您所在的位置: 首頁(yè) >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報(bào)2024年9月】
9月速遞
工業(yè)信息安全“信息共享”,金 瀚信安帶您一站式掌握2024年9月份國(guó)內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
本月觀察到國(guó)內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)21項(xiàng),中國(guó)6項(xiàng)、涉及美國(guó)10項(xiàng)、英國(guó)2項(xiàng)、印度1項(xiàng)、俄羅斯1項(xiàng)、澳大利亞1項(xiàng)。值得關(guān)注的有國(guó)內(nèi)《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實(shí)踐指南——敏感個(gè)人信息識(shí)別指南》發(fā)布、《電子認(rèn)證服務(wù)管理辦法》公開(kāi)征求意見(jiàn)等;國(guó)際上美國(guó)CISA推出FOCAL計(jì)劃、俄羅斯企業(yè)和FSTEC合作制定匿名數(shù)據(jù)保護(hù)標(biāo)準(zhǔn)、英國(guó)將數(shù)據(jù)中心指定為關(guān)鍵國(guó)家基礎(chǔ)設(shè)施等。
全國(guó)網(wǎng)安標(biāo)委發(fā)布《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實(shí)踐指南——敏感個(gè)人信息識(shí)別指南》
9月18日,全國(guó)網(wǎng)安標(biāo)委為指導(dǎo)各相關(guān)組織開(kāi)展敏感個(gè)人信息識(shí)別等工作,組織編制了《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實(shí)踐指南——敏感個(gè)人信息識(shí)別指南》?!秾?shí)踐指南》給出了敏感個(gè)人信息識(shí)別規(guī)則以及常見(jiàn)敏感個(gè)人信息類別和示例,可用于指導(dǎo)各組織識(shí)別敏感個(gè)人信息,也可為敏感個(gè)人信息處理和保護(hù)工作提供參考。
資料來(lái)源:https://www.tc260.org.cn/upload/2024-09-18/1726621097544005928.pdf
美國(guó)CISA推出FOCAL計(jì)劃
9月17日,據(jù)媒體報(bào)道,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)最近推出了FOCAL計(jì)劃,旨在加強(qiáng)聯(lián)邦政府的網(wǎng)絡(luò)安全和降低機(jī)構(gòu)風(fēng)險(xiǎn)。該計(jì)劃專注于五個(gè)優(yōu)先領(lǐng)域:資產(chǎn)管理、漏洞管理、可防御架構(gòu)、網(wǎng)絡(luò)供應(yīng)鏈風(fēng)險(xiǎn)管理(C-SCRM)以及事件檢測(cè)和響應(yīng)。通過(guò)這些措施,CISA希望能夠提高聯(lián)邦機(jī)構(gòu)在網(wǎng)絡(luò)安全方面的一致性和協(xié)調(diào)性,從而更有效地防御網(wǎng)絡(luò)威脅和提高對(duì)網(wǎng)絡(luò)安全事件的響應(yīng)能力。FOCAL計(jì)劃的實(shí)施將有助于聯(lián)邦機(jī)構(gòu)更好地管理網(wǎng)絡(luò)安全風(fēng)險(xiǎn),并確保關(guān)鍵基礎(chǔ)設(shè)施的安全。
資料來(lái)源:http://v52qk.dz112.sbs/thTXQFB
俄羅斯企業(yè)和FSTEC合作制定匿名數(shù)據(jù)保護(hù)標(biāo)準(zhǔn)
9月12日,據(jù)媒體報(bào)道,俄羅斯大數(shù)據(jù)協(xié)會(huì)(BDA)與俄羅斯聯(lián)邦安全技術(shù)監(jiān)管局(FSTEC)正在討論制定新的國(guó)家標(biāo)準(zhǔn),目的是保護(hù)匿名數(shù)據(jù)并減少去匿名化風(fēng)險(xiǎn)。BDA成員包括Sberbank、Yandex、VK等公司,他們已向FSTEC提交了提高數(shù)據(jù)保密性的提案。提案內(nèi)容包括記錄數(shù)據(jù)處理和交換技術(shù),以及描述風(fēng)險(xiǎn)評(píng)估方法。這些措施旨在提高數(shù)據(jù)安全性,幫助政府機(jī)構(gòu)做出更有效的決策。
資料來(lái)源:https://www.securitylab.ru/news/551986.php
英國(guó)將數(shù)據(jù)中心指定為重要的國(guó)家基礎(chǔ)設(shè)施
9月12日,據(jù)媒體報(bào)道,英國(guó)政府將數(shù)據(jù)中心指定為“關(guān)鍵國(guó)家基礎(chǔ)設(shè)施”(CNI),與能源和水系統(tǒng)同等重要,以支持經(jīng)濟(jì)發(fā)展并確保數(shù)據(jù)安全。這包括物理數(shù)據(jù)中心和云運(yùn)營(yíng)商如Microsoft、Amazon和Google。英國(guó)還計(jì)劃對(duì)數(shù)據(jù)中心投資37.5億英鎊,創(chuàng)造就業(yè)并保護(hù)關(guān)鍵數(shù)據(jù)免受網(wǎng)絡(luò)攻擊。新措施將增強(qiáng)企業(yè)投資信心,促進(jìn)經(jīng)濟(jì)增長(zhǎng),同時(shí)提高英國(guó)在全球數(shù)據(jù)安全排名中的地位。
資料來(lái)源:http://vcyjl.dz112.sbs/IpeJZJE
工信部《電子認(rèn)證服務(wù)管理辦法》公開(kāi)征求意見(jiàn)
9月2日,工業(yè)和信息化部為加強(qiáng)電子認(rèn)證服務(wù)行業(yè)監(jiān)管,規(guī)范電子認(rèn)證服務(wù)行為,其根據(jù)《中華人民共和國(guó)電子簽名法》等有關(guān)法律法規(guī),修訂了《電子認(rèn)證服務(wù)管理辦法》(以下簡(jiǎn)稱《辦法》)。為進(jìn)一步聽(tīng)取社會(huì)各界意見(jiàn),現(xiàn)予以公示。
資料來(lái)源:https://www.secrss.com/articles/69813
美國(guó)密歇根州EGLE發(fā)布水處理設(shè)施網(wǎng)絡(luò)安全強(qiáng)化計(jì)劃
9月4日,美國(guó)密歇根州EGLE發(fā)布了一項(xiàng)新網(wǎng)絡(luò)安全戰(zhàn)略,旨在加強(qiáng)飲用水和廢水處理廠的網(wǎng)絡(luò)安全。該戰(zhàn)略與美國(guó)環(huán)境保護(hù)署(EPA)合作,提供資源和培訓(xùn),要求運(yùn)營(yíng)商制定應(yīng)急計(jì)劃,使用復(fù)雜密碼,實(shí)施多因素認(rèn)證,更新安全補(bǔ)丁,監(jiān)控網(wǎng)絡(luò),并教育員工防范網(wǎng)絡(luò)攻擊。這一舉措是在EPA發(fā)現(xiàn)多數(shù)飲用水系統(tǒng)未遵守《安全飲用水法案》后推出的,目的是提升水務(wù)設(shè)施的網(wǎng)絡(luò)安全。
資料來(lái)源:http://rvfzl.dz112.sbs/oIiT8Vm
安全事件
本月監(jiān)測(cè)到勒索事件18起、數(shù)據(jù)泄露事件20起、網(wǎng)絡(luò)攻擊38起,釣魚(yú)攻擊2起。其中典型的勒索事件為石油和天然氣行業(yè)巨頭哈里伯頓哈里伯頓公司確認(rèn)遭受RansomHub勒索軟件攻擊;典型的數(shù)據(jù)泄露事件為戴爾在一周內(nèi)遭受第三次數(shù)據(jù)泄露;典型的網(wǎng)絡(luò)攻擊事件為德國(guó)空中交通管制中心(DFS)遭受黑客攻擊,導(dǎo)致內(nèi)部辦公室通信系統(tǒng)受到影響;典型的釣魚(yú)攻擊事件為印度黑客組織SloppyLemming利用Cloudflare Workers對(duì)巴基斯坦關(guān)鍵基礎(chǔ)設(shè)施進(jìn)行釣魚(yú)攻擊嘗試竊取Google OAuth令牌。
印度黑客組織攻擊巴基斯坦關(guān)鍵基礎(chǔ)設(shè)施
9月25日,Cloudflare報(bào)告稱,印度黑客組織SloppyLemming利用Cloudflare Workers對(duì)巴基斯坦關(guān)鍵基礎(chǔ)設(shè)施進(jìn)行間諜活動(dòng)。該組織通過(guò)釣魚(yú)郵件和CloudPhish工具獲取憑證,還嘗試竊取Google OAuth令牌。Cloudflare已緩解了13個(gè)相關(guān)Workers,并發(fā)現(xiàn)數(shù)十個(gè)C&C域,暗示該組織可能將活動(dòng)擴(kuò)展至澳大利亞等國(guó)。
資料來(lái)源:https://blog.cloudflare.com/unraveling-sloppylemming-operations/
網(wǎng)絡(luò)攻擊迫使美國(guó)阿肯色城水處理廠手動(dòng)運(yùn)行
9月25日,據(jù)媒體報(bào)道,美國(guó)堪薩斯州考利縣的阿肯色城9月22日檢測(cè)到網(wǎng)絡(luò)攻擊,隨后將其水處理設(shè)施改為手動(dòng)操作。目前,阿肯色城已通知有關(guān)當(dāng)局,國(guó)土安全部和聯(lián)邦調(diào)查局特工正在調(diào)查該事件。
資料來(lái)源:http://uc4vl.dz112.sbs/NJy6u6O
戴爾在一周內(nèi)遭受第三次數(shù)據(jù)泄露
9月25日,據(jù)媒體報(bào)道,戴爾面臨一周內(nèi)的第三次數(shù)據(jù)泄露,別名“grep”的威脅行為者聲稱對(duì)最新的違規(guī)行為負(fù)責(zé)。泄露的數(shù)據(jù)包括內(nèi)部票證和基礎(chǔ)設(shè)施文檔。此外,黑客還共享了一系列包含關(guān)鍵基礎(chǔ)設(shè)施信息的文件和文件夾,例如“中國(guó)基礎(chǔ)設(shè)施Compute.pdf”、“全球項(xiàng)目FY23.pdf”、“全球項(xiàng)目FY25.pdf”、MFA身份驗(yàn)證等各種項(xiàng)目摘要和安全相關(guān)文檔。
資料來(lái)源:http://fvqvk.dz112.sbs/mLjiWnJ
土耳其國(guó)防制造公司KALE SAVUNMA遭受網(wǎng)絡(luò)攻擊
9月14日,土耳其國(guó)防制造公司KALE SAVUNMA的敏感數(shù)據(jù)被一名為ZeroSevenGroup的威脅行為者在BreachForum社區(qū)出售。這些數(shù)據(jù)包括備份、數(shù)據(jù)庫(kù)、項(xiàng)目、制造設(shè)計(jì)、員工及客戶信息、研究資料、協(xié)議合同、銀行財(cái)務(wù)信息、軟件應(yīng)用程序、系統(tǒng)示意圖等,涉及多家土耳其頂級(jí)國(guó)防公司??倲?shù)據(jù)量約為70GB,售價(jià)待議,具體聯(lián)系方式為私信。
資料來(lái)源:https://breachforums.st/Thread-SELLING-Defense-Company-In-Turkey
石油和天然氣行業(yè)巨頭哈里伯頓確認(rèn)數(shù)據(jù)在勒索軟件攻擊中被盜
9月3日,石油和天然氣行業(yè)巨頭哈里伯頓哈里伯頓公司確認(rèn)遭受RansomHub勒索軟件攻擊,導(dǎo)致數(shù)據(jù)泄露。該公司已向美國(guó)證券交易委員會(huì)提交文件,透露未經(jīng)授權(quán)的第三方訪問(wèn)了敏感信息,并正在評(píng)估違規(guī)范圍。安全漏洞最初于8月22日披露,哈里伯頓的IT系統(tǒng)受到重創(chuàng),業(yè)務(wù)運(yùn)營(yíng)受影響。盡管事件不太可能對(duì)財(cái)務(wù)產(chǎn)生重大影響,但公司承認(rèn)存在訴訟風(fēng)險(xiǎn)和客戶行為變化的可能性。哈里伯頓正與Mandiant合作進(jìn)行調(diào)查和補(bǔ)救。資料來(lái)源: http://tm5mk.dz112.sbs/E8Z2b0L
德國(guó)空中交通管制中心遭受網(wǎng)絡(luò)攻擊
9月2日,據(jù)媒體報(bào)道,德國(guó)空中交通管制中心(DFS)遭受黑客攻擊,確認(rèn)攻擊發(fā)生在朗根的中心。盡管DFS的行政IT基礎(chǔ)設(shè)施受到影響,但空中交通管制未受干擾,飛行安全得到保障。德國(guó)交通部、信息安全監(jiān)管機(jī)構(gòu)BSI和聯(lián)邦憲法保護(hù)辦公室正在調(diào)查是否有數(shù)據(jù)被訪問(wèn)。DFS表示,內(nèi)部辦公室通信系統(tǒng)受到影響,但空中交通運(yùn)行正常。攻擊細(xì)節(jié)和數(shù)據(jù)訪問(wèn)情況仍在調(diào)查中。
資料來(lái)源:https://www.securitylab.ru/news/551656.php
漏洞態(tài)勢(shì)
本月監(jiān)測(cè)到操作技術(shù)(OT)漏洞共99個(gè)。其中,應(yīng)用程序使用不恰當(dāng)?shù)妮斎腧?yàn)證漏洞數(shù)量最多,共有8個(gè)。此外,存在1個(gè)以上的漏洞類型還包括:在不安全的環(huán)境中使用不安全的密碼學(xué)算法(4個(gè))、使用不安全的文件操作(4個(gè))、信息泄露 - 通過(guò)特殊元素的輸出(3個(gè))、權(quán)限不恰當(dāng)?shù)胤峙浣o低權(quán)限用戶(3個(gè))、通過(guò)未加密的通信通道發(fā)送敏感數(shù)據(jù)(3個(gè))、密碼硬編碼(3個(gè))以及跨站腳本(XSS)(3個(gè))。此外,多個(gè)關(guān)鍵基礎(chǔ)設(shè)施和智能設(shè)備暴露出嚴(yán)重的網(wǎng)絡(luò)安全漏洞,典型的有自動(dòng)郵箱計(jì)量系統(tǒng)被爆存在11個(gè)未修補(bǔ)的漏洞、OpenPLC被爆存在多個(gè)高危漏洞等等。
自動(dòng)油箱計(jì)量系統(tǒng)存在嚴(yán)重漏洞
9月24日,Bitsight公司報(bào)告中提到其發(fā)現(xiàn)用于監(jiān)控和管理燃料儲(chǔ)罐的自動(dòng)油箱計(jì)量(ATG)系統(tǒng)存在11個(gè)未修補(bǔ)嚴(yán)重漏洞,影響加油站、機(jī)場(chǎng)和軍事基地等關(guān)鍵基礎(chǔ)設(shè)施。這些漏洞可能允許攻擊者完全控制ATG,引發(fā)無(wú)法加油、環(huán)境污染等問(wèn)題。數(shù)千臺(tái)ATG可通過(guò)互聯(lián)網(wǎng)訪問(wèn),成為攻擊目標(biāo)。盡管部分供應(yīng)商已發(fā)布補(bǔ)丁,但其他供應(yīng)商尚未與CISA合作披露。專家建議,即使設(shè)備已打補(bǔ)丁,也應(yīng)與公共互聯(lián)網(wǎng)斷開(kāi)連接。
資料來(lái)源:http://nf9tk.dz112.sbs/HfiUHgk
OpenPLC遠(yuǎn)程代碼執(zhí)行和Dos漏洞被披露
9月26日,據(jù)媒體報(bào)道,Cisco Talos團(tuán)隊(duì)最近披露了OpenPLC中的五個(gè)新修補(bǔ)的漏洞,其中包括一個(gè)嚴(yán)重的棧緩沖區(qū)溢出漏洞CVE-2024-34026,它允許遠(yuǎn)程代碼執(zhí)行,CVSS分?jǐn)?shù)為9.0。這些漏洞的存在表明即使是開(kāi)源的低成本解決方案也可能面臨嚴(yán)重的安全風(fēng)險(xiǎn),需要及時(shí)更新到最新版本以修復(fù)這些漏洞。
資料來(lái)源:https://securityaffairs.com/168953/ics-scada/openplc-critical-flaw.html
起亞汽車被爆嚴(yán)重漏洞,僅通過(guò)車牌號(hào)就完全控制汽車
9月26日,據(jù)媒體報(bào)道,安全研究人員在起亞汽車中發(fā)現(xiàn)的漏洞允許遠(yuǎn)程控制關(guān)鍵功能,包括解鎖和啟動(dòng),影響2013年后生產(chǎn)的汽車。這些漏洞還可能泄露車主個(gè)人信息,并允許攻擊者將自己添加為車輛的第二用戶。研究人員已向起亞報(bào)告這些漏洞,并且在2024年8月得到了修復(fù)。
資料來(lái)源:http://v1ebl.dz112.sbs/FBkvP5l
西門(mén)子、施耐德電氣、ABB等工業(yè)控制系統(tǒng)(ICS)供應(yīng)商發(fā)布安全補(bǔ)丁
9月12日,據(jù)媒體報(bào)道,西門(mén)子、施耐德電氣、ABB及CISA針對(duì)工業(yè)控制系統(tǒng)(ICS)發(fā)布多項(xiàng)安全補(bǔ)丁。西門(mén)子修復(fù)了17個(gè)安全問(wèn)題,包括身份驗(yàn)證繞過(guò)和遠(yuǎn)程代碼執(zhí)行漏洞,并為無(wú)補(bǔ)丁漏洞提供緩解措施。施耐德電氣修復(fù)了Vijeo Designer的權(quán)限提升和XSS漏洞。ABB通報(bào)了Relion保護(hù)繼電器的DoS問(wèn)題。CISA關(guān)注了Viessmann產(chǎn)品中的多個(gè)嚴(yán)重漏洞,并發(fā)布了相關(guān)安全公告,顯示了工控系統(tǒng)在網(wǎng)絡(luò)安全方面的挑戰(zhàn)和供應(yīng)商及監(jiān)管機(jī)構(gòu)的應(yīng)對(duì)努力。
資料來(lái)源:http://4w0lk.dz112.sbs/L64yfJ1
電動(dòng)車充電器藍(lán)牙漏洞曝光,可免費(fèi)充電
9月10日,據(jù)媒體報(bào)道,在2024年?yáng)|京的Pwn2Own汽車大賽中,研究人員發(fā)現(xiàn)了電動(dòng)車充電器Autel MaxiCharger的多個(gè)嚴(yán)重安全漏洞。最關(guān)鍵的漏洞是CVE-2024-23958,它允許攻擊者通過(guò)藍(lán)牙繞過(guò)充電器的驗(yàn)證機(jī)制,無(wú)需任何密碼或PIN碼即可連接并完全控制設(shè)備。此外,還發(fā)現(xiàn)了兩個(gè)緩沖區(qū)溢出漏洞CVE-2024-23959和CVE-2024-23967,這些漏洞可能使攻擊者能夠執(zhí)行任意代碼,甚至重新編程充電器,可能導(dǎo)致車輛或充電器損壞。由于Autel MaxiCharger支持公共使用功能,攻擊者還可能操縱能源消耗數(shù)據(jù)進(jìn)行欺詐。盡管Autel公司迅速發(fā)布了補(bǔ)丁,但研究人員仍強(qiáng)調(diào)了定期更新固件的重要性,以確保電動(dòng)車充電基礎(chǔ)設(shè)施的安全性,防止?jié)撛诘拇笠?guī)模電力系統(tǒng)攻擊。
資料來(lái)源:https://www.securitylab.ru/news/551935.php
安全攝像頭公司Verkada因漏洞被罰款295萬(wàn)美元
9月3日,據(jù)媒體報(bào)道,美國(guó)聯(lián)邦貿(mào)易委員會(huì)(FTC)對(duì)安全攝像頭公司Verkada處以295萬(wàn)美元罰款,因其網(wǎng)絡(luò)安全措施不足導(dǎo)致系統(tǒng)多次被黑客攻擊。FTC指控Verkada未能為收集的個(gè)人信息提供適當(dāng)安全保障,包括密碼安全性不足、默認(rèn)設(shè)置不安全等問(wèn)題。泄露的錄像涉及醫(yī)院、監(jiān)獄等敏感地點(diǎn),引發(fā)隱私和安全擔(dān)憂。Verkada承認(rèn)罰款并表示已采取措施改進(jìn)安全。此次事件強(qiáng)調(diào)了強(qiáng)大的網(wǎng)絡(luò)安全措施的重要性。
資料來(lái)源:https://thecyberexpress.com/security-camera-firm-verkada-fined/