您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報2022年-01月】
1月速遞
工業(yè)信息安全“信息共享”,金瀚信安帶您一站式掌握2022年1月份國內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
國務(wù)院印發(fā)《“十四五”數(shù)字經(jīng)濟發(fā)展規(guī)劃》,要求著力強化數(shù)字經(jīng)濟安全體系。網(wǎng)信辦等十三部門修訂發(fā)布《網(wǎng)絡(luò)安全審查辦法》,對保障國家網(wǎng)絡(luò)安全和數(shù)據(jù)安全具有重要意義。工信部等九部門發(fā)布《關(guān)于推動平臺經(jīng)濟規(guī)范健康持續(xù)發(fā)展的若干意見》。美國政府正式發(fā)布零信任戰(zhàn)略,以支持國家的數(shù)字基礎(chǔ)設(shè)施。美國總統(tǒng)拜登簽署國家安全系統(tǒng)網(wǎng)絡(luò)安全備忘錄,旨在改善國家安全系統(tǒng)的網(wǎng)絡(luò)安全。美國政府推出水部門行動計劃以增強網(wǎng)絡(luò)彈性。美國參議院通過《供應(yīng)鏈安全培訓(xùn)法》。英國發(fā)布新網(wǎng)絡(luò)安全戰(zhàn)略,以加強英國的防御和彈性。
國務(wù)院印發(fā)《“十四五”數(shù)字經(jīng)濟發(fā)展規(guī)劃》
1月12日,國務(wù)院印發(fā)《“十四五”數(shù)字經(jīng)濟發(fā)展規(guī)劃》,這是我國數(shù)字經(jīng)濟領(lǐng)域的首部國家級專項規(guī)劃?!兑?guī)劃》從8方面對“十四五”時期我國數(shù)字經(jīng)濟發(fā)展作出總體部署。一是優(yōu)化升級數(shù)字基礎(chǔ)設(shè)施。二是充分發(fā)揮數(shù)據(jù)要素作用。三是大力推進產(chǎn)業(yè)數(shù)字化轉(zhuǎn)型。四是加快推動數(shù)字產(chǎn)業(yè)化。五是提升數(shù)字化公共服務(wù)水平。六是完善數(shù)字經(jīng)濟治理體系。七是強化數(shù)字經(jīng)濟安全體系。八是拓展數(shù)字經(jīng)濟國際合作。
資料來源:http://www.gov.cn/zhengce/content/2022-01/12/content_5667817.htm
網(wǎng)信辦等十三部門修訂發(fā)布《網(wǎng)絡(luò)安全審查辦法》
網(wǎng)信辦等十三部門聯(lián)合修訂了《網(wǎng)絡(luò)安全審查辦法》,自2022年2月15日起施行。新《辦法》將中國證券監(jiān)督管理委員會納入網(wǎng)絡(luò)安全審查工作機制?!掇k法》將網(wǎng)絡(luò)平臺運營者開展數(shù)據(jù)處理活動影響或者可能影響國家安全等情形納入網(wǎng)絡(luò)安全審查,并明確掌握超過100萬用戶個人信息的網(wǎng)絡(luò)平臺運營者赴國外上市必須向網(wǎng)絡(luò)安全審查辦公室申報網(wǎng)絡(luò)安全審查。
資料來源:http://www.cac.gov.cn/2022-01/04/c_1642894602182845.htm
工信部等九部門發(fā)布《關(guān)于推動平臺經(jīng)濟規(guī)范健康持續(xù)發(fā)展的若干意見》
國家發(fā)改委、網(wǎng)信辦、工信部等九部門聯(lián)合印發(fā)《關(guān)于推動平臺經(jīng)濟規(guī)范健康持續(xù)發(fā)展的若干意見》,明確堅持發(fā)展和規(guī)范并重,促進平臺經(jīng)濟規(guī)范健康持續(xù)發(fā)展。《意見》強調(diào),健全完善規(guī)則制度。完善數(shù)據(jù)安全法、個人信息保護法配套規(guī)則,探索制定互聯(lián)網(wǎng)信息服務(wù)算法安全制度,探索數(shù)據(jù)和算法安全監(jiān)管。
資料來源:https://mp.weixin.qq.com/s/Va9655EPhPXK3ZhVzj4Wwg
美國政府正式發(fā)布零信任戰(zhàn)略
美國白宮1月26日發(fā)布了聯(lián)邦零信任戰(zhàn)略。管理和預(yù)算辦公室(OMB)的最新備忘錄要求各機構(gòu)在2024年底前實現(xiàn)某些目標。這些目標集中在身份、設(shè)備、網(wǎng)絡(luò)、應(yīng)用程序和工作負載以及數(shù)據(jù)--這些是美國國土安全部網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)的零信任模式所描述的五大支柱。
資料來源:https://www.securityweek.com/white-house-publishes-federal-zero-trust-strategy
美國總統(tǒng)拜登簽署國家安全系統(tǒng)網(wǎng)絡(luò)安全備忘錄
美國總統(tǒng)拜登1月19日簽署《關(guān)于改善國家安全、國防部和情報界系統(tǒng)網(wǎng)絡(luò)安全的備忘錄》,旨在改善國家安全系統(tǒng)的網(wǎng)絡(luò)安全。新備忘錄主要內(nèi)容包括:確保國家安全系統(tǒng)獲得民用網(wǎng)絡(luò)同等安全保護;國家安全局獲得制定具有約束力操作指令的授權(quán);提高國家安全系統(tǒng)網(wǎng)絡(luò)安全事件態(tài)勢感知;要求制訂云系統(tǒng)的網(wǎng)絡(luò)安全和事件響應(yīng)框架;明確新的網(wǎng)絡(luò)安全政策和計劃時間表。
資料來源:https://www.securityweek.com/nsa-authorized-issue-binding-operational-directives-boost-nss-cybersecurity
美國政府推出水部門行動計劃以增強網(wǎng)絡(luò)彈性
美國政府1月27日擴展了其工業(yè)控制系統(tǒng)(ICS)網(wǎng)絡(luò)安全計劃,制定了水部門行動計劃,旨在保護國家的水資源免受網(wǎng)絡(luò)安全攻擊。水部門行動計劃的重點是促進和支持水部門采用早期發(fā)現(xiàn)網(wǎng)絡(luò)威脅的戰(zhàn)略,并允許在政府之間快速共享網(wǎng)絡(luò)威脅數(shù)據(jù),以加快分析和行動。
資料來源:https://industrialcyber.co/threats-attacks/biden-administration-brings-out-water-sector-action-plan-to-bolster-cyber-resilience/
美國參議院通過《供應(yīng)鏈安全培訓(xùn)法》
美國參議院1月12日通過了《供應(yīng)鏈安全培訓(xùn)法》法案。《供應(yīng)鏈安全培訓(xùn)法》將在總務(wù)管理局內(nèi)為聯(lián)邦采購雇員建立一個培訓(xùn)計劃,“使這些人員準備好進行供應(yīng)鏈風險管理活動,并識別和減輕在整個采購生命周期中出現(xiàn)的供應(yīng)鏈安全風險,包括為采購信息和通信技術(shù)?!?/span>
資料來源:https://www.scmagazine.com/analysis/legislation/senate-passes-cyber-bills-to-address-supply-chain-security-aid-state-and-local-governments?&web_view=true
英國發(fā)布新網(wǎng)絡(luò)安全戰(zhàn)略
英國政府1月25日宣布了其最新的“網(wǎng)絡(luò)安全戰(zhàn)略”。此舉將有助于加強英國的公共服務(wù),以進一步保護他們免受被敵對網(wǎng)絡(luò)威脅關(guān)閉的風險。關(guān)注組織最重要的職能,包括關(guān)鍵的國家基礎(chǔ)設(shè)施,將提供一種客觀的方式來評估組織的網(wǎng)絡(luò)安全評估和網(wǎng)絡(luò)安全風險管理是否相稱并在可接受的風險承受范圍內(nèi)。
資料來源:https://industrialcyber.co/regulation-standards-and-compliance/new-uk-cyber-security-strategy-focuses-on-building-a-cyber-resilient-public-sector/
安全事件
歐盟機構(gòu)發(fā)布水安全計劃,有助于識別安全漏洞并建立安全措施以檢測供水系統(tǒng)的故意污染。北約機構(gòu)發(fā)布關(guān)鍵能源基礎(chǔ)設(shè)施中保護工業(yè)自動化和控制系統(tǒng)免遭網(wǎng)絡(luò)事件影響的指南。歐盟計劃建設(shè)安全DNS基礎(chǔ)設(shè)施,并將向各歐盟機構(gòu)及公眾免費開放。美國洛杉磯港啟動網(wǎng)絡(luò)彈性中心,以保護其免受網(wǎng)絡(luò)威脅。卡巴斯基檢測到針對工業(yè)企業(yè)的異常間諜軟件活動。霍尼韋爾為商業(yè)建筑推出新的OT網(wǎng)絡(luò)安全解決方案。
歐盟機構(gòu)發(fā)布水安全計劃以應(yīng)對供水系統(tǒng)的敵對行動
歐洲關(guān)鍵基礎(chǔ)設(shè)施保護參考網(wǎng)絡(luò)(ERNCIP)聯(lián)合研究中心以手冊的形式發(fā)布了其水安全計劃,該計劃涉及實施安全措施以應(yīng)對針對供水物理和網(wǎng)絡(luò)完整性的敵對行動系統(tǒng)。該手冊為創(chuàng)建和實施飲用水系統(tǒng)的水安全計劃提供了詳細的基礎(chǔ),為水務(wù)公司運營商提供了制定供水系統(tǒng)安全計劃所需的信息和工具。
資料來源:https://industrialcyber.co/news/eu-agency-releases-water-security-plan-to-counter-hostile-actions-on-water-supply-systems/
北約機構(gòu)發(fā)布關(guān)鍵能源基礎(chǔ)設(shè)施中保護工業(yè)自動化和控制系統(tǒng)免遭網(wǎng)絡(luò)事件影響的指南
北約能源安全卓越中心1月11日發(fā)布了一份關(guān)鍵能源基礎(chǔ)設(shè)施中保護工業(yè)自動化和控制系統(tǒng)免遭網(wǎng)絡(luò)事件影響的指南,對關(guān)鍵能源基礎(chǔ)設(shè)施的安全性、可靠性、彈性和性能的基于技術(shù)的威脅(包括有意和無意的)進行了分析。該指南中的建議適用于任何依賴工業(yè)自動化和控制系統(tǒng)(IACS)來控制和監(jiān)控物理過程的資產(chǎn)所有者。
資料來源:https://industrialcyber.co/threats-attacks/nato-agency-offers-details-on-securing-industrial-automation-and-control-systems-in-critical-energy-infrastructure/
歐盟計劃建設(shè)安全DNS基礎(chǔ)設(shè)施
歐盟計劃建設(shè)自己的安全DNS基礎(chǔ)設(shè)施,并將向各歐盟機構(gòu)及公眾免費開放。該項目內(nèi)置多項安全能力,可以保障網(wǎng)絡(luò)安全和數(shù)據(jù)隱私。DNS4EU將配備內(nèi)置過濾功能,可以阻止對惡意域名的DNS名稱解析,例如托管有惡意軟件、網(wǎng)絡(luò)釣魚站點或其他涉及網(wǎng)絡(luò)安全威脅的域名。
資料來源:https://therecord.media/eu-wants-to-build-its-own-dns-infrastructure-with-built-in-filtering-capabilities/
美國洛杉磯港啟動網(wǎng)絡(luò)彈性中心
美國洛杉磯港正式開設(shè)了新的網(wǎng)絡(luò)彈性中心(CRC),這是一個社區(qū)網(wǎng)絡(luò)防御解決方案,旨在提高港口的網(wǎng)絡(luò)安全準備情況,并增強其在供應(yīng)鏈利益相關(guān)者之間的威脅共享和恢復(fù)能力。CRC被設(shè)想為“系統(tǒng)的系統(tǒng)”,使參與的利益相關(guān)者能夠自動共享網(wǎng)絡(luò)威脅指標和潛在的防御措施。
資料來源:https://www.securityweek.com/port-los-angeles-launches-cyber-resilience-center
卡巴斯基檢測到針對工業(yè)企業(yè)的異常間諜軟件活動
卡巴斯基ICS CERT部門的研究人員發(fā)現(xiàn)了一些針對工業(yè)企業(yè)的異常間諜軟件活動,此類活動的運營商尋找企業(yè)憑證,旨在實施金融欺詐或?qū)⑵涑鍪劢o其他黑客。多達45%的受攻擊計算機似乎與ICS相關(guān)(并且可以訪問公司電子郵件服務(wù))。卡巴斯基已經(jīng)確定了超過2,000個屬于工業(yè)公司的企業(yè)電子郵件賬戶被盜和濫用為下一次攻擊C2。
資料來源:https://industrialcyber.co/news/kaspersky-detects-anomalous-spyware-campaigns-targeting-industrial-enterprises/
霍尼韋爾為商業(yè)建筑推出新的OT網(wǎng)絡(luò)安全解決方案
霍尼韋爾和Acalvio Technologies于1月11日推出了一種集成解決方案,旨在檢測商業(yè)建筑中運營技術(shù)(OT)環(huán)境中已知和未知的零日攻擊。新產(chǎn)品使用Acalvio欺騙技術(shù),可以部署一種主要有效、易于使用和企業(yè)規(guī)模的主動防御方法。資料來源:https://industrialcyber.co/news/honeywell-releases-ot-cybersecurity-offering-for-commercial-buildings-using-acalvio-deception-technology/
漏洞態(tài)勢
西門子和施耐德電氣均發(fā)布了今年第一輪安全公告,針對自家產(chǎn)品中的漏洞進行了修復(fù),漏洞數(shù)量分別為14個、26個??ò退够l(fā)現(xiàn)全球至少有十分之一的工業(yè)控制系統(tǒng)(ICS)可能已經(jīng)受到Log4Shell漏洞的影響。瑞士鐵路系統(tǒng)被曝存在漏洞,大約500,000名乘客的個人數(shù)據(jù)遭到泄露。H2數(shù)據(jù)庫控制臺存在類似log4shell的JNDI漏洞,多個物聯(lián)網(wǎng)平臺收到影響。Qualys研究人員披露了一個主流Linux版本均存在的權(quán)限提升漏洞,可利用此漏洞獲得root權(quán)限。SolarWinds修復(fù)用于傳播Log4j攻擊的Serv-U漏洞。
西門子修復(fù)其產(chǎn)品中的14個漏洞
西門子1月11日發(fā)布了五份公告,修復(fù)了14個漏洞。根據(jù)CVSS評分,最重要的公告描述了影響SICAMA 8000設(shè)備的兩個漏洞。其中一個漏洞評分高達9.9,與未記錄的調(diào)試端口有關(guān),該端口使用硬編碼的默認憑據(jù),使攻擊者能夠訪問設(shè)備上的管理調(diào)試shell。第二個為中危漏洞,它允許未經(jīng)身份驗證的攻擊者訪問日志文件和診斷數(shù)據(jù)。其他報告中的高危漏洞可被用來執(zhí)行任意代碼。
資料來源:https://www.securityweek.com/ics-patch-tuesday-siemens-schneider-electric-address-40-vulnerabilities
施耐德電氣修復(fù)其產(chǎn)品中的26個漏洞
施耐德電氣1月11日發(fā)布了七項針對26個漏洞的公告。一份公告描述了Easergy P5中壓保護繼電器中的兩個嚴重漏洞。施耐德警告說,這些漏洞可能允許攻擊者破壞或完全控制設(shè)備,這可能“導(dǎo)致您的電網(wǎng)失去保護”。
資料來源:https://www.securityweek.com/ics-patch-tuesday-siemens-schneider-electric-address-40-vulnerabilities
全球近10%的ICS系統(tǒng)可能受Log4Shell漏洞影響
卡巴斯基發(fā)現(xiàn)全球至少有十分之一的工業(yè)控制系統(tǒng)(ICS)可能已經(jīng)受到Log4Shell漏洞的影響。卡巴斯基表示,Log4Shell漏洞的首要問題在于其影響的規(guī)模之大。該公司還指出,目前難以評估的OT系統(tǒng)的其他風險領(lǐng)域與使用脆弱的軟件有關(guān),對工業(yè)物聯(lián)網(wǎng)(IIoT)和智能能源應(yīng)用提出了警告。
資料來源:https://industrialcyber.co/threats-attacks/log4shell-vulnerability-may-have-affected-close-to-10-percent-of-ics-systems-globally/
瑞士鐵路系統(tǒng)存在漏洞
一名匿名黑客在發(fā)現(xiàn)影響瑞士國家鐵路系統(tǒng)的漏洞后發(fā)出警報。該漏洞使黑客能夠訪問大約500,000名購買了瑞士聯(lián)邦鐵路(SFR)車票的乘客的個人數(shù)據(jù)。包括乘客的姓名、出生日期、他們購買的頭等艙和二等艙機票的數(shù)量、出發(fā)地和最終目的地。
資料來源:https://www.infosecurity-magazine.com/news/hacker-flags-flaw-in-swiss-railway/?&web_view=true
H2數(shù)據(jù)庫控制臺存在類似log4shell的JNDI漏洞
JFrog研究人員在H2數(shù)據(jù)庫控制臺中發(fā)現(xiàn)了一個基于JNDI的嚴重漏洞,該漏洞類似于Log4Shell。H2數(shù)據(jù)庫框架中的幾個代碼路徑在攻擊者控制的URL中未經(jīng)過濾地傳遞給javax.naming.Context.lookup函數(shù),該函數(shù)允許遠程代碼庫加載。在該問題的所有攻擊媒介中,最嚴重的是通過H2控制臺。
資料來源:https://www.zdnet.com/article/jfrog-researchers-find-jndi-vulnerability-in-h2-database-consoles-similar-to-log4shell/
PwnKit:主流Linux版本均存在的權(quán)限提升漏洞
Qualys研究人員披露了Polkit系統(tǒng)實用程序中一個存在12年之久的漏洞,具有任意用戶權(quán)限的攻擊者可利用此漏洞獲得root權(quán)限。該漏洞被“PwnKit”,它影響了polkit中一個名為pkexec的組件,該程序默認安裝在每個主要的Linux發(fā)行版上,并影響pkexec的所有版本。
資料來源:https://thehackernews.com/2022/01/12-year-old-polkit-flaw-lets.html
SolarWinds修復(fù)用于傳播Log4j攻擊的Serv-U漏洞
SolarWinds發(fā)布了針對Serv-U漏洞的補丁,微軟稱該漏洞已被用于傳播Log4j攻擊。SolarWinds指出,其LDAP身份驗證的Serv-U Web登錄界面允許使用未充分凈化的字符。SolarWinds通過更新輸入機制解決了安全錯誤,以便執(zhí)行額外的驗證和清理。
資料來源:https://www.securityweek.com/solarwinds-patches-serv-u-vulnerability-propagating-log4j-attack
技術(shù)動向
TXOneNetworks發(fā)布了Portable Security 3 Pro,旨在掃描和收集獨立計算機以及氣隙系統(tǒng)上的資產(chǎn)信息,以降低內(nèi)部風險。Claroty推出EtherNet/IP堆棧檢測工具,可以識別連接的工業(yè)設(shè)備以及在這些設(shè)備上實現(xiàn)的ENIP堆棧。
TXOne的Portable Security Pro致力于提高ICS環(huán)境中的安全性
ICS和工業(yè)物聯(lián)網(wǎng)(IIoT)安全供應(yīng)商TXOne Networks發(fā)布了便攜式安全3專業(yè)版(Portable Security 3 Pro)。Portable Security無需安裝掃描軟件即可掃描和清理惡意軟件。TXOne表示,借助Portable Security 3 Pro,ICS所有者和運營商可以在傳輸文件并為獨立計算機和氣隙系統(tǒng)采用惡意軟件掃描和資產(chǎn)信息收集的同時降低內(nèi)部威脅的風險。
資料來源:https://industrialcyber.co/threats-attacks/txones-portable-security-pro-works-towards-improving-security-in-ics-environments/
Claroty推出EtherNet/IP堆棧檢測工具以簡化協(xié)議識別
Claroty的Team82部門推出了其定制的通用EtherNet/IP堆棧檢測工具,可供網(wǎng)絡(luò)安全研究人員、OT工程師和資產(chǎn)所有者使用。該工具通過將EtherNet/IP和CIP協(xié)議分解為特定屬性和屬性來執(zhí)行行為分析,然后根據(jù)所有收集的參數(shù)為使用中的ENIP堆棧創(chuàng)建唯一簽名。EtherNet/IP工具還可以顯著幫助ICS蜜罐創(chuàng)建者提高其工作的隱蔽性,以防止攻擊者輕易識別蜜罐。
資料來源:https://industrialcyber.co/vendor/claroty-unveils-ethernet-ip-stack-detection-tool-to-simplify-protocol-identification/