您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業信息安全月報2021年-06期】
10月速遞
工業信息安全“信息共享”,金瀚信安帶您一站式掌握2021年10月份國內外工業信息安全資訊~
政策法規
工信部等八部門印發《物聯網新型基礎設施建設三年行動計劃(2021-2023年)》。工信部印發《物聯網基礎安全標準體系建設指南(2021版)》。美國國務院將設立專門的網絡辦公室、美國召開全球會議,承諾打擊勒索軟件攻擊,旨在提升網絡安全能力。英國計劃投資50億英鎊用于報復性網絡攻擊。新加坡以OT為重點調整網絡安全戰略。澳大利亞起草在線隱私法案以加強數據安全。
工信部等八部門印發《物聯網新型基礎設施建設三年行動計劃(2021-2023年)》
工業和信息化部、中央網絡安全和信息化委員會辦公室、科學技術部、生態環境部、住房和城鄉建設部、農業農村部、國家衛生健康委員會、國家能源局等八部門近日聯合印發《物聯網新型基礎設施建設三年行動計劃(2021-2023年)》?!缎袆佑媱潯访鞔_到2023年底,在國內主要城市初步建成物聯網新型基礎設施。
資料來源:https://mp.weixin.qq.com/s/8wrLyJ25tHQCW1yLUvNE9w
工信部印發《物聯網基礎安全標準體系建設指南(2021版)》
工業和信息化部印發《物聯網基礎安全標準體系建設指南(2021版)》。提出到2022年,初步建立物聯網基礎安全標準體系,研制重點行業標準10項以上,明確物聯網終端、網關、平臺等關鍵基礎環節安全要求,滿足物聯網基礎安全保障需要,促進物聯網基礎安全能力提升。
資料來源:https://mp.weixin.qq.com/s/puVY6X38lgPGHvXpYCi0zw
美國國務院將設立專門的網絡辦公室
美國國務卿安東尼·布林肯表示,美國國務院將成立一個網絡空間和數字政策局,由參議院確認的無任所大使領導,以推進其網絡安全外交努力。此舉是對具有挑戰性的全球威脅形勢的回應——包括據信經常在俄羅斯境內進行的勒索軟件攻擊。
資料來源:https://www.govinfosecurity.com/us-state-department-to-create-dedicated-cyber-office-a-17807?&web_view=true
美國白宮發布關于“零信任”安全方法的聯邦網絡戰略計劃
美國國務卿安東尼·布林肯表示,美國國務院將成立一個網絡空間和數字政策局,由參議院確認的無任所大使領導,以推進其網絡安全外交努力。此舉是對具有挑戰性的全球威脅形勢的回應——包括據信經常在俄羅斯境內進行的勒索軟件攻擊。
資料來源:https://www.govinfosecurity.com/us-state-department-to-create-dedicated-cyber-office-a-17807?&web_view=true
32個國家在美國主導的全球會議上承諾打擊勒索軟件攻擊
來自美國、歐盟和其他30個國家的代表在由美國主導的虛擬反勒索軟件倡議會議上承諾降低勒索軟件的風險并加強金融系統免受破壞生態系統的攻擊,稱其為“不斷升級的全球安全威脅,具有嚴重的經濟和安全后果?!?/span>
資料來源:https://thehackernews.com/2021/10/over-30-countries-pledge-to-fight.html
英國計劃投資50億英鎊用于報復性網絡攻擊
英國計劃投資50億英鎊以加強國家網絡安全,其中包括建立一個“網絡部隊”單位來執行報復性攻擊。英國國防大臣指出,英國不僅希望加強其應對威脅的能力,而且還希望增強其發動報復性攻擊的能力。英國的目標針對俄羅斯、中國等國家的關鍵部門。
資料來源:https://www.bleepingcomputer.com/news/security/uk-plans-to-invest-5-billion-in-retaliatory-cyber-attacks/?&web_view=true#comments
新加坡以OT為重點調整網絡安全戰略
新加坡已調整其網絡安全戰略,以加強對運營技術(OT)的關注,提供新的能力框架,為OT行業所需的技能組合和技術能力提供指導。修訂后的國家網絡安全路線圖還希望加強整體網絡安全態勢并促進國際網絡合作。
資料來源:https://www.zdnet.com/article/singapore-tweaks-cybersecurity-strategy-with-ot-emphasis/?&web_view=true
澳大利亞起草在線隱私法案以加強數據安全
澳大利亞總檢察長提交了新的在線隱私法案的初稿,其中包含對澳大利亞現有隱私法的重大改革。新法案的目標是使支持在線數據保護和安全的立法環境現代化,并使新法律足夠嚴格,以強制執行互聯網實體的數據處理實踐。
資料來源:https://www.bleepingcomputer.com/news/security/australia-drafts-online-privacy-bill-to-bolster-data-security/?&web_view=true
安全事件
CNCERT披露影響國內數百萬IoT設備的僵尸網絡Pink,這是歷史上已公開領域內的規模最大的物聯網僵尸網絡。美國FBI、CISA、EPA和NSA發布聯合警報,稱勒索軟件攻擊了美國3個供水設施的SCADA系統。日本奧運會基礎設施遭4.5億余次網絡攻擊。電信巨頭Syniverse披露長達數年的數據泄露。蘇格蘭工程公司Weir遭受重大勒索軟件攻擊。Microsoft Azure客戶遭受最高峰值達2.4Tbps的DDoS攻擊。
CNCERT披露影響國內數百萬IoT設備的僵尸網絡Pink
2019年12月,國家互聯網應急中心CNCERT發現了一起大規模的物聯網安全事件。根據所涉運營商和設備廠商的初步評估,被黑客入侵并控制的設備數量超過百萬,其中96%以上的受害者分布在中國境內。
資料來源:https://mp.weixin.qq.com/s/_o2DFAnrLwsiqS3GDlafWw
勒索軟件攻擊了美國3個供水設施的SCADA系統
美國FBI、CISA、EPA和NSA發布了聯合警報,該警報描述了三個以前未報告的勒索軟件攻擊,這些攻擊影響了供水設施的工業控制系統(ICS)。在每一次攻擊中,監控和數據采集(SCADA)系統都受到了影響。
資料來源:https://www.securityweek.com/ransomware-hit-scada-systems-3-water-facilities-us
日本奧運會基礎設施遭4.5億余次網絡攻擊
為東京奧運會和殘奧會提供廣泛電信和網絡安全服務的NTT公司表示,在賽事期間,奧運會基礎設施遭超過4.5億次網絡攻擊,但并沒有一次攻擊成功,并補充說比賽如期順利進行。數據顯示今年的攻擊次數是2012年倫敦夏季奧運會期間的2.5倍。
資料來源:https://www.zdnet.com/article/nearly-450-million-cyberattacks-attempted-on-japan-olympics-infrastructure-ntt/?&web_view=true
電信巨頭Syniverse披露長達數年的數據泄露
Syniverse是一家幾乎全球所有移動運營商都使用其連接服務的公司,它的客戶包括AT&T、Verizon、T-Mobile、沃達豐、中國移動等。一項調查顯示,自2016年5月以來,黑客一直可以訪問其信息技術(IT)和運營技術(OT)系統。黑客可能已經訪問了235個Syniverse客戶的數據,有關數百萬甚至數十億人的信息。
資料來源:https://www.securityweek.com/telecoms-giant-syniverse-discloses-years-long-data-breach
德國大選機構遭到網絡攻擊蘇格蘭工程公司Weir遭受重大勒索軟件攻擊
蘇格蘭最大的工程公司之一Weir的IT系統在9月遭到勒索軟件攻擊,迫使其關閉了一些業務。據估計,這起事件可能造成高達500萬英鎊的損失。該公司同時表示,沒有證據表明任何個人或其他敏感數據已被泄露或加密。
資料來源:https://www.bbc.com/news/uk-scotland-scotland-business-58801753?&web_view=true
Microsoft Azure客戶遭受最高峰值達2.4Tbps的DDoS攻擊
微軟宣布其Azure云服務在8月底緩解了每秒2.4TB(Tbps)的DDoS攻擊,這是迄今為止記錄的最大DDoS攻擊。此次攻擊是通過一個由大約70,000臺設備組成的僵尸網絡發起的,持續時間超過10分鐘攻擊由UDP反射流量組成,是Azure之前緩解的最大攻擊強度的1.4倍。
資料來源:https://securityaffairs.co/wordpress/123245/hacking/azure-record-ddos-attack.html
漏洞態勢
工業巨頭霍尼韋爾DCS中存在嚴重漏洞,攻擊者課利用其破壞工業流程。InHand Networks制造的IR615LTE路由器中存在13個漏洞,可能會使許多工業公司面臨遠程攻擊。AUVESY產品中也存在嚴重漏洞,同樣給工業公司帶來了風險。富士電機修復工廠監控軟件中的高危漏洞,這些產品在全球范圍內被用于遠程監控和運營工廠。西門子修復其產品的33個漏洞。施耐德電氣修復其產品的20個漏洞。思科修復ASA、FTD軟件、安全設備、商業交換機中的高危漏洞。
黑客可通過霍尼韋爾DCS中的漏洞破壞工業流程
Claroty的研究人員在工業巨頭霍尼韋爾的Experion過程知識系統(PKS)中發現三個漏洞。其中最嚴重的漏洞為CVE-2021-38399路徑遍歷漏洞,CVSS評分為10,攻擊者可以通過該漏洞訪問文件和文件夾。攻擊者可以利用這些漏洞造成重大中斷或濫用DCS對目標組織的網絡進行進一步攻擊,從而破壞工業流程。
資料來源:https://www.securityweek.com/hackers-could-disrupt-industrial-processes-flaws-widely-used-honeywell-dcs
InHand路由器漏洞可能使許多工業公司面臨遠程攻擊
工業物聯網解決方案提供商InHand Networks制造的IR615LTE路由器中存在13個漏洞,其中幾個嚴重漏洞可能會使許多工業公司面臨遠程攻擊,包括跨站請求偽造(CSRF)、遠程代碼執行、命令注入、弱口令以及嚴重的不當授權和跨站腳本(XSS)漏洞。
資料來源:https://www.securityweek.com/inhand-router-flaws-could-expose-many-industrial-companies-remote-attacks
諸多工業公司使用的AUVESY產品中存在嚴重漏洞
AUVESY公司的Versiondog的OS Server API、Scheduler和WebInstaller組件中存在17個漏洞。這些漏洞包括可被遠程攻擊者利用以繞過身份驗證、權限提升、執行任意代碼等等。Versiondog可以與廣泛的工業系統集成,該產品已被雀巢、可口可樂、和幾家汽車巨頭等大公司使用。
資料來源:https://www.securityweek.com/critical-vulnerabilities-found-auvesy-product-used-major-industrial-firms
富士電機修復工廠監控軟件中的高危漏洞
日本電氣設備公司富士電機在其Tellus工廠監控和運營產品中修復了六種類型的漏洞,這些產品在全球范圍內被用于遠程監控和運營工廠。這些漏洞包括各種與內存相關的問題,可用于DoS攻擊、任意代碼執行或獲取潛在的敏感信息,每個漏洞均為高危漏洞。
資料來源:https://www.securityweek.com/fuji-electric-patches-vulnerabilities-factory-monitoring-software
西門子修復其產品的33個漏洞
西門子修復了SINEC網絡管理系統中的15個漏洞,包括任意代碼執行漏洞。修復其基于SCALANCE W1750D控制器的直接訪問點中的15個漏洞。修復SIMATIC Process Historian中存在的一個嚴重身份驗證漏洞,SINUMERIK控制器和RUGGEDCOM ROX設備中的高危拒絕服務(DoS)漏洞。
資料來源:https://www.securityweek.com/ics-patch-tuesday-siemens-and-schneider-electric-address-over-50-vulnerabilities
施耐德電氣修復其產品的20個漏洞
施耐德電氣發布了6個新公告,涵蓋20個漏洞。其中一份報告描述了影響施耐德IGSS SCADA系統的兩個漏洞,一個高危漏洞和一個中危漏洞。該公司表示,最壞的利用場景可能導致攻擊者獲得運行IGSS機器上對Windows操作系統的訪問權限。
資料來源:https://www.securityweek.com/ics-patch-tuesday-siemens-and-schneider-electric-address-over-50-vulnerabilities
思科修復ASA、FTD軟件中的高危DoS漏洞
思科修復影響自適應安全設備(ASA)、Firepower威脅防御(FTD)和Firepower管理中心(FMC)軟件中的9個高危漏洞,大部分可用于實現拒絕服務(DoS)條件,有些無需身份驗證即可利用。所修復的漏洞中最嚴重的是CVE-2021-40116,CVSS評分8.6。
資料來源:https://www.securityweek.com/cisco-patches-high-severity-dos-vulnerabilities-asa-ftd-software
思科修復安全設備、商業交換機中的高危漏洞
思科修復了在Small Business 220系列智能交換機的鏈路層發現協議(LLDP)實施中發現兩個高危漏洞CVE-2021-34779、CVE-2021-34780,可導致執行任意代碼和拒絕服務條件。思科還修復了網絡安全設備(WSA)的AsyncOS中可能導致DoS的不當內存管理漏洞。
資料來源:https://www.securityweek.com/cisco-patches-high-severity-vulnerabilities-security-appliances-business-switches
技術動向
網絡安全初創公司Tide Foundation提出“網絡群體免疫”理念,以保護敏感數據和關鍵基礎設施。普渡大學研究人員創建“自我意識”算法,用來保護計算機模型和數據分析免受黑客攻擊。研究人員提出以藍牙網絡中設備間的真實交互為基礎,完成設備間認證的方案。
Tide提出“網絡群體免疫”以保護敏感數據和關鍵基礎設施
網絡安全初創公司Tide Foundation提出“網絡群體免疫”理念,以應對網絡安全威脅。在 Tide 解決方案中,組織每個數字資產(例如,數據、資金、網絡物理基礎設施)的訪問密鑰分散在由許多不同組織管理的大量服務器中。即使要破壞單個資產,攻擊者也需要破壞持有它的組織,然后定位并破壞持有正確密鑰片段的其他所有組織。對于大規模違規,需要為每個單獨的資產復制這項工作,從而為所有人(從中小企業到大型企業)提供指數級更高的安全性。
資料來源:https://www.accesswire.com/668813/Tides-Breakthrough-Cryptography-Introduces-Cyber-Herd-Immunity-to-Protect-Sensitive-Data-and-Critical-Infrastructure
普渡大學研究人員創建“自我意識”算法來抵御黑客攻擊
以人工智能為基礎,為確保電網、制造設施和發電廠順利運行設計的計算機模型和數據分析如果落入攻擊者之手,可能事與愿違。普渡大學的Hany Abdel-Khalik提出,讓運行這些網絡物理系統的計算機模型具有自我意識和自我修復能力。利用這些系統數據流中的背景噪音,嵌入無形的、不斷變化的、一次性使用的信號,將被動元件變成主動觀察者。即使攻擊者擁有一個完美的系統模型副本,任何試圖引入偽造數據的行為都會被系統本身立即發現并拒絕。
資料來源:https://www.purdue.edu/newsroom/releases/2021/Q4/purdue-researchers-create-self-aware-algorithm-to-ward-off-hacking-attempts.html?&web_view=true
研究人員提出基于機器學習的藍牙認證方案
一組學者提出了一種機器學習方法,以藍牙網絡中設備間的真實交互為基礎,可靠地處理設備間的認證,稱為“交互真實性驗證”。這種重復身份驗證方案旨在解決被動、連續身份驗證和一旦兩個設備相互配對后自動解除身份驗證的問題,在采取明確的解除身份驗證操作之前,這些設備保持身份驗證狀態,或經過身份驗證的會話過期。
資料來源:https://thehackernews.com/2021/08/researchers-propose-machine-learning.html?&web_view=true