您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報2022年12月】
12月速遞
工業(yè)信息安全“信息共享”,金瀚信安帶您一站式掌握2022年12月份國內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
國內(nèi)通過征求國家標(biāo)準(zhǔn)和印發(fā)管理辦法,加強(qiáng)了工業(yè)領(lǐng)域數(shù)據(jù)安全管理以及電力行業(yè)網(wǎng)絡(luò)安全監(jiān)督管理。美國發(fā)布技術(shù)規(guī)則和尋求網(wǎng)絡(luò)安全意見,以加強(qiáng)和改進(jìn)對關(guān)鍵基礎(chǔ)設(shè)施的保護(hù)。
歐盟通過立法加強(qiáng)對關(guān)鍵基礎(chǔ)設(shè)施的保護(hù)。瑞士政府要求修改法律,強(qiáng)制關(guān)鍵基礎(chǔ)設(shè)施提供商報告網(wǎng)絡(luò)攻擊,以掌握全國網(wǎng)絡(luò)威脅情況。
國家標(biāo)準(zhǔn)《工業(yè)互聯(lián)網(wǎng)企業(yè)網(wǎng)絡(luò)安全 第4部分:數(shù)據(jù)防護(hù)要求》公開征求意見
12月1日,全國信息安全標(biāo)準(zhǔn)化技術(shù)委員會發(fā)布關(guān)于征求國家標(biāo)準(zhǔn)《工業(yè)互聯(lián)網(wǎng)企業(yè)網(wǎng)絡(luò)安全 第4部分:數(shù)據(jù)防護(hù)要求》(征求意見稿)意見的通知,標(biāo)準(zhǔn)規(guī)定了不同級別工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)的安全防護(hù)流程、防護(hù)要求和安全管理要求。標(biāo)準(zhǔn)適用于應(yīng)用工業(yè)互聯(lián)網(wǎng)的工業(yè)企業(yè)、工業(yè)互聯(lián)網(wǎng)平臺企業(yè)、工業(yè)互聯(lián)網(wǎng)標(biāo)識解析企業(yè)開展數(shù)據(jù)防護(hù)。
資料來源:https://www.tc260.org.cn/front/postDetail.html?id=20221201145510
國家能源局印發(fā)《電力行業(yè)網(wǎng)絡(luò)安全管理辦法》
12月12日,國家能源局印發(fā)《電力行業(yè)網(wǎng)絡(luò)安全管理辦法》,為加強(qiáng)電力行業(yè)網(wǎng)絡(luò)安全監(jiān)督管理。辦法明確,電力企業(yè)是本單位網(wǎng)絡(luò)安全的責(zé)任主體,負(fù)責(zé)本單位的網(wǎng)絡(luò)安全工作。電力企業(yè)應(yīng)當(dāng)建立健全網(wǎng)絡(luò)安全管理、評價考核制度體系,成立工作領(lǐng)導(dǎo)機(jī)構(gòu),明確責(zé)任部門,設(shè)立專職崗位,定義崗位職責(zé),明確人員分工和技能要求,建立健全網(wǎng)絡(luò)安全責(zé)任制。
資料來源:http://zfxxgk.nea.gov.cn/2022-11/16/c_1310683235.htm
工信部印發(fā)《工業(yè)和信息化領(lǐng)域數(shù)據(jù)安全管理辦法(試行)》
12月13日,工信部印發(fā)《工業(yè)和信息化領(lǐng)域數(shù)據(jù)安全管理辦法(試行)》,為規(guī)范工業(yè)和信息化領(lǐng)域數(shù)據(jù)處理活動,加強(qiáng)數(shù)據(jù)安全管理和保障數(shù)據(jù)安全。辦法明確,工業(yè)和信息化領(lǐng)域數(shù)據(jù)包括工業(yè)數(shù)據(jù)、電信數(shù)據(jù)和無線電數(shù)據(jù)等。
資料來源:
https://www.miit.gov.cn/zwgk/zcwj/wjfb/tz/art/2022/art_e0f06662e37140808d43d7735e9d9fd3.html
TSA尋求關(guān)于改進(jìn)運(yùn)輸系統(tǒng)地面網(wǎng)絡(luò)風(fēng)險管理的反饋
美國國土安全部(DHS)正通過其運(yùn)輸安全管理局(TSA)部門尋求有關(guān)如何加強(qiáng)管道和鐵路(包括貨運(yùn)、客運(yùn)和過境鐵路)部門的網(wǎng)絡(luò)安全和彈性的意見。TSA期望從代表這些所有者/運(yùn)營商的行業(yè)協(xié)會、第三方網(wǎng)絡(luò)安全主題專家以及這些運(yùn)輸行業(yè)網(wǎng)絡(luò)安全風(fēng)險的保險公司和承保人處獲得關(guān)于改進(jìn)運(yùn)輸系統(tǒng)表面網(wǎng)絡(luò)風(fēng)險管理的意見。
資料來源:https://www.federalregister.gov/documents/2022/11/30/2022-25941/enhancing-surface-cyber-risk-management
NERC發(fā)布安全集成戰(zhàn)略
12月13日,北美電力可靠性公司(NERC)發(fā)布了安全集成戰(zhàn)略,旨在將網(wǎng)絡(luò)和物理安全集成到電網(wǎng)規(guī)劃、設(shè)計和運(yùn)營中。該戰(zhàn)略側(cè)重于風(fēng)險識別和驗證、確定優(yōu)先級以及開發(fā)可能的緩解措施,進(jìn)一步概述了電力可靠性組織(ERO)的優(yōu)先事項,以通過與電力部門利益相關(guān)者的合作來加強(qiáng)安全集成。
資料來源:https://g.yam.com/VTdvt
DHS、CISA發(fā)布更新受保護(hù)的關(guān)鍵基礎(chǔ)設(shè)施信息計劃的技術(shù)規(guī)則
12月21日,美國國土安全部(DHS)和網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項技術(shù)規(guī)則,以改進(jìn)和現(xiàn)代化受保護(hù)的關(guān)鍵基礎(chǔ)設(shè)施信息(PCII)計劃的各個方面,該項目為提交給國土安全部的網(wǎng)絡(luò)和物理基礎(chǔ)設(shè)施信息提供法律保護(hù)。
資料來源:https://g.yam.com/ke8VU
歐盟議會批準(zhǔn)保護(hù)基本基礎(chǔ)設(shè)施的新法規(guī)
歐盟議會批準(zhǔn)了關(guān)于加強(qiáng)歐盟基本基礎(chǔ)設(shè)施保護(hù)的規(guī)定,以統(tǒng)一關(guān)鍵基礎(chǔ)設(shè)施的定義,實現(xiàn)成員國之間的一致性。該規(guī)則涉及能源、運(yùn)輸、銀行、金融市場基礎(chǔ)設(shè)施、數(shù)字基礎(chǔ)設(shè)施、飲水和廢水、食品(包括生產(chǎn)、加工和運(yùn)送)、衛(wèi)生、公共行政和空間等部門。
資料來源:https://g.yam.com/b8alG
瑞士政府希望實施報告網(wǎng)絡(luò)攻擊的強(qiáng)制性義務(wù)
瑞士政府要求議會修改《信息安全法》,強(qiáng)制關(guān)鍵基礎(chǔ)設(shè)施提供商向國家網(wǎng)絡(luò)安全中心(NCSC)報告網(wǎng)絡(luò)攻擊,此舉旨在揭露黑客并更廣泛地對該國的網(wǎng)絡(luò)威脅發(fā)出警報。瑞士政府表示,公眾、當(dāng)局和公司每天都面臨著網(wǎng)絡(luò)攻擊的風(fēng)險,由于向NCSC報告是自愿的,因此目前沒有關(guān)于網(wǎng)絡(luò)攻擊的總體情況。
資料來源:https://www.infosecurity-magazine.com/news/swiss-government-wants-to/
安全事件
本月監(jiān)測到勒索事件13起、APT攻擊12起、數(shù)據(jù)泄露事件32起。其中典型的事件有哥倫比亞能源供應(yīng)商EPM遭受勒索攻擊、俄羅斯第二大銀行VTB遭到大規(guī)模DDoS攻擊、Royal勒索組織攻擊了Intrado等。
哥倫比亞能源供應(yīng)商EPM遭到BlackCat團(tuán)伙的勒索攻擊
哥倫比亞能源公司Empresas Públicas de Medellín(EPM)遭到了BlackCat/ALPHV的勒索攻擊,公司運(yùn)營和在線服務(wù)暫時中斷。12月13日,該公司要求約4000名員工居家工作,且IT基礎(chǔ)設(shè)施癱瘓,公司的網(wǎng)站也不再可用。進(jìn)一步的調(diào)查表明,黑客可能在攻擊期間竊取了EPM的大量數(shù)據(jù)。
資料來源:https://g.yam.com/MisWm
俄羅斯第二大銀行VTB遭到大規(guī)模DDoS攻擊
俄羅斯第二大金融機(jī)構(gòu)VTB銀行表示,由于持續(xù)的DDoS(分布式拒絕服務(wù))攻擊,其網(wǎng)站和移動應(yīng)用程序暫時關(guān)閉。VTB表示,DDoS攻擊是有計劃和精心策劃的,其特定目的是通過中斷銀行服務(wù)給客戶帶來不便。
資料來源:https://g.yam.com/gKAUo
Royal勒索組織聲稱攻擊了Intrado電信提供商
12月27日,Royal勒索組織聲稱對針對電信公司Intrado的網(wǎng)絡(luò)攻擊負(fù)責(zé)。據(jù)相關(guān)人士透露,攻擊于12月1日開始,最初的贖金為6000萬美元。Royal聲稱已從受感染的Intrado設(shè)備中獲取內(nèi)部文件、護(hù)照和員工駕照,并共享了一個52.8 MB的文件作為泄露的證據(jù)。目前Intrado未就此次網(wǎng)絡(luò)攻擊發(fā)表公開聲明。
資料來源:https://g.yam.com/RwX1M
4億Twitter用戶數(shù)據(jù)在暗網(wǎng)上出售
名為“Ryushi”的攻擊者聲稱獲得了4億名Twitter用戶的數(shù)據(jù)并將試圖其出售。攻擊者表示數(shù)據(jù)是通過漏洞抓取的,其中包括名人、政客、公司、普通用戶的電子郵件和電話號碼,以及大量OG和特殊用戶名。
資料來源:https://securityaffairs.co/wordpress/139993/data-breach/twitter-400-million-users-leak.html
Sargent & Lundy遭受勒索攻擊
美國有線電視新聞網(wǎng)透露,黑客對位于芝加哥的Sargent & Lundy工程公司發(fā)起了勒索攻擊襲擊。該公司設(shè)計了900多個發(fā)電站和數(shù)千英里的電力系統(tǒng),并持有這些項目的敏感數(shù)據(jù)。調(diào)查人員稱,該事件已得到控制和補(bǔ)救,似乎并未對其它電力行業(yè)的公司造成影響。
資料來源:https://g.yam.com/tLlqH
InfraGard的用戶信息數(shù)據(jù)庫在暗網(wǎng)上出售
12月10日, InfraGard的80000多名成員的聯(lián)系信息數(shù)據(jù)庫在Breached論壇上被公開出售。
InfraGard是美國聯(lián)邦調(diào)查局(FBI)運(yùn)行的一個項目,旨在與私營部門建立網(wǎng)絡(luò)和物理威脅信息共享合作關(guān)系。FBI表示正在積極調(diào)查此事,目前無法提供任何額外信息。
資料來源:https://krebsonsecurity.com/2022/12/fbis-vetted-info-sharing-network-infragard-hacked/
德國跨國工業(yè)公司ThyssenKrupp遭到網(wǎng)絡(luò)攻擊
德國跨國工業(yè)工程和鋼鐵生產(chǎn)公司ThyssenKrupp聲稱其材料服務(wù)部和公司總部遭到網(wǎng)絡(luò)攻擊。目前,該公司尚未披露此次攻擊的類型,也沒有黑客團(tuán)伙聲稱對此次事負(fù)責(zé)。該公司發(fā)言人表示此次攻擊沒有造成任何損害,也沒有任何跡象表明數(shù)據(jù)已被盜或修改。
資料來源:https://securityaffairs.co/wordpress/139870/hacking/thyssenkrupp-targeted-cyberattack.html
Raspberry Robin惡意軟件以電信和政府為目標(biāo)
12月20日,TrendMicro發(fā)布Raspberry Robin惡意軟件分析報告,并表示大多數(shù)受害者為政府機(jī)構(gòu)或電信組織。惡意軟件包含真實和虛假的有效載荷,當(dāng)檢測到沙盒工具時則加載虛假的有效載荷以逃避安全分析工具的檢測和研究。
資料來源:https://www.trendmicro.com/en_us/research/22/l/raspberry-robin-malware-targets-telecom-governments.html
漏洞態(tài)勢
臺達(dá)電子、三菱電機(jī)和羅克韋爾的工業(yè)產(chǎn)品存在安全漏洞。Fortinet修復(fù)了FortiOS SSL-VPN緩沖區(qū)溢出漏洞。Internet Explorer零日漏洞和MacOS安全機(jī)制繞過漏洞被披露。
Delta Electronics修補(bǔ)工業(yè)網(wǎng)絡(luò)設(shè)備中的安全漏洞
研究人員發(fā)現(xiàn)Delta Electronics的DVW-W02W2-E2和DX-2100-L1-CN設(shè)備存在安全漏洞。DVW-W02W2-E2存在經(jīng)過身份驗證的命令注入漏洞,允許攻擊者獲得對設(shè)備底層操作系統(tǒng)的完全訪問權(quán)限。DX-2100-L1-CN存在經(jīng)過身份驗證的命令注入漏洞和存儲跨站點(diǎn)腳本(XSS)漏洞,XSS漏洞可用于在用戶瀏覽器的上下文中執(zhí)行任意命令,命令注入漏洞允許攻擊者在設(shè)備上執(zhí)行系統(tǒng)命令。
資料來源:https://www.securityweek.com/delta-electronics-patches-serious-flaws-industrial-networking-devices
三菱電機(jī)工業(yè)控制器軟件中存在多個漏洞
研究人員在三菱電機(jī)的工業(yè)控制器軟件中發(fā)現(xiàn)了七個漏洞,利用這些漏洞允許未經(jīng)授權(quán)的用戶訪問MELSEC iQ-R/F/L 系列CPU模塊和MELSEC iQ-R系列OPC UA服務(wù)器模塊。最嚴(yán)重的漏洞跟蹤為CVE-2022-29830,CVSS評分9.1 ,成功利用該漏洞可導(dǎo)致所有項目信息的泄露。
資料來源:https://g.yam.com/oGOUg
羅克韋爾產(chǎn)品中存在多個漏洞
美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了三個公告,描述了總共四個羅克韋爾產(chǎn)品的高危漏洞。其中一個漏洞跟蹤為CVE-2022-3157,CVSS評分8.6,不正確的輸入驗證漏洞,該漏洞可能允許格式錯誤的CIP請求導(dǎo)致拒絕服務(wù)。
資料來源:https://g.yam.com/Eb8mc
研究人員披露了三個影響OT產(chǎn)品的漏洞
研究人員披露了CODESYS和Festo自動化控制器中的三個安全漏洞,這些漏洞可能導(dǎo)致源代碼篡改和拒絕服務(wù)(DoS)。最嚴(yán)重的漏洞是CVE-2022-3270,CVSS評分9.8,使用Festo Generic Multicast(FGMC)協(xié)議的Festo自動化控制器允許在未經(jīng)身份驗證的情況下重新啟動。
資料來源:https://g.yam.com/3cvHl
FortiOS SSL-VPN存在緩沖區(qū)溢出漏洞
12月12日,F(xiàn)ortinet發(fā)布安全公告稱,F(xiàn)ortiOS SSL-VPN中存在基于堆的緩沖區(qū)溢出漏洞。該漏洞跟蹤為CVE-2022-42475,CVSS評分9.3,可能允許未經(jīng)身份驗證的遠(yuǎn)程攻擊者通過特制請求執(zhí)行任意代碼或命令。Fortinet警告該漏洞已被積極利用進(jìn)行攻擊,建議所有用戶更新FortiOS至最新版本以修復(fù)漏洞。
資料來源:https://www.fortiguard.com/psirt/FG-IR-22-398
微軟披露Gatekeeper繞過漏洞
12月19日,微軟披露了MacOS中的安全機(jī)制繞過漏洞,該漏洞允許繞過Gatekeeper安全機(jī)制執(zhí)行惡意軟件。微軟將該漏洞稱之為“Achilles”,跟蹤為CVE-2022-42821,CVSS評分5.3。Apple已于12月13日發(fā)布的更新中修復(fù)了該漏洞。
資料來源:https://g.yam.com/QwDx1
谷歌警告黑客利用IE瀏覽器零日漏洞
12月7日,谷歌發(fā)布安全公告,披露了黑客組織APT37在攻擊中利用的Internet Explorer零日漏洞的技術(shù)細(xì)節(jié)。漏洞被跟蹤為CVE-2022-41128,CVSS評分8.8,可被利用在瀏覽攻擊者控制的網(wǎng)站時執(zhí)行任意代碼。谷歌于10月31日向微軟報告了該漏洞,目前該漏洞已被修補(bǔ)。
資料來源:https://blog.google/threat-analysis-group/internet-explorer-0-day-exploited-by-north-korean-actor-apt37/