǒng)受到重創(chuàng),業(yè)務運營受影響。盡管事件不太可能對財務產(chǎn)生重大影響,但公司承認存在訴訟風險和客戶行為變化的可能性。哈里伯頓正與Mandiant合作進行調(diào)查和補救。資料來源: http://tm5mk.dz112.sbs/E8Z2b0L
德國空中交通管制中心遭受網(wǎng)絡攻擊
9月2日,據(jù)媒體報道,德國空中交通管制中心(DFS)遭受黑客攻擊,確認攻擊發(fā)生在朗根的中心。盡管DFS的行政IT基礎設施受到影響,但空中交通管制未受干擾,飛行安全得到保障。德國交通部、信息安全監(jiān)管機構BSI和聯(lián)邦憲法保護辦公室正在調(diào)查是否有數(shù)據(jù)被訪問。DFS表示,內(nèi)部辦公室通信系統(tǒng)受到影響,但空中交通運行正常。攻擊細節(jié)和數(shù)據(jù)訪問情況仍在調(diào)查中。
資料來源:https://www.securitylab.ru/news/551656.php
漏洞態(tài)勢
本月監(jiān)測到操作技術(OT)漏洞共99個。其中,應用程序使用不恰當?shù)妮斎腧炞C漏洞數(shù)量最多,共有8個。此外,存在1個以上的漏洞類型還包括:在不安全的環(huán)境中使用不安全的密碼學算法(4個)、使用不安全的文件操作(4個)、信息泄露 - 通過特殊元素的輸出(3個)、權限不恰當?shù)胤峙浣o低權限用戶(3個)、通過未加密的通信通道發(fā)送敏感數(shù)據(jù)(3個)、密碼硬編碼(3個)以及跨站腳本(XSS)(3個)。此外,多個關鍵基礎設施和智能設備暴露出嚴重的網(wǎng)絡安全漏洞,典型的有自動郵箱計量系統(tǒng)被爆存在11個未修補的漏洞、OpenPLC被爆存在多個高危漏洞等等。
自動油箱計量系統(tǒng)存在嚴重漏洞
9月24日,Bitsight公司報告中提到其發(fā)現(xiàn)用于監(jiān)控和管理燃料儲罐的自動油箱計量(ATG)系統(tǒng)存在11個未修補嚴重漏洞,影響加油站、機場和軍事基地等關鍵基礎設施。這些漏洞可能允許攻擊者完全控制ATG,引發(fā)無法加油、環(huán)境污染等問題。數(shù)千臺ATG可通過互聯(lián)網(wǎng)訪問,成為攻擊目標。盡管部分供應商已發(fā)布補丁,但其他供應商尚未與CISA合作披露。專家建議,即使設備已打補丁,也應與公共互聯(lián)網(wǎng)斷開連接。
資料來源:http://nf9tk.dz112.sbs/HfiUHgk
OpenPLC遠程代碼執(zhí)行和Dos漏洞被披露
9月26日,據(jù)媒體報道,Cisco Talos團隊最近披露了OpenPLC中的五個新修補的漏洞,其中包括一個嚴重的棧緩沖區(qū)溢出漏洞CVE-2024-34026,它允許遠程代碼執(zhí)行,CVSS分數(shù)為9.0。這些漏洞的存在表明即使是開源的低成本解決方案也可能面臨嚴重的安全風險,需要及時更新到最新版本以修復這些漏洞。
資料來源:https://securityaffairs.com/168953/ics-scada/openplc-critical-flaw.html
起亞汽車被爆嚴重漏洞,僅通過車牌號就完全控制汽車
9月26日,據(jù)媒體報道,安全研究人員在起亞汽車中發(fā)現(xiàn)的漏洞允許遠程控制關鍵功能,包括解鎖和啟動,影響2013年后生產(chǎn)的汽車。這些漏洞還可能泄露車主個人信息,并允許攻擊者將自己添加為車輛的第二用戶。研究人員已向起亞報告這些漏洞,并且在2024年8月得到了修復。
資料來源:http://v1ebl.dz112.sbs/FBkvP5l
西門子、施耐德電氣、ABB等工業(yè)控制系統(tǒng)(ICS)供應商發(fā)布安全補丁
9月12日,據(jù)媒體報道,西門子、施耐德電氣、ABB及CISA針對工業(yè)控制系統(tǒng)(ICS)發(fā)布多項安全補丁。西門子修復了17個安全問題,包括身份驗證繞過和遠程代碼執(zhí)行漏洞,并為無補丁漏洞提供緩解措施。施耐德電氣修復了Vijeo Designer的權限提升和XSS漏洞。ABB通報了Relion保護繼電器的DoS問題。CISA關注了Viessmann產(chǎn)品中的多個嚴重漏洞,并發(fā)布了相關安全公告,顯示了工控系統(tǒng)在網(wǎng)絡安全方面的挑戰(zhàn)和供應商及監(jiān)管機構的應對努力。
資料來源:http://4w0lk.dz112.sbs/L64yfJ1
電動車充電器藍牙漏洞曝光,可免費充電
9月10日,據(jù)媒體報道,在2024年東京的Pwn2Own汽車大賽中,研究人員發(fā)現(xiàn)了電動車充電器Autel MaxiCharger的多個嚴重安全漏洞。最關鍵的漏洞是CVE-2024-23958,它允許攻擊者通過藍牙繞過充電器的驗證機制,無需任何密碼或PIN碼即可連接并完全控制設備。此外,還發(fā)現(xiàn)了兩個緩沖區(qū)溢出漏洞CVE-2024-23959和CVE-2024-23967,這些漏洞可能使攻擊者能夠執(zhí)行任意代碼,甚至重新編程充電器,可能導致車輛或充電器損壞。由于Autel MaxiCharger支持公共使用功能,攻擊者還可能操縱能源消耗數(shù)據(jù)進行欺詐。盡管Autel公司迅速發(fā)布了補丁,但研究人員仍強調(diào)了定期更新固件的重要性,以確保電動車充電基礎設施的安全性,防止?jié)撛诘拇笠?guī)模電力系統(tǒng)攻擊。
資料來源:https://www.securitylab.ru/news/551935.php
安全攝像頭公司Verkada因漏洞被罰款295萬美元
9月3日,據(jù)媒體報道,美國聯(lián)邦貿(mào)易委員會(FTC)對安全攝像頭公司Verkada處以295萬美元罰款,因其網(wǎng)絡安全措施不足導致系統(tǒng)多次被黑客攻擊。FTC指控Verkada未能為收集的個人信息提供適當安全保障,包括密碼安全性不足、默認設置不安全等問題。泄露的錄像涉及醫(yī)院、監(jiān)獄等敏感地點,引發(fā)隱私和安全擔憂。Verkada承認罰款并表示已采取措施改進安全。此次事件強調(diào)了強大的網(wǎng)絡安全措施的重要性。
資料來源:https://thecyberexpress.com/security-camera-firm-verkada-fined/