您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報2023年12月】
12月速遞
工業(yè)信息安全“信息共享”,金 瀚信安帶您一站式掌握2023年12月份國內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
本月觀察到國內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)21項,涉及國內(nèi)4項、美國14、歐盟1項、新加坡2項,值得關(guān)注的有國家網(wǎng)信辦《網(wǎng)絡(luò)安全事件報告管理辦法》公開征求意見、歐盟就《網(wǎng)絡(luò)彈性法案》達成一致。
國家網(wǎng)信辦《網(wǎng)絡(luò)安全事件報告管理辦法》公開征求意見
12月8日,為了規(guī)范網(wǎng)絡(luò)安全事件的報告,減少網(wǎng)絡(luò)安全事件造成的損失和危害,維護國家網(wǎng)絡(luò)安全,依據(jù)《中華人民共和國網(wǎng)絡(luò)安全法》等法律法規(guī),國家互聯(lián)網(wǎng)信息辦公室起草了《網(wǎng)絡(luò)安全事件報告管理辦法(征求意見稿)》,現(xiàn)向社會公開征求意見。
資料來源:http://aiiob.ucx1.sbs/8FxzUzj
歐盟就《網(wǎng)絡(luò)彈性法案》達成一致
12月4日,歐盟議會和理事會已就《網(wǎng)絡(luò)彈性法案》(CRA) 達成一致,為期待已久的安全法規(guī)奠定了最終批準(zhǔn)和通過的基礎(chǔ),同時還制定了豁免開源軟件的新規(guī)則。CRA將在議會和理事會通過20天后生效,一旦生效,將要求硬件和軟件制造商滿足一些令人生畏的目標(biāo)。
資料來源:https://www.theregister.com/2023/12/04/infosec_in_brief/
美國-歐盟網(wǎng)絡(luò)對話重點保護關(guān)鍵基礎(chǔ)設(shè)施、提高數(shù)字產(chǎn)品的安全性
12月11日,據(jù)媒體報道在比利時布魯塞爾舉行的第九次美歐網(wǎng)絡(luò)對話上,美國和歐盟均表示致力于推進網(wǎng)絡(luò)空間國際安全與穩(wěn)定,增強各國從現(xiàn)代技術(shù)中獲益的能力。網(wǎng)絡(luò)對話還包括有關(guān)太空網(wǎng)絡(luò)安全和能源基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全的特定部門討論。
資料來源:http://jtzub.ucx1.sbs/vXQTS1o
NIST發(fā)布關(guān)于數(shù)據(jù)隱私數(shù)學(xué)方法的指南
12月13日,美國國家標(biāo)準(zhǔn)與技術(shù)研究院于發(fā)布了新指南草案,重點是闡明組織如何采用差異隱私(一種數(shù)學(xué)算法)作為安全基礎(chǔ)設(shè)施的一部分,廣泛用于量化給定數(shù)據(jù)集中給個人帶來的隱私風(fēng)險有多大。資料來源:http://n4yuc.ucx1.sbs/VffIz5i
NSA發(fā)布SBOM管理指南以加強網(wǎng)絡(luò)安全供應(yīng)鏈
12月15日,美國國家安全局(NSA)發(fā)布了網(wǎng)絡(luò)安全信息表(CSI),以應(yīng)對過去五年供應(yīng)鏈網(wǎng)絡(luò)攻擊的增加,其中包括針對軟件供應(yīng)鏈的針對性攻擊。CSI為網(wǎng)絡(luò)所有者和運營商提供整合有效SBOM管理的指導(dǎo),以幫助保護網(wǎng)絡(luò)安全供應(yīng)鏈,重點關(guān)注國家安全系統(tǒng)(NSS)并提供一些附加指導(dǎo)。
資料來源:http://yld9a.ucx1.sbs/5S7th9I
工信部印發(fā)《促進數(shù)字技術(shù)適老化高質(zhì)量發(fā)展工作方案》
12月27日,工業(yè)和信息化部印發(fā)《促進數(shù)字技術(shù)適老化高質(zhì)量發(fā)展工作方案》的通知,提出到2025年底,數(shù)字技術(shù)適老化標(biāo)準(zhǔn)規(guī)范體系更加健全,數(shù)字技術(shù)適老化改造規(guī)模有效擴大、層級不斷深入,數(shù)字產(chǎn)品服務(wù)供給質(zhì)量與用戶體驗顯著提升。
資料來源:http://sif5b.ucx1.sbs/WVMvU8L
安全事件
本月監(jiān)測到勒索事件22起、數(shù)據(jù)泄露事件40起、網(wǎng)絡(luò)攻擊43起,挖礦攻擊1起、釣魚攻擊1起、APT攻擊3起。其中典型的事件有美國海軍造船商Austul USA遭到勒索軟件攻擊、烏克蘭最大電信運營商遭受迄今為止最大規(guī)模的戰(zhàn)爭網(wǎng)絡(luò)攻擊。
美國海軍造船商Austul USA遭到勒索軟件攻擊
12月7日,據(jù)報道,澳大利亞造船公司Austal的美國分公司最近向聯(lián)邦調(diào)查局和海軍犯罪調(diào)查局(NCIS)發(fā)出網(wǎng)絡(luò)攻擊警報。獵人國際勒索軟件組織聲稱對此次網(wǎng)絡(luò)攻擊負責(zé),該組織在暗網(wǎng)上泄露了被盜信息,作為其網(wǎng)站遭到破壞的證據(jù)。
資料來源:http://nwlga.ucx2.sbs/KD2M3Ti
日產(chǎn)在網(wǎng)絡(luò)攻擊后恢復(fù)系統(tǒng)
12月6日,日產(chǎn)汽車制造商一份聲明中表示該公司遭受了一起涉及其在澳大利亞和新西蘭系統(tǒng)的網(wǎng)絡(luò)安全事件,聲明中沒有分享有關(guān)違規(guī)類型或程度的具體信息。日產(chǎn)表示,它一直在努力恢復(fù)受該事件影響的系統(tǒng),這表明勒索軟件攻擊可能迫使其關(guān)閉系統(tǒng)。
資料來源:http://meqzc.ucx1.sbs/aWtfzmP
烏克蘭最大電信運營商遭受迄今為止最大規(guī)模的戰(zhàn)爭網(wǎng)絡(luò)攻擊
12月12日,提供融合連接和在線服務(wù)的全球數(shù)字運營商VEON Ltd通報,在2023年12月12日上午其烏克蘭子公司Kyivstar遭受大范圍黑客攻擊,導(dǎo)致技術(shù)故障,造成Kyivstar網(wǎng)絡(luò)上的通信和互聯(lián)網(wǎng)接入服務(wù)暫時不可用。Kyivstar技術(shù)團隊正在努力消除黑客攻擊的后果并盡快恢復(fù)通信。
資料來源:http://2fb2a.ucx2.sbs/6t4cZkU
食品巨頭卡夫亨氏被指遭到網(wǎng)絡(luò)攻擊
12月13日,總部位于芝加哥的公司是北美第三大、全球第五大食品和飲料公司卡夫亨氏被Snatch勒索軟件團伙添加到其泄露網(wǎng)站,Snatch聲稱竊取了數(shù)量未公開的數(shù)據(jù)。卡夫亨氏發(fā)言人表示其內(nèi)部系統(tǒng)運行正常,目前沒有看到更廣泛攻擊的證據(jù)。
資料來源:http://yzuhb.ucx1.sbs/fKbpQHX
愛爾蘭埃里斯地區(qū)180戶家庭因網(wǎng)絡(luò)攻擊斷水
12月7日,身份不明的黑客攻擊了愛爾蘭梅奧縣的供水系統(tǒng),導(dǎo)致180戶家庭斷水。造成該事件的起因是位于愛爾蘭西部的埃里斯地區(qū)的私人泵站Binghamstown/Drum遭到攻擊。警方推測這次攻擊也是出于政治動機,但目標(biāo)是裝有以色列公司Unitronics軟件的設(shè)備,隨后伊朗組織Cyber Av3ngers承擔(dān)了責(zé)任。
資料來源:https://www.securitylab.ru/news/544443.php
烏克蘭黑客攻擊俄羅斯自來水公司
12月20日,據(jù)《烏克蘭真理報》援引未公開的執(zhí)法消息來源報道,烏克蘭Blackjack黑客組織對俄羅斯自來水公司Rosvodokanal進行了網(wǎng)絡(luò)攻擊。Blackjack據(jù)稱攻擊了6,000多臺計算機,刪除了超過50TB的數(shù)據(jù),包括內(nèi)部文檔、信件、網(wǎng)絡(luò)保護服務(wù)、備份數(shù)據(jù)等。
資料來源:https://thecyberexpress.com/russian-water-utility-cyberattack/
漏洞態(tài)勢
本月監(jiān)測到OT漏洞400余個,值得關(guān)注的有西門子和施耐德電氣解決了影響其工業(yè)產(chǎn)品的數(shù)十個漏洞、Cisco IOS XE漏洞的利用激增。
西門子和施耐德電氣解決了影響其工業(yè)產(chǎn)品的數(shù)十個漏洞
12月12日,西門子發(fā)布12份安全公告,涵蓋30多個漏洞。其中一個值得注意的通報描述了影響LOGO!的高嚴重性漏洞,V8.3 BM控制器。該缺陷由Sebastien Leger報告,編號為 CVE-2022-42784,可用于電磁故障注入。施耐德電氣發(fā)布了三份新公告,共描述了四個漏洞,其中最嚴重的是Redis數(shù)據(jù)庫中的嚴重缺陷,該數(shù)據(jù)庫用于該公司的Plant iT/Brewmaxx過程控制系統(tǒng)。該漏洞于去年披露,編號為CVE-2022-0543,可導(dǎo)致沙箱逃逸和遠程代碼執(zhí)行。
資料來源:http://lq4da.ucx1.sbs/tjCBfD5
Cisco IOS XE漏洞的利用激增
12月6日,據(jù)報道非營利網(wǎng)絡(luò)安全組織Shadowserver Foundation發(fā)現(xiàn),通過最近修補的Cisco IOS XE漏洞遭到黑客攻擊的設(shè)備數(shù)量激增。這些漏洞被追蹤為CVE-2023-20198(CVSS得分為10)和CVE-2023-20273(CVSS得分為7.2),并于10月份進行了修補,當(dāng)時思科警告稱,這些漏洞已被作為零日漏洞利用。
資料來源:http://w5jia.ucx1.sbs/TyCWrI8
Sierra無線路由器中的21個漏洞可能使關(guān)鍵基礎(chǔ)設(shè)施遭受攻擊
12月6日,據(jù)網(wǎng)絡(luò)安全和風(fēng)險管理公司Forescout稱,一些Sierra Wireless蜂窩路由器受到21個漏洞的影響,其中一些漏洞可能會給受影響的組織(包括關(guān)鍵基礎(chǔ)設(shè)施部門)帶來重大風(fēng)險。這些漏洞統(tǒng)稱為“Sierra:21”,是由Forescout研究人員在Sierra Wireless AirLink OT/IoT路由器中發(fā)現(xiàn)的。
資料來源:http://vdmzb.ucx1.sbs/fVmDnWc
網(wǎng)絡(luò)安全廠商Ivanti敦促客戶修補13個嚴重漏洞
安全供應(yīng)商Ivanti發(fā)布了其Avalanche移動設(shè)備管理(MDM)產(chǎn)品的更新,修復(fù)了22個漏洞,其中13個漏洞被評為嚴重漏洞。它們是基于堆棧的緩沖區(qū)溢出遠程代碼執(zhí)行(RCE)漏洞、基于堆的緩沖區(qū)溢出RCE和未經(jīng)身份驗證的緩沖區(qū)溢出的組合。
資料來源:http://1tvcc.ucx1.sbs/P7ot9h7
MongoDB遭遇安全漏洞
12月16日,MongoDB透露,它正在積極調(diào)查導(dǎo)致未經(jīng)授權(quán)訪問“某些”數(shù)據(jù)的安全事件。該事件導(dǎo)致客戶帳戶數(shù)據(jù)和聯(lián)系信息暴露。這家數(shù)據(jù)庫軟件公司表示它于2023年12月13日首次檢測到異?;顒?,并立即啟動了事件響應(yīng)工作。
資料來源:http://aqbfa.ucx2.sbs/4DvbVfw
CISA 警告FXC 路由器、QNAP NVR 漏洞被廣泛利用
12月28日,美國網(wǎng)絡(luò)安全機構(gòu)CISA 針對影響 Future X Communications (FXC) 路由器和QNAP 網(wǎng)絡(luò)錄像機 (NVR) 設(shè)備的漏洞發(fā)布了工業(yè)控制系統(tǒng) (ICS) 公告,并警告各組織這些漏洞已被廣泛利用。FXC和QNAP都已針對這些漏洞發(fā)布了補丁。
資料來源:http://65gna.ucx1.sbs/MsFQPjE