您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報2023年1月】
1月速遞
工業(yè)信息安全“信息共享”,金瀚信安帶您一站式掌握2023年1月份國內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
國內(nèi)就電力行業(yè)標(biāo)準(zhǔn)公開征求意見,印發(fā)《關(guān)于促進(jìn)數(shù)據(jù)安全產(chǎn)業(yè)發(fā)展的指導(dǎo)意見》。美國提案創(chuàng)建數(shù)字后備軍團,發(fā)布太空運營網(wǎng)絡(luò)安全指南和人工智能風(fēng)險管理框架。歐盟通過跨境獲取電子證據(jù)法規(guī)和指令草案。俄羅斯設(shè)立數(shù)字身份識別技術(shù)協(xié)調(diào)委員會。澳大利亞發(fā)布針對能源行業(yè)關(guān)鍵基礎(chǔ)設(shè)施的風(fēng)險評估咨詢。
《電力行業(yè)關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)要求》等兩項標(biāo)準(zhǔn)公開征求意見
中國電機工程學(xué)會發(fā)布電力信息化專委會關(guān)于征求《電力行業(yè)關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)要求》等兩項標(biāo)準(zhǔn)意見的函?!峨娏π袠I(yè)關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)要求》規(guī)定了風(fēng)險識別、防護(hù)、監(jiān)測預(yù)警、應(yīng)急處置等主要防護(hù)環(huán)節(jié)的保護(hù)要求。《微服務(wù)智能適配技術(shù)規(guī)范》規(guī)定了電力行業(yè)人工智能領(lǐng)域微服務(wù)智能適配的架構(gòu)要求、功能要求、測試方法。
資料來源:http://www.csee.org.cn/portal/xpzxyjzq/20230105/30523.html
工信部等十六部門印發(fā)《關(guān)于促進(jìn)數(shù)據(jù)安全產(chǎn)業(yè)發(fā)展的指導(dǎo)意見》
工信部、國家網(wǎng)信辦、國家發(fā)展改革委等十六部門印發(fā)《關(guān)于促進(jìn)數(shù)據(jù)安全產(chǎn)業(yè)發(fā)展的指導(dǎo)意見》,提出到2025年,數(shù)據(jù)安全產(chǎn)業(yè)基礎(chǔ)能力和綜合實力明顯增強。產(chǎn)業(yè)生態(tài)和創(chuàng)新體系初步建立,標(biāo)準(zhǔn)供給結(jié)構(gòu)和覆蓋范圍顯著優(yōu)化,產(chǎn)品和服務(wù)供給能力大幅提升。
資料來源:https://finance.sina.com.cn/tech/roll/2023-01-17/doc-imyamzpu5830181.shtml
NIST發(fā)布“太空運營-地面部分”網(wǎng)絡(luò)安全指南
美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)發(fā)布了涵蓋太空操作地面部分的網(wǎng)絡(luò)安全框架,重點是衛(wèi)星指揮和控制。NIST機構(gòu)間報告(IR)8401旨在將網(wǎng)絡(luò)安全框架應(yīng)用于衛(wèi)星指揮和控制,為太空部門的地面部分創(chuàng)建概況,以幫助利益相關(guān)者管理風(fēng)險。
資料來源:https://www.securityweek.com/nist-finalizes-cybersecurity-guidance-ground-segment-space-operations
NIST推出人工智能風(fēng)險管理框架
美國國家標(biāo)準(zhǔn)技術(shù)研究院(NIST)發(fā)布了人工智能風(fēng)險管理框架(AI RMF 1.0),以幫助管理人工智能技術(shù)的諸多風(fēng)險。該文件概述了人工智能和機器學(xué)習(xí)技術(shù)中常見的風(fēng)險類型,以及實體如何構(gòu)建合乎道德、值得信賴的系統(tǒng)。
資料來源:https://g.yam.com/geo3G
美國眾議院立法提案創(chuàng)建數(shù)字后備軍團
美國眾議院立法者提出了兩黨立法,以創(chuàng)建一個民間組織,致力于解決聯(lián)邦政府機構(gòu)的數(shù)字和網(wǎng)絡(luò)安全需求。建立國家數(shù)字后備軍團的法案將允許預(yù)備役人員簽署為期三年的合同,以承擔(dān)數(shù)字和網(wǎng)絡(luò)安全項目、數(shù)字教育和培訓(xùn),以及其他工作。
資料來源:https://g.yam.com/xLiBT
歐盟通過跨境獲取電子證據(jù)法規(guī)和指令草案
歐盟理事會發(fā)布公告稱,歐盟理事會和歐洲議會就跨境獲取電子證據(jù)的相關(guān)法規(guī)和指令草案達(dá)成協(xié)議。相關(guān)規(guī)定將使歐盟當(dāng)局可直接向其他成員國相關(guān)數(shù)據(jù)提供方發(fā)送獲取電子證據(jù)的司法指令。
資料來源:https://www.secrss.com/articles/51342
俄羅斯設(shè)立數(shù)字身份識別技術(shù)協(xié)調(diào)委員會
俄羅斯總理米哈伊爾·米舒斯京簽署了設(shè)立數(shù)字身份識別技術(shù)協(xié)調(diào)委員會的法令,該文件發(fā)布在法律信息的官方互聯(lián)網(wǎng)門戶網(wǎng)站上。根據(jù)該文件,協(xié)調(diào)委員會確定了俄羅斯聯(lián)邦生物識別技術(shù)發(fā)展和統(tǒng)一生物識別系統(tǒng)發(fā)展的戰(zhàn)略方向,并準(zhǔn)備了在法律關(guān)系各個領(lǐng)域?qū)嵤┑慕ㄗh。
資料來源:https://g.yam.com/JV6Yr
澳大利亞CISC發(fā)布針對能源行業(yè)關(guān)鍵基礎(chǔ)設(shè)施的風(fēng)險評估咨詢
1月17日,澳大利亞網(wǎng)絡(luò)和基礎(chǔ)設(shè)施安全中心(CISC)發(fā)布了針對能源行業(yè)關(guān)鍵基礎(chǔ)設(shè)施的風(fēng)險評估咨詢,旨在指導(dǎo)評估澳大利亞關(guān)鍵基礎(chǔ)設(shè)施風(fēng)險。該文件強調(diào)要求利益相關(guān)者修改其風(fēng)險管理方法,以確保準(zhǔn)確識別與國家經(jīng)濟和社會繁榮必不可少的資產(chǎn)運營相關(guān)的風(fēng)險。
資料來源:https://g.yam.com/dwS0
安全事件
本月監(jiān)測到勒索事件12起、APT攻擊6起、數(shù)據(jù)泄露事件28起、網(wǎng)絡(luò)攻擊10起。其中典型的事件有FBI合法滲透大型勒索軟件團伙HIVE并沒收其服務(wù)器,烏克蘭稱沙蟲黑客使用數(shù)據(jù)擦除器攻擊新聞機構(gòu),塞爾維亞內(nèi)政部網(wǎng)站和基礎(chǔ)設(shè)施遭到DDoS攻擊等。
FBI合法滲透大型勒索軟件團伙HIVE七個月后沒收服務(wù)器
美國聯(lián)邦調(diào)查局局長與司法部長在華盛頓就司法部的國際勒索軟件執(zhí)法行動發(fā)表了講話。聯(lián)邦調(diào)查局局長在新聞發(fā)布會上說,扣押行動包括美國、德國和荷蘭警方的參與,是正在進(jìn)行的調(diào)查的一部分,可能會導(dǎo)致逮捕。司法部長說,聯(lián)邦特工沒收了位于洛杉磯的兩臺服務(wù)器。
資料來源:https://mp.weixin.qq.com/s/5jjmZBZDLNASfotHUlt_uA
烏克蘭稱沙蟲黑客用5個數(shù)據(jù)擦除器攻擊新聞機構(gòu)
烏克蘭計算機應(yīng)急響應(yīng)小組(CERT-UA)在該國國家新聞機構(gòu)(Ukrinform)的網(wǎng)絡(luò)上發(fā)現(xiàn)了五種不同的數(shù)據(jù)擦除惡意軟件組合?!敖刂?023年1月27日,檢測到5個惡意程序(腳本)樣本,其功能旨在破壞信息的完整性和可用性”CERT-UA說。
資料來源:https://g.yam.com/cW2Cz
塞爾維亞內(nèi)政部網(wǎng)站和基礎(chǔ)設(shè)施遭到DDoS攻擊
塞爾維亞政府在1月7日的一份聲明中表示,其內(nèi)政部的網(wǎng)站和IT基礎(chǔ)設(shè)施遭到了多次大規(guī)模分布式拒絕服務(wù)(DDoS)攻擊,迄今為止他們已經(jīng)抵御了五次針對其IT基礎(chǔ)設(shè)施的大型攻擊。聲明中指出,增強的安全協(xié)議已被激活,這可能會導(dǎo)致某些服務(wù)偶爾會中斷。
資料來源:https://www.intellinews.com/serbia-reports-massive-cyberattack-on-interior-ministry-266192/
Dragos發(fā)布2022年第四季度工業(yè)勒索軟件分析報告
Dragos在2022年第四季度工業(yè)勒索軟件分析報告中指出,76%的勒索軟件攻擊影響了制造業(yè),比第三季度增加了38%。其次是食品和飲料,占攻擊的8%,與第三季度大致持平。7%的攻擊針對能源行業(yè),而制藥行業(yè)的攻擊占5%。石油和天然氣為2%,其他制造業(yè)為攻擊總數(shù)的1%或更少。
資料來源:https://www.dragos.com/blog/industry-news/dragos-industrial-ransomware-analysis-q4-2022
Aflac日本分公司客戶信息遭到泄露
全球保險公司Aflac的日本分公司于1月9日獲悉其客戶的信息被發(fā)布在信息泄露網(wǎng)站上,經(jīng)確認(rèn)一名黑客從外部外包承包商使用的服務(wù)器上竊取了數(shù)據(jù)。該事件影響了1,323,468名客戶,涉及3,158,199條數(shù)據(jù),泄露的個人信息包括姓名、年齡、性別、保單號碼、保險金額和保險費等。
資料來源:https://www.bankinfosecurity.com/aflac-zurich-policyholders-in-japan-affected-by-data-leaks-a-20909
尼日利亞石油天然氣行業(yè)聯(lián)合系統(tǒng)遭受網(wǎng)絡(luò)攻擊
威脅行為者攻擊了尼日利亞石油和天然氣行業(yè)內(nèi)容聯(lián)合系統(tǒng)(nogicjqs.gov.ng),并將其數(shù)據(jù)發(fā)布在黑客論壇上,發(fā)布的樣本圖片中包含備份和MySQL數(shù)據(jù)。NOGIC JQS網(wǎng)站提供的服務(wù)包括尼日利亞石油和天然氣行業(yè)的承包商注冊、船舶注冊、驗證、招標(biāo)管理等。
資料來源:https://thecyberexpress.com/nigerian-oil-gas-sector-hackers-target-nogic/
印度尼西亞國有國防承包商Pindad遭遇數(shù)據(jù)泄露
一個偽裝成美國國家安全局(UsNSA)的未經(jīng)授權(quán)的行為者試圖在暗網(wǎng)論壇上出售從Pindad盜取的數(shù)據(jù),其中包括PNS ID、NIP(員工識別號碼)、TPP(額外員工收入)以及有關(guān)該行業(yè)的其他重要信息。Pindad是印度尼西亞一家專門從事軍事和商業(yè)項目的國有公司,向印度尼西亞國家武裝部隊提供槍支和彈藥。
資料來源:https://thecyberexpress.com/pt-pindad-indonesia-military-commercial-hacked/
漏洞態(tài)勢
西門子PLC中存在多個架構(gòu)漏洞,可導(dǎo)致對操作代碼和數(shù)據(jù)的持續(xù)任意修改。Text-to-SQL模型漏洞允許攻擊者收集敏感信息并發(fā)起DoS攻擊。GE Proficy Historian、InHand工業(yè)路由器和OpenText的企業(yè)內(nèi)容管理存在多個漏洞,其嚴(yán)重漏洞可能導(dǎo)致代碼執(zhí)行。
西門子SIMATIC和SIPLUS S7-1500系列PLC中存在多個架構(gòu)漏洞
研究人員發(fā)現(xiàn)西門子SIMATIC和SIPLUS S7-1500系列PLC中存在多個架構(gòu)漏洞。漏洞跟蹤為CVE-2022-38773,CVSS評分4.6,攻擊者可以利用這些漏洞繞過所有受保護(hù)的啟動功能,從而導(dǎo)致對操作代碼和數(shù)據(jù)的持續(xù)任意修改。
資料來源:https://redballoonsecurity.com/siemens-discovery/
Text-to-SQL模型漏洞允許數(shù)據(jù)竊取和DoS攻擊
為了更好地與用戶交互,大量的數(shù)據(jù)庫應(yīng)用程序采用AI技術(shù),將人類問題轉(zhuǎn)化為SQL查詢(即Text-to-SQL)。研究人員發(fā)現(xiàn),特制的payload可被武器化以運行惡意SQL查詢,進(jìn)而允許攻擊者修改后端數(shù)據(jù)庫并對服務(wù)器進(jìn)行拒絕服務(wù)(DoS)攻擊。
資料來源:https://thehackernews.com/2023/01/new-study-uncovers-text-to-sql-model.html
GE Proficy Historian中存在多個漏洞
研究人員在GE Digital的Proficy Historian服務(wù)器中發(fā)現(xiàn)了五個可利用的漏洞,影響了多個關(guān)鍵基礎(chǔ)設(shè)施部門。漏洞影響GE Proficy Historian v7.0及更高版本,威脅行為者可以利用安全漏洞訪問歷史記錄、使設(shè)備崩潰或遠(yuǎn)程執(zhí)行代碼。
資料來源:https://g.yam.com/j4TWW
InHand工業(yè)路由器漏洞使內(nèi)部OT網(wǎng)絡(luò)遭受攻擊
美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了安全公告,向組織通報研究人員在InHand的InRouter302和InRouter615路由器中發(fā)現(xiàn)的五個漏洞。供應(yīng)商已發(fā)布應(yīng)修補這些漏洞的固件更新。據(jù)CISA稱,大多數(shù)漏洞與消息隊列遙測傳輸(MQTT)有關(guān),利用它們可能導(dǎo)致命令/代碼執(zhí)行和信息泄露。
資料來源:https://g.yam.com/vdcmN
OpenText修復(fù)企業(yè)內(nèi)容管理系統(tǒng)中的嚴(yán)重漏洞
研究人員在OpenText的企業(yè)內(nèi)容管理(ECM)產(chǎn)品中發(fā)現(xiàn)了多個安全漏洞,包括允許未經(jīng)身份驗證的遠(yuǎn)程代碼執(zhí)行漏洞。其中一個遠(yuǎn)程代碼執(zhí)行漏洞跟蹤為CVE-2022-45923,可允許未經(jīng)身份驗證的攻擊者使用特制請求執(zhí)行任意代碼。
資料來源:https://g.yam.com/L4onS
Lexmark警告影響100種打印機型號的RCE漏洞
Lexmark發(fā)布安全固件更新以修復(fù)一個嚴(yán)重的漏洞,該漏洞可能會在100多種打印機型號上啟用遠(yuǎn)程代碼執(zhí)行(RCE)。該漏洞跟蹤為CVE-2023-23560,CVSS評分9.0,是Lexmark設(shè)備的Web服務(wù)功能中的服務(wù)器端請求偽造(SSRF)漏洞,攻擊者可能利用此漏洞在設(shè)備上執(zhí)行任意代碼。
資料來源:https://g.yam.com/yIyWN
谷歌Chrome安全漏洞影響20億用戶
研究人員披露了Google Chrome和基于Chromium的瀏覽器中的一個高危漏洞,該漏洞是通過審查瀏覽器與文件系統(tǒng)交互的方式發(fā)現(xiàn)的。漏洞跟蹤為CVE-2022-3656,CVSS評分8.8,允許竊取敏感文件,例如加密錢包。研究人員表示該問題在Chrome 108中得到了徹底解決。
資料來源:https://www.imperva.com/blog/google-chrome-symstealer-vulnerability/