您所在的位置: 首頁(yè) >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報(bào)2022年12月】
12月速遞
工業(yè)信息安全“信息共享”,金瀚信安帶您一站式掌握2022年12月份國(guó)內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
國(guó)內(nèi)通過(guò)征求國(guó)家標(biāo)準(zhǔn)和印發(fā)管理辦法,加強(qiáng)了工業(yè)領(lǐng)域數(shù)據(jù)安全管理以及電力行業(yè)網(wǎng)絡(luò)安全監(jiān)督管理。美國(guó)發(fā)布技術(shù)規(guī)則和尋求網(wǎng)絡(luò)安全意見(jiàn),以加強(qiáng)和改進(jìn)對(duì)關(guān)鍵基礎(chǔ)設(shè)施的保護(hù)。
歐盟通過(guò)立法加強(qiáng)對(duì)關(guān)鍵基礎(chǔ)設(shè)施的保護(hù)。瑞士政府要求修改法律,強(qiáng)制關(guān)鍵基礎(chǔ)設(shè)施提供商報(bào)告網(wǎng)絡(luò)攻擊,以掌握全國(guó)網(wǎng)絡(luò)威脅情況。
國(guó)家標(biāo)準(zhǔn)《工業(yè)互聯(lián)網(wǎng)企業(yè)網(wǎng)絡(luò)安全 第4部分:數(shù)據(jù)防護(hù)要求》公開(kāi)征求意見(jiàn)
12月1日,全國(guó)信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)發(fā)布關(guān)于征求國(guó)家標(biāo)準(zhǔn)《工業(yè)互聯(lián)網(wǎng)企業(yè)網(wǎng)絡(luò)安全 第4部分:數(shù)據(jù)防護(hù)要求》(征求意見(jiàn)稿)意見(jiàn)的通知,標(biāo)準(zhǔn)規(guī)定了不同級(jí)別工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)的安全防護(hù)流程、防護(hù)要求和安全管理要求。標(biāo)準(zhǔn)適用于應(yīng)用工業(yè)互聯(lián)網(wǎng)的工業(yè)企業(yè)、工業(yè)互聯(lián)網(wǎng)平臺(tái)企業(yè)、工業(yè)互聯(lián)網(wǎng)標(biāo)識(shí)解析企業(yè)開(kāi)展數(shù)據(jù)防護(hù)。
資料來(lái)源:https://www.tc260.org.cn/front/postDetail.html?id=20221201145510
國(guó)家能源局印發(fā)《電力行業(yè)網(wǎng)絡(luò)安全管理辦法》
12月12日,國(guó)家能源局印發(fā)《電力行業(yè)網(wǎng)絡(luò)安全管理辦法》,為加強(qiáng)電力行業(yè)網(wǎng)絡(luò)安全監(jiān)督管理。辦法明確,電力企業(yè)是本單位網(wǎng)絡(luò)安全的責(zé)任主體,負(fù)責(zé)本單位的網(wǎng)絡(luò)安全工作。電力企業(yè)應(yīng)當(dāng)建立健全網(wǎng)絡(luò)安全管理、評(píng)價(jià)考核制度體系,成立工作領(lǐng)導(dǎo)機(jī)構(gòu),明確責(zé)任部門(mén),設(shè)立專(zhuān)職崗位,定義崗位職責(zé),明確人員分工和技能要求,建立健全網(wǎng)絡(luò)安全責(zé)任制。
資料來(lái)源:http://zfxxgk.nea.gov.cn/2022-11/16/c_1310683235.htm
工信部印發(fā)《工業(yè)和信息化領(lǐng)域數(shù)據(jù)安全管理辦法(試行)》
12月13日,工信部印發(fā)《工業(yè)和信息化領(lǐng)域數(shù)據(jù)安全管理辦法(試行)》,為規(guī)范工業(yè)和信息化領(lǐng)域數(shù)據(jù)處理活動(dòng),加強(qiáng)數(shù)據(jù)安全管理和保障數(shù)據(jù)安全。辦法明確,工業(yè)和信息化領(lǐng)域數(shù)據(jù)包括工業(yè)數(shù)據(jù)、電信數(shù)據(jù)和無(wú)線電數(shù)據(jù)等。
資料來(lái)源:
https://www.miit.gov.cn/zwgk/zcwj/wjfb/tz/art/2022/art_e0f06662e37140808d43d7735e9d9fd3.html
TSA尋求關(guān)于改進(jìn)運(yùn)輸系統(tǒng)地面網(wǎng)絡(luò)風(fēng)險(xiǎn)管理的反饋
美國(guó)國(guó)土安全部(DHS)正通過(guò)其運(yùn)輸安全管理局(TSA)部門(mén)尋求有關(guān)如何加強(qiáng)管道和鐵路(包括貨運(yùn)、客運(yùn)和過(guò)境鐵路)部門(mén)的網(wǎng)絡(luò)安全和彈性的意見(jiàn)。TSA期望從代表這些所有者/運(yùn)營(yíng)商的行業(yè)協(xié)會(huì)、第三方網(wǎng)絡(luò)安全主題專(zhuān)家以及這些運(yùn)輸行業(yè)網(wǎng)絡(luò)安全風(fēng)險(xiǎn)的保險(xiǎn)公司和承保人處獲得關(guān)于改進(jìn)運(yùn)輸系統(tǒng)表面網(wǎng)絡(luò)風(fēng)險(xiǎn)管理的意見(jiàn)。
資料來(lái)源:https://www.federalregister.gov/documents/2022/11/30/2022-25941/enhancing-surface-cyber-risk-management
NERC發(fā)布安全集成戰(zhàn)略
12月13日,北美電力可靠性公司(NERC)發(fā)布了安全集成戰(zhàn)略,旨在將網(wǎng)絡(luò)和物理安全集成到電網(wǎng)規(guī)劃、設(shè)計(jì)和運(yùn)營(yíng)中。該戰(zhàn)略側(cè)重于風(fēng)險(xiǎn)識(shí)別和驗(yàn)證、確定優(yōu)先級(jí)以及開(kāi)發(fā)可能的緩解措施,進(jìn)一步概述了電力可靠性組織(ERO)的優(yōu)先事項(xiàng),以通過(guò)與電力部門(mén)利益相關(guān)者的合作來(lái)加強(qiáng)安全集成。
資料來(lái)源:https://g.yam.com/VTdvt
DHS、CISA發(fā)布更新受保護(hù)的關(guān)鍵基礎(chǔ)設(shè)施信息計(jì)劃的技術(shù)規(guī)則
12月21日,美國(guó)國(guó)土安全部(DHS)和網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)技術(shù)規(guī)則,以改進(jìn)和現(xiàn)代化受保護(hù)的關(guān)鍵基礎(chǔ)設(shè)施信息(PCII)計(jì)劃的各個(gè)方面,該項(xiàng)目為提交給國(guó)土安全部的網(wǎng)絡(luò)和物理基礎(chǔ)設(shè)施信息提供法律保護(hù)。
資料來(lái)源:https://g.yam.com/ke8VU
歐盟議會(huì)批準(zhǔn)保護(hù)基本基礎(chǔ)設(shè)施的新法規(guī)
歐盟議會(huì)批準(zhǔn)了關(guān)于加強(qiáng)歐盟基本基礎(chǔ)設(shè)施保護(hù)的規(guī)定,以統(tǒng)一關(guān)鍵基礎(chǔ)設(shè)施的定義,實(shí)現(xiàn)成員國(guó)之間的一致性。該規(guī)則涉及能源、運(yùn)輸、銀行、金融市場(chǎng)基礎(chǔ)設(shè)施、數(shù)字基礎(chǔ)設(shè)施、飲水和廢水、食品(包括生產(chǎn)、加工和運(yùn)送)、衛(wèi)生、公共行政和空間等部門(mén)。
資料來(lái)源:https://g.yam.com/b8alG
瑞士政府希望實(shí)施報(bào)告網(wǎng)絡(luò)攻擊的強(qiáng)制性義務(wù)
瑞士政府要求議會(huì)修改《信息安全法》,強(qiáng)制關(guān)鍵基礎(chǔ)設(shè)施提供商向國(guó)家網(wǎng)絡(luò)安全中心(NCSC)報(bào)告網(wǎng)絡(luò)攻擊,此舉旨在揭露黑客并更廣泛地對(duì)該國(guó)的網(wǎng)絡(luò)威脅發(fā)出警報(bào)。瑞士政府表示,公眾、當(dāng)局和公司每天都面臨著網(wǎng)絡(luò)攻擊的風(fēng)險(xiǎn),由于向NCSC報(bào)告是自愿的,因此目前沒(méi)有關(guān)于網(wǎng)絡(luò)攻擊的總體情況。
資料來(lái)源:https://www.infosecurity-magazine.com/news/swiss-government-wants-to/
安全事件
本月監(jiān)測(cè)到勒索事件13起、APT攻擊12起、數(shù)據(jù)泄露事件32起。其中典型的事件有哥倫比亞能源供應(yīng)商EPM遭受勒索攻擊、俄羅斯第二大銀行VTB遭到大規(guī)模DDoS攻擊、Royal勒索組織攻擊了Intrado等。
哥倫比亞能源供應(yīng)商EPM遭到BlackCat團(tuán)伙的勒索攻擊
哥倫比亞能源公司Empresas Públicas de Medellín(EPM)遭到了BlackCat/ALPHV的勒索攻擊,公司運(yùn)營(yíng)和在線服務(wù)暫時(shí)中斷。12月13日,該公司要求約4000名員工居家工作,且IT基礎(chǔ)設(shè)施癱瘓,公司的網(wǎng)站也不再可用。進(jìn)一步的調(diào)查表明,黑客可能在攻擊期間竊取了EPM的大量數(shù)據(jù)。
資料來(lái)源:https://g.yam.com/MisWm
俄羅斯第二大銀行VTB遭到大規(guī)模DDoS攻擊
俄羅斯第二大金融機(jī)構(gòu)VTB銀行表示,由于持續(xù)的DDoS(分布式拒絕服務(wù))攻擊,其網(wǎng)站和移動(dòng)應(yīng)用程序暫時(shí)關(guān)閉。VTB表示,DDoS攻擊是有計(jì)劃和精心策劃的,其特定目的是通過(guò)中斷銀行服務(wù)給客戶(hù)帶來(lái)不便。
資料來(lái)源:https://g.yam.com/gKAUo
Royal勒索組織聲稱(chēng)攻擊了Intrado電信提供商
12月27日,Royal勒索組織聲稱(chēng)對(duì)針對(duì)電信公司Intrado的網(wǎng)絡(luò)攻擊負(fù)責(zé)。據(jù)相關(guān)人士透露,攻擊于12月1日開(kāi)始,最初的贖金為6000萬(wàn)美元。Royal聲稱(chēng)已從受感染的Intrado設(shè)備中獲取內(nèi)部文件、護(hù)照和員工駕照,并共享了一個(gè)52.8 MB的文件作為泄露的證據(jù)。目前Intrado未就此次網(wǎng)絡(luò)攻擊發(fā)表公開(kāi)聲明。
資料來(lái)源:https://g.yam.com/RwX1M
4億Twitter用戶(hù)數(shù)據(jù)在暗網(wǎng)上出售
名為“Ryushi”的攻擊者聲稱(chēng)獲得了4億名Twitter用戶(hù)的數(shù)據(jù)并將試圖其出售。攻擊者表示數(shù)據(jù)是通過(guò)漏洞抓取的,其中包括名人、政客、公司、普通用戶(hù)的電子郵件和電話(huà)號(hào)碼,以及大量OG和特殊用戶(hù)名。
資料來(lái)源:https://securityaffairs.co/wordpress/139993/data-breach/twitter-400-million-users-leak.html
Sargent & Lundy遭受勒索攻擊
美國(guó)有線電視新聞網(wǎng)透露,黑客對(duì)位于芝加哥的Sargent & Lundy工程公司發(fā)起了勒索攻擊襲擊。該公司設(shè)計(jì)了900多個(gè)發(fā)電站和數(shù)千英里的電力系統(tǒng),并持有這些項(xiàng)目的敏感數(shù)據(jù)。調(diào)查人員稱(chēng),該事件已得到控制和補(bǔ)救,似乎并未對(duì)其它電力行業(yè)的公司造成影響。
資料來(lái)源:https://g.yam.com/tLlqH
InfraGard的用戶(hù)信息數(shù)據(jù)庫(kù)在暗網(wǎng)上出售
12月10日, InfraGard的80000多名成員的聯(lián)系信息數(shù)據(jù)庫(kù)在Breached論壇上被公開(kāi)出售。
InfraGard是美國(guó)聯(lián)邦調(diào)查局(FBI)運(yùn)行的一個(gè)項(xiàng)目,旨在與私營(yíng)部門(mén)建立網(wǎng)絡(luò)和物理威脅信息共享合作關(guān)系。FBI表示正在積極調(diào)查此事,目前無(wú)法提供任何額外信息。
資料來(lái)源:https://krebsonsecurity.com/2022/12/fbis-vetted-info-sharing-network-infragard-hacked/
德國(guó)跨國(guó)工業(yè)公司ThyssenKrupp遭到網(wǎng)絡(luò)攻擊
德國(guó)跨國(guó)工業(yè)工程和鋼鐵生產(chǎn)公司ThyssenKrupp聲稱(chēng)其材料服務(wù)部和公司總部遭到網(wǎng)絡(luò)攻擊。目前,該公司尚未披露此次攻擊的類(lèi)型,也沒(méi)有黑客團(tuán)伙聲稱(chēng)對(duì)此次事負(fù)責(zé)。該公司發(fā)言人表示此次攻擊沒(méi)有造成任何損害,也沒(méi)有任何跡象表明數(shù)據(jù)已被盜或修改。
資料來(lái)源:https://securityaffairs.co/wordpress/139870/hacking/thyssenkrupp-targeted-cyberattack.html
Raspberry Robin惡意軟件以電信和政府為目標(biāo)
12月20日,TrendMicro發(fā)布Raspberry Robin惡意軟件分析報(bào)告,并表示大多數(shù)受害者為政府機(jī)構(gòu)或電信組織。惡意軟件包含真實(shí)和虛假的有效載荷,當(dāng)檢測(cè)到沙盒工具時(shí)則加載虛假的有效載荷以逃避安全分析工具的檢測(cè)和研究。
資料來(lái)源:https://www.trendmicro.com/en_us/research/22/l/raspberry-robin-malware-targets-telecom-governments.html
漏洞態(tài)勢(shì)
臺(tái)達(dá)電子、三菱電機(jī)和羅克韋爾的工業(yè)產(chǎn)品存在安全漏洞。Fortinet修復(fù)了FortiOS SSL-VPN緩沖區(qū)溢出漏洞。Internet Explorer零日漏洞和MacOS安全機(jī)制繞過(guò)漏洞被披露。
Delta Electronics修補(bǔ)工業(yè)網(wǎng)絡(luò)設(shè)備中的安全漏洞
研究人員發(fā)現(xiàn)Delta Electronics的DVW-W02W2-E2和DX-2100-L1-CN設(shè)備存在安全漏洞。DVW-W02W2-E2存在經(jīng)過(guò)身份驗(yàn)證的命令注入漏洞,允許攻擊者獲得對(duì)設(shè)備底層操作系統(tǒng)的完全訪問(wèn)權(quán)限。DX-2100-L1-CN存在經(jīng)過(guò)身份驗(yàn)證的命令注入漏洞和存儲(chǔ)跨站點(diǎn)腳本(XSS)漏洞,XSS漏洞可用于在用戶(hù)瀏覽器的上下文中執(zhí)行任意命令,命令注入漏洞允許攻擊者在設(shè)備上執(zhí)行系統(tǒng)命令。
資料來(lái)源:https://www.securityweek.com/delta-electronics-patches-serious-flaws-industrial-networking-devices
三菱電機(jī)工業(yè)控制器軟件中存在多個(gè)漏洞
研究人員在三菱電機(jī)的工業(yè)控制器軟件中發(fā)現(xiàn)了七個(gè)漏洞,利用這些漏洞允許未經(jīng)授權(quán)的用戶(hù)訪問(wèn)MELSEC iQ-R/F/L 系列CPU模塊和MELSEC iQ-R系列OPC UA服務(wù)器模塊。最嚴(yán)重的漏洞跟蹤為CVE-2022-29830,CVSS評(píng)分9.1 ,成功利用該漏洞可導(dǎo)致所有項(xiàng)目信息的泄露。
資料來(lái)源:https://g.yam.com/oGOUg
羅克韋爾產(chǎn)品中存在多個(gè)漏洞
美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了三個(gè)公告,描述了總共四個(gè)羅克韋爾產(chǎn)品的高危漏洞。其中一個(gè)漏洞跟蹤為CVE-2022-3157,CVSS評(píng)分8.6,不正確的輸入驗(yàn)證漏洞,該漏洞可能允許格式錯(cuò)誤的CIP請(qǐng)求導(dǎo)致拒絕服務(wù)。
資料來(lái)源:https://g.yam.com/Eb8mc
研究人員披露了三個(gè)影響OT產(chǎn)品的漏洞
研究人員披露了CODESYS和Festo自動(dòng)化控制器中的三個(gè)安全漏洞,這些漏洞可能導(dǎo)致源代碼篡改和拒絕服務(wù)(DoS)。最嚴(yán)重的漏洞是CVE-2022-3270,CVSS評(píng)分9.8,使用Festo Generic Multicast(FGMC)協(xié)議的Festo自動(dòng)化控制器允許在未經(jīng)身份驗(yàn)證的情況下重新啟動(dòng)。
資料來(lái)源:https://g.yam.com/3cvHl
FortiOS SSL-VPN存在緩沖區(qū)溢出漏洞
12月12日,F(xiàn)ortinet發(fā)布安全公告稱(chēng),F(xiàn)ortiOS SSL-VPN中存在基于堆的緩沖區(qū)溢出漏洞。該漏洞跟蹤為CVE-2022-42475,CVSS評(píng)分9.3,可能允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者通過(guò)特制請(qǐng)求執(zhí)行任意代碼或命令。Fortinet警告該漏洞已被積極利用進(jìn)行攻擊,建議所有用戶(hù)更新FortiOS至最新版本以修復(fù)漏洞。
資料來(lái)源:https://www.fortiguard.com/psirt/FG-IR-22-398
微軟披露Gatekeeper繞過(guò)漏洞
12月19日,微軟披露了MacOS中的安全機(jī)制繞過(guò)漏洞,該漏洞允許繞過(guò)Gatekeeper安全機(jī)制執(zhí)行惡意軟件。微軟將該漏洞稱(chēng)之為“Achilles”,跟蹤為CVE-2022-42821,CVSS評(píng)分5.3。Apple已于12月13日發(fā)布的更新中修復(fù)了該漏洞。
資料來(lái)源:https://g.yam.com/QwDx1
谷歌警告黑客利用IE瀏覽器零日漏洞
12月7日,谷歌發(fā)布安全公告,披露了黑客組織APT37在攻擊中利用的Internet Explorer零日漏洞的技術(shù)細(xì)節(jié)。漏洞被跟蹤為CVE-2022-41128,CVSS評(píng)分8.8,可被利用在瀏覽攻擊者控制的網(wǎng)站時(shí)執(zhí)行任意代碼。谷歌于10月31日向微軟報(bào)告了該漏洞,目前該漏洞已被修補(bǔ)。
資料來(lái)源:https://blog.google/threat-analysis-group/internet-explorer-0-day-exploited-by-north-korean-actor-apt37/