您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報2022年11月】
11月速遞
工業(yè)信息安全“信息共享”,金瀚信安帶您一站式掌握2022年11月份國內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
《信息安全技術(shù) 關(guān)鍵信息基礎(chǔ)設(shè)施安全保護要求》國家標(biāo)準(zhǔn)和《工業(yè)互聯(lián)網(wǎng)密碼支撐標(biāo)準(zhǔn)體系建設(shè)指南》正式發(fā)布。全國信安標(biāo)委發(fā)布關(guān)于征求國家標(biāo)準(zhǔn)《信息安全技術(shù) 關(guān)鍵信息基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全應(yīng)急體系框架》(征求意見稿)意見的通知。NCCoE推出混合衛(wèi)星網(wǎng)絡(luò)的網(wǎng)絡(luò)安全配置文件。美國政府啟動《化學(xué)品行動計劃》。NIST發(fā)布工程可信安全系統(tǒng)指南的修訂版。美國CISA更新《基礎(chǔ)設(shè)施彈性規(guī)劃框架》。美國政府問責(zé)局要求立即解決海上石油和天然氣基礎(chǔ)設(shè)施面臨網(wǎng)絡(luò)攻擊的重大風(fēng)險。
《信息安全技術(shù) 關(guān)鍵信息基礎(chǔ)設(shè)施安全保護要求》
國家標(biāo)準(zhǔn)發(fā)布11月7日,市場監(jiān)管總局、中央網(wǎng)信辦、公安部網(wǎng)絡(luò)安全局在京聯(lián)合召開《信息安全技術(shù) 關(guān)鍵信息基礎(chǔ)設(shè)施安全保護要求》國家標(biāo)準(zhǔn)發(fā)布宣貫會。標(biāo)準(zhǔn)提出了以關(guān)鍵業(yè)務(wù)為核心的整體防控、以風(fēng)險管理為導(dǎo)向的動態(tài)防護、以信息共享為基礎(chǔ)的協(xié)同聯(lián)防的關(guān)鍵信息基礎(chǔ)設(shè)施安全保護3項基本原則。
資料來源:https://news.cctv.com/2022/11/08/ARTICvBpXFmr4NKPDN3vxSKx221108.shtml
《工業(yè)互聯(lián)網(wǎng)密碼支撐標(biāo)準(zhǔn)體系建設(shè)指南》正式發(fā)布
工業(yè)和信息化部商用密碼應(yīng)用推進標(biāo)準(zhǔn)工作組現(xiàn)正式發(fā)布《工業(yè)互聯(lián)網(wǎng)密碼支撐標(biāo)準(zhǔn)體系建設(shè)指南》。《指南》明確了工業(yè)互聯(lián)網(wǎng)密碼支撐標(biāo)準(zhǔn)體系建設(shè)思路及目標(biāo),提出密碼應(yīng)用共性、設(shè)備密碼應(yīng)用、控制系統(tǒng)密碼應(yīng)用、網(wǎng)絡(luò)密碼應(yīng)用、邊緣計算密碼應(yīng)用、平臺密碼應(yīng)用、數(shù)據(jù)密碼應(yīng)用、密碼行業(yè)應(yīng)用、密碼應(yīng)用管理與支撐等九個方面的標(biāo)準(zhǔn)建設(shè)內(nèi)容。
資料來源:https://mp.weixin.qq.com/s/XBSeFzjiKqjwQfguwwqouQ
國家標(biāo)準(zhǔn)《信息安全技術(shù) 關(guān)鍵信息基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全應(yīng)急體系框架》公開征求意見
11月17日,全國信息安全標(biāo)準(zhǔn)化技術(shù)委員會發(fā)布關(guān)于征求國家標(biāo)準(zhǔn)《信息安全技術(shù) 關(guān)鍵信息基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全應(yīng)急體系框架》(征求意見稿)意見的通知。標(biāo)準(zhǔn)給出了關(guān)鍵信息基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全應(yīng)急體系框架,包括機構(gòu)設(shè)立、分析識別、應(yīng)急預(yù)案、監(jiān)測預(yù)警、應(yīng)急處置、事后恢復(fù)與總結(jié)、事件報告與信息共享、應(yīng)急保障、演練與培訓(xùn)。
資料來源:https://industrialcyber.co/critical-infrastructure/european-commission-proposes-draft-recommendations-to-build-resilience-of-eu-critical-infrastructure/
美國TSA對鐵路運輸公司發(fā)布新的網(wǎng)絡(luò)安全要求
美國運輸安全管理局(TSA)10月18日發(fā)布了一項網(wǎng)絡(luò)安全指令,對指定的客運和貨運鐵路承運人進行監(jiān)管,以通過注重基于績效的措施來增強網(wǎng)絡(luò)安全彈性。鐵路承運人必須使用TSA提供的表格進行網(wǎng)絡(luò)安全漏洞評估,并將表格提交給TSA。漏洞評估將包括評估當(dāng)前的做法和活動,以解決IT和OT系統(tǒng)的網(wǎng)絡(luò)風(fēng)險。
資料來源:
https://www.tc260.org.cn/front/bzzqyjDetail.html?id=20221117111713&norm_id=20201104200013&recode_id=49437
NCCoE推出混合衛(wèi)星網(wǎng)絡(luò)的網(wǎng)絡(luò)安全配置文件
美國國家網(wǎng)絡(luò)安全卓越中心(NCCoE)發(fā)布了混合衛(wèi)星網(wǎng)絡(luò)(HSN)網(wǎng)絡(luò)安全框架(CSF)配置文件的最終注釋大綱,旨在確定一種評估HSN網(wǎng)絡(luò)安全態(tài)勢的方法,該態(tài)勢提供的服務(wù)包括基于衛(wèi)星的通信、定位、導(dǎo)航和授時(PNT)系統(tǒng)、遙感、天氣監(jiān)測和成像系統(tǒng)。
資料來源:https://industrialcyber.co/critical-infrastructure/nccoe-rolls-out-cybersecurity-profile-for-hybrid-satellite-networks/
美國CISA成立化工行業(yè)網(wǎng)絡(luò)安全工作組
美國政府啟動保護化工行業(yè)工控系統(tǒng)網(wǎng)絡(luò)安全的《化學(xué)品行動計劃》,要求化工行業(yè)依據(jù)該計劃在未來100天內(nèi)評估其當(dāng)前網(wǎng)絡(luò)安全實踐。《化學(xué)品行動計劃》呼吁將重點放在存在重大化學(xué)品泄漏危險的高風(fēng)險化學(xué)品設(shè)施上,最終目標(biāo)是支持整個化學(xué)品行業(yè)增強ICS網(wǎng)絡(luò)安全。
資料來源:https://www.goupsec.com/news/9647.html
NIST發(fā)布工程可信安全系統(tǒng)指南的修訂版
11月16日,美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)發(fā)布了工程可信安全系統(tǒng)指南的修訂版,旨在推進系統(tǒng)工程,為有爭議的操作環(huán)境開發(fā)可信賴的系統(tǒng)。標(biāo)題為“工程可信安全系統(tǒng)”的NIST SP 800-160第1卷修訂版1,構(gòu)成了為工程可信安全系統(tǒng)建立原則、概念、活動和任務(wù)的基礎(chǔ)。
資料來源:https://csrc.nist.gov/News/2022/guidance-on-engineering-trustworthy-secure-systems
美國CISA更新《基礎(chǔ)設(shè)施彈性規(guī)劃框架》
11月23日,美國網(wǎng)絡(luò)安全與基礎(chǔ)設(shè)施安全局(CISA)針對全國基礎(chǔ)設(shè)施發(fā)布更新版指導(dǎo)文件《基礎(chǔ)設(shè)施彈性規(guī)劃框架》。新版《框架》可用于支持資本改善計劃、風(fēng)險緩解計劃和其他規(guī)劃文件以及資金申請,并引入了新工具關(guān)鍵基礎(chǔ)設(shè)施識別數(shù)據(jù)集,可用于查找關(guān)于關(guān)鍵基礎(chǔ)設(shè)施資產(chǎn)的公開信息。
資料來源:https://www.securityweek.com/cisa-updates-infrastructure-resilience-planning-framework
美國GAO要求立即解決海上石油和天然氣基礎(chǔ)設(shè)施面臨網(wǎng)絡(luò)攻擊的重大風(fēng)險
美國政府問責(zé)局(GAO)在一份新報告中指出,內(nèi)政部應(yīng)立即解決海上石油和天然氣基礎(chǔ)設(shè)施面臨網(wǎng)絡(luò)攻擊的重大風(fēng)險。根據(jù)對有關(guān)海上石油和天然氣基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全風(fēng)險的聯(lián)邦和行業(yè)報告的審查,以及相關(guān)BSEE文件和對官員的采訪,GAO建議BSEE應(yīng)立即制定和實施一項戰(zhàn)略來解決海上基礎(chǔ)設(shè)施風(fēng)險。
資料來源:https://www.securityweek.com/us-offshore-oil-and-gas-infrastructure-significant-risk-cyberattacks
安全事件
Snatch聲稱入侵了軍工企業(yè)供應(yīng)商HENSOLDT France。澳大利亞國防通信服務(wù)遭到網(wǎng)絡(luò)攻擊。白宮召開國際勒索軟件倡議峰會。Thales發(fā)布安全公告,表明IT系統(tǒng)沒有遭受入侵。研究人員發(fā)現(xiàn)了針對印度國防人員的惡意Android程序包。美國新聞業(yè)遭遇大規(guī)模供應(yīng)鏈攻擊。
Snatch聲稱已入侵軍工企業(yè)供應(yīng)商HENSOLDT France
勒索軟件組織Snatch聲稱已經(jīng)入侵了法國公司HENSOLDT France。HENSOLDT是一家專門從事軍事和國防電子產(chǎn)品的公司,主要為法國和國外的航空、國防、能源和運輸部門提供電子解決方案、產(chǎn)品和服務(wù)。Snatch將該公司添加到其Tor泄漏站點,并發(fā)布了一份被盜數(shù)據(jù)的樣本(94MB)作為攻擊活動的證據(jù)。
資料來源:https://securityaffairs.co/wordpress/137886/cyber-crime/snatch-hensoldt-france-ransomware.html
澳大利亞國防通信服務(wù)遭到網(wǎng)絡(luò)攻擊
澳大利亞國防部助理部長表示,F(xiàn)orceNet服務(wù)遭到網(wǎng)絡(luò)攻擊,但到目前為止沒有任何數(shù)據(jù)泄露。ForceNet是由國防部外部ICT供應(yīng)商運營的,是澳大利亞軍事和國防人員使用的通信平臺。國防部發(fā)言人透露,他們正在檢查受影響數(shù)據(jù)集的內(nèi)容及其包含的個人信息,并已通知所有相關(guān)人員。
資料來源:https://www.reuters.com/technology/ransomware-hackers-hit-australian-defence-communications-platform-2022-10-31/
白宮召開國際勒索軟件倡議峰會
美國協(xié)同其他36個國家,在華盛頓白宮舉行了第二屆國際勒索軟件倡議(CRI)峰會,以研究如何更好地打擊勒索軟件攻擊。會議計劃建立基于自愿原則的國際反勒索軟件工作組(ICRTF),開發(fā)跨部門工具和威脅情報交流網(wǎng)絡(luò),以提高預(yù)警能力,并整合政策和最佳實踐框架。
資料來源:https://www.secrss.com/articles/48591
Thales否認(rèn)遭受網(wǎng)絡(luò)攻擊
在勒索軟件組織LockBit公布了與Thales有關(guān)的數(shù)據(jù)后,Thales于11月11日發(fā)布公告,表明IT系統(tǒng)沒有遭受入侵。Thales通過合作伙伴在專用協(xié)作門戶上的用戶帳戶確認(rèn)了一個泄露途徑,這導(dǎo)致了有限信息的泄露。
資料來源:https://www.thalesgroup.com/en/worldwide/group/press_release/thales-position-lockbit-30
Spymax RAT瞄準(zhǔn)印度國防人員
11月7日,Cyfirma發(fā)布安全公告稱,一款惡意的Android程序包一直以印度國防人員為目標(biāo),該攻擊自2021年7月以來一直很活躍。當(dāng)受害者安裝惡意APK后,該應(yīng)用程序會顯示為一個與Adobe Reader相似的圖標(biāo),它要求多種權(quán)限,包括存儲、攝像頭、麥克風(fēng)和互聯(lián)網(wǎng)。
資料來源:https://www.cyfirma.com/outofband/unknown-nation-based-threat-actor-using-android-rat-to-target-indian-defence-personnel-2/
美國新聞業(yè)遭遇大規(guī)模供應(yīng)鏈攻擊
研究人員發(fā)現(xiàn)攻擊者入侵并操縱一家媒體公司的基礎(chǔ)設(shè)施,在美國數(shù)百家新聞網(wǎng)站上部署SocGholish JavaScript惡意軟件框架。這次供應(yīng)鏈攻擊背后的惡意團伙被命名為TA569,他們將惡意軟件注入各新聞媒體網(wǎng)站加載的正常JavaScript文件中。該惡意JavaScript文件隨后會安裝SocGholish,后者會在網(wǎng)站上顯示虛假更新警告,再利用偽裝成瀏覽器更新但實為惡意軟件有效載荷的文件感染網(wǎng)站訪問者。
資料來源:https://www.bleepingcomputer.com/news/security/hundreds-of-us-news-sites-push-malware-in-supply-chain-attack/
漏洞態(tài)勢
施耐德和西門子發(fā)布安全公告,修復(fù)其產(chǎn)品中的多個漏洞。Checkmk IT基礎(chǔ)設(shè)施監(jiān)控軟件、ABB TotalFlow流量計算機和控制器、BMC固件和Boa Web服務(wù)器存在安全漏洞。
西門子和施耐德修復(fù)其產(chǎn)品中的多個漏洞
11月8日,施耐德發(fā)布了一項新的安全公告,修復(fù)了NetBotz安全和環(huán)境監(jiān)測器中的三個漏洞。西門子發(fā)布了九項新的安全公告,涵蓋了總共30個漏洞,其中三項安全公告描述了被評估為高危的漏洞。
資料來源:https://www.securityweek.com/ics-patch-tuesday-siemens-addresses-critical-vulnerabilities
Checkmk IT基礎(chǔ)設(shè)施監(jiān)控軟件中存在多個漏洞
研究人員發(fā)現(xiàn)Checkmk IT基礎(chǔ)設(shè)施監(jiān)控軟件中存在四個安全漏洞,包括兩個高危漏洞和兩個中危漏洞。這些漏洞可以被未經(jīng)身份驗證的遠程攻擊者鏈接在一起,以完全接管受影響的服務(wù)器。
資料來源:https://blog.sonarsource.com/checkmk-rce-chain-1/
ABB TotalFlow流量計算機和控制器中存在路徑遍歷漏洞
11月8日,Claroty發(fā)布報告指出,石油和天然氣組織機構(gòu)使用的一個系統(tǒng)中存在高危漏洞(CVE-2022-0902,CVSS評分8.1),可被攻擊者用于注入并執(zhí)行任意代碼。該漏洞是位于ABB Totalflow流量(flow)計算機和遠程控制器中的一個路徑遍歷漏洞,攻擊者可利用該漏洞在ABB流量計算機上獲得訪問權(quán)限、讀寫文件,并遠程執(zhí)行代碼。
資料來源:https://claroty.com/team82/research/an-oil-and-gas-weak-spot-flow-computers
航天器網(wǎng)絡(luò)中存在安全漏洞
研究人員發(fā)現(xiàn)航天器網(wǎng)絡(luò)中存在安全漏洞,該漏洞可能導(dǎo)致為航天器提供動力的系統(tǒng)出現(xiàn)故障。研究人員發(fā)現(xiàn)TTE(時間觸發(fā)以太網(wǎng))容易受到欺騙攻擊,入侵者可以通過銅以太網(wǎng)電纜向網(wǎng)絡(luò)交換機進行電磁干擾,從而發(fā)送偽造的同步消息,從而在交換機的活動中創(chuàng)建一個“間隙”,讓虛假數(shù)據(jù)滑過。隨著時間的推移,TTE設(shè)備將失去同步并且行為不穩(wěn)定。
資料來源:https://www.engadget.com/nasa-u-mich-spacecraft-tte-security-vulnerability-180011765.html?src=rss
OT、IoT設(shè)備中的BMC固件存在超危漏洞
Nozomi Networks研究人員在用于OT和IoT設(shè)備的底板管理控制器(BMC)固件中發(fā)現(xiàn)了13個漏洞,其中包括五個可被利用以執(zhí)行任意代碼的超危漏洞。Nozomi詳細(xì)介紹了其中的兩個,一個中危訪問控制漏洞和一個超危命令注入漏洞,未經(jīng)身份驗證的攻擊者可將其鏈接起來,以在BMC上以root權(quán)限實現(xiàn)遠程代碼執(zhí)行。
資料來源:https://www.securityweek.com/bmc-firmware-vulnerabilities-expose-ot-iot-devices-remote-attacks
Boa Web服務(wù)器中的漏洞被用于破壞能源組織
微軟發(fā)現(xiàn)自2005年以來停用的Boa Web服務(wù)器的安全漏洞已被用于針對和危害能源部門的組織。Boa是用于登錄和訪問IoT設(shè)備管理控制臺的組件之一。微軟表示,全球單周內(nèi)在線檢測到超過100萬個暴露于互聯(lián)網(wǎng)的Boa服務(wù)器組件。Boa服務(wù)器受到多個已知漏洞的影響,包括任意文件訪問(CVE-2017-9833)和信息泄露(CVE-2021-33558)。
資料來源:https://www.bleepingcomputer.com/news/security/hackers-breach-energy-orgs-via-bugs-in-discontinued-web-server/