您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報(bào)2024年8月】
8月速遞
工業(yè)信息安全“信息共享”,金 瀚信安帶您一站式掌握2024年8月份國內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
本月觀察到國內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)22項(xiàng),中國4項(xiàng)、涉及美國12項(xiàng)、英國2項(xiàng)、印度1項(xiàng)、俄羅斯1項(xiàng)、津巴布韋1項(xiàng)、澳大利亞1項(xiàng),值得關(guān)注的有美國CISA和FBI聯(lián)合發(fā)布指南,揭露網(wǎng)絡(luò)釣魚技術(shù)并提供防御措施。
CISA和FBI聯(lián)合揭露網(wǎng)絡(luò)釣魚攻擊手段及防御策略
8月28日,據(jù)cybersecuritynews報(bào)道,美國CISA和FBI聯(lián)合發(fā)布指南,揭露網(wǎng)絡(luò)釣魚技術(shù)并提供防御措施。網(wǎng)絡(luò)釣魚通過電子郵件、短信等誘騙個(gè)人泄露信息或執(zhí)行有害操作。建議采取多因素認(rèn)證、電子郵件驗(yàn)證、部署過濾器和白名單、軟件更新、DNS過濾等措施。對中小型企業(yè),強(qiáng)調(diào)用戶培訓(xùn)和反網(wǎng)絡(luò)釣魚意識計(jì)劃的重要性,并建議制定響應(yīng)計(jì)劃,及時(shí)報(bào)告網(wǎng)絡(luò)釣魚企圖。
資料來源:https://cybersecuritynews.com/cisa-fbi-details-phishing-techniques/
NERC和NEMA聯(lián)手簽署備忘錄,致力于加強(qiáng)北美電網(wǎng)的安全性與可靠性
8月28日,據(jù)媒體報(bào)道,北美電力可靠性委員會(NERC)與美國電氣制造商協(xié)會(NEMA)簽署諒解備忘錄,加強(qiáng)電網(wǎng)的可靠性與安全性。合作將促進(jìn)信息共享,提升電網(wǎng)應(yīng)對新挑戰(zhàn)的能力。NERC的Jim Robb認(rèn)為早期合作對電網(wǎng)轉(zhuǎn)型至關(guān)重要。NEMA的Debra Phillips期望通過協(xié)調(diào)標(biāo)準(zhǔn),增強(qiáng)制造商能力。同時(shí),美國能源部推出SolarSnitch技術(shù),加強(qiáng)分布式能源網(wǎng)絡(luò)安全。
資料來源:http://tltib.dwa5.sbs/dl3WrQa
津巴布韋加強(qiáng)公務(wù)員網(wǎng)絡(luò)安全培訓(xùn)應(yīng)對網(wǎng)絡(luò)威脅
8月24日,據(jù)Thecyberexpress報(bào)道,津巴布韋政府為提高網(wǎng)絡(luò)安全能力,對政府官員進(jìn)行網(wǎng)絡(luò)安全培訓(xùn)。超過100名官員在哈拉雷完成培訓(xùn),內(nèi)容涵蓋全球網(wǎng)絡(luò)安全趨勢和數(shù)據(jù)安全治理。此舉是為應(yīng)對近期黑客攻擊事件。政府與華為等合作,支持構(gòu)建安全的數(shù)字生態(tài)系統(tǒng)。郵政電信管理局副局長Alfred Marisa指出,在數(shù)據(jù)消費(fèi)量激增的背景下,網(wǎng)絡(luò)安全至關(guān)重要。津巴布韋正努力成為地區(qū)內(nèi)打擊網(wǎng)絡(luò)威脅的領(lǐng)導(dǎo)者。
資料來源:https://thecyberexpress.com/zimbabwe-government-priority-cybersecurity/
兩部門印發(fā)《全國重點(diǎn)城市IPv6流量提升專項(xiàng)行動工作方案》
8月22日,據(jù)媒體報(bào)道,中央網(wǎng)信辦和工信部聯(lián)合開展IPv6流量提升專項(xiàng)行動,涉及北京、天津、上海等8城市。發(fā)布《專項(xiàng)行動工作方案》,要求各單位執(zhí)行,確保IPv6部署和應(yīng)用達(dá)到新高度,發(fā)揮示范作用,推動全國IPv6發(fā)展。
資料來源:https://www.secrss.com/articles/69368
澳大利亞聯(lián)邦科學(xué)與工業(yè)研究組織與谷歌合作加強(qiáng)關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全
8月22日,據(jù)Tehcyberexpress報(bào)道,谷歌與澳大利亞CSIRO合作,共同開發(fā)軟件以自動檢測和修復(fù)關(guān)鍵基礎(chǔ)設(shè)施的網(wǎng)絡(luò)漏洞,應(yīng)對日益嚴(yán)峻的網(wǎng)絡(luò)攻擊。此次合作是谷歌在澳五年10億澳元投資的一部分,結(jié)合CSIRO的研究專長,旨在提供符合當(dāng)?shù)乇O(jiān)管的網(wǎng)絡(luò)安全解決方案。
資料來源:https://thecyberexpress.com/google-and-csiro-team-up-to-shield-australia/
英國NCSC創(chuàng)建網(wǎng)絡(luò)欺騙證據(jù)庫,強(qiáng)化網(wǎng)絡(luò)安全防護(hù)
8月12日,英國NCSC在倫敦舉行會議,宣布建立全國網(wǎng)絡(luò)欺騙證據(jù)庫,支持其主動網(wǎng)絡(luò)防御2.0戰(zhàn)略。計(jì)劃部署大量網(wǎng)絡(luò)欺騙解決方案,包括蜜罐等,以檢測和監(jiān)視潛在威脅。NCSC鼓勵分享欺騙部署成果,共同構(gòu)建證據(jù)基礎(chǔ),并計(jì)劃發(fā)布研究成果,以提升網(wǎng)絡(luò)安全防護(hù)。
資料來源:https://gbhackers.com/ncsc-to-build-nation-scale-evidence/
安全事件
本月監(jiān)測到勒索事件20起、數(shù)據(jù)泄露事件23起、網(wǎng)絡(luò)攻擊51起,釣魚攻擊3起。其中典型的事件有來自安全意識培訓(xùn)和模擬網(wǎng)絡(luò)釣魚平臺供應(yīng)商KnowBe4的一份新報(bào)告顯示,關(guān)鍵基礎(chǔ)設(shè)施正受到圍攻,網(wǎng)絡(luò)攻擊在一年內(nèi)增加了30%。馬來西亞交通運(yùn)營商Prasarana Malaysia Bhd遭疑似勒索軟件攻擊,泄露約316GB數(shù)據(jù)。
KnowBe4報(bào)告強(qiáng)調(diào),關(guān)鍵基礎(chǔ)設(shè)施面臨30%的網(wǎng)絡(luò)攻擊激增
8月30日,據(jù)媒體報(bào)道,來自安全意識培訓(xùn)和模擬網(wǎng)絡(luò)釣魚平臺供應(yīng)商KnowBe4的一份新報(bào)告顯示,關(guān)鍵基礎(chǔ)設(shè)施正受到圍攻,網(wǎng)絡(luò)攻擊在一年內(nèi)增加了30%。能源、交通和電信行業(yè)已成為主要目標(biāo)。這并不奇怪,因?yàn)檫@些行業(yè),尤其是發(fā)達(dá)國家的行業(yè),已經(jīng)與數(shù)字技術(shù)日益緊密地聯(lián)系在一起,這反過來又為網(wǎng)絡(luò)攻擊帶來了新的漏洞。KnowBe4報(bào)告還指出,這些類型攻擊的后果對國家具有潛在的破壞性,因此地緣政治對手已將其作為其數(shù)字武器庫的有力補(bǔ)充。
資料來源:http://d8z5a.dwa5.sbs/KESvEmT
微芯片科技公司遇勒索軟件攻擊,5GB數(shù)據(jù)泄露
8月30日,據(jù)媒體報(bào)道,美國微芯片科技公司于8月遭Play勒索軟件攻擊,導(dǎo)致制造中斷,影響訂單履行。8月29日Play組織泄露了超5GB數(shù)據(jù),包括敏感信息,并威脅若不支付贖金將公開更多數(shù)據(jù)。此事件突顯半導(dǎo)體行業(yè)的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)。
資料來源:http://6wwha.dwa5.sbs/azwRF1g
馬來西亞Prasarana交通系統(tǒng)遭黑客攻擊,面臨數(shù)據(jù)泄露風(fēng)險(xiǎn)
8月29日,據(jù)媒體報(bào)道,馬來西亞交通運(yùn)營商Prasarana Malaysia Bhd遭疑似勒索軟件攻擊,泄露約316GB數(shù)據(jù)。盡管安全受威脅,公司稱日常運(yùn)營未受影響,并與網(wǎng)絡(luò)安全專家合作應(yīng)對。勒索軟件組織RansomHub聲稱負(fù)責(zé),并威脅一周內(nèi)公布數(shù)據(jù)。Prasarana正與國家網(wǎng)絡(luò)安全局合作加強(qiáng)防護(hù),并承諾更新事件進(jìn)展。
資料來源:https://www.securitylab.ru/news/551556.php
美國油田巨頭哈里伯頓遭受網(wǎng)絡(luò)攻擊導(dǎo)致運(yùn)營中斷
8月22日,據(jù)多家媒體報(bào)道稱,美國油田服務(wù)商哈里伯頓公司遭遇嚴(yán)重網(wǎng)絡(luò)攻擊,影響了休斯頓園區(qū)及全球網(wǎng)絡(luò)運(yùn)營。盡管公司未確認(rèn)攻擊,但承認(rèn)系統(tǒng)存在問題并啟動應(yīng)急計(jì)劃。發(fā)言人表示正在評估影響并與專家合作解決。北休斯頓園區(qū)員工被建議斷開內(nèi)網(wǎng)連接。網(wǎng)絡(luò)攻擊在能源領(lǐng)域日益普遍,對關(guān)鍵基礎(chǔ)設(shè)施公司構(gòu)成挑戰(zhàn)。
資料來源:https://cybersecuritynews.com/halliburton-cyberattack/#google_vignette
澳大利亞金礦公司Evolution Mining遭勒索攻擊
8月12日,據(jù)媒體報(bào)道,澳大利亞金礦公司Evolution Mining遭受勒索軟件攻擊,事件于8月8日發(fā)現(xiàn)。公司正與專家合作調(diào)查,未披露細(xì)節(jié)或贖金情況,稱影響有限。已向澳大利亞網(wǎng)絡(luò)安全中心報(bào)告。此事件可能推動澳大利亞《網(wǎng)絡(luò)安全法》的出臺,要求企業(yè)報(bào)告攻擊情況。
資料來源: https://therecord.media/evolution-mining-gold-ransomware-incident
電子制造服務(wù)提供商Keytronic遭勒索軟件攻擊
8月5日,據(jù)媒體報(bào)道,電子制造服務(wù)提供商Keytronic在2024年5月遭受勒索軟件攻擊,損失超1700萬美元。黑客組織Black Basta宣稱負(fù)責(zé),公開了從Keytronic竊取的數(shù)據(jù)。攻擊影響了墨西哥和美國的業(yè)務(wù),導(dǎo)致額外支出和收入損失。盡管大部分訂單預(yù)計(jì)在2025年完成,公司仍面臨保險(xiǎn)賠償問題。Black Basta自2022年運(yùn)營以來已攻擊超過500家機(jī)構(gòu),Keytronic尚未透露數(shù)據(jù)泄露影響人數(shù)。
資料來源:http://otkva.dwa5.sbs/nqtIbas
漏洞態(tài)勢
本月監(jiān)測到OT漏洞125個(gè)。出界讀取13個(gè),錯誤處理不正確12個(gè),命令注入7個(gè),堆棧緩沖區(qū)溢出6個(gè),無必要的權(quán)限5個(gè),目錄遍歷(也稱為路徑遍歷)4個(gè),不安全的密碼存儲4個(gè),在不安全的臨時(shí)文件操作中使用過多的特權(quán)4個(gè),打印輸出到標(biāo)準(zhǔn)輸出、標(biāo)準(zhǔn)錯誤或文件3個(gè),弱加密3個(gè),競爭條件3個(gè),訪問控制錯誤導(dǎo)致資源訪問權(quán)限過寬3個(gè),不正確的權(quán)限分配3個(gè),信息泄露2個(gè),權(quán)限提升錯誤2個(gè),權(quán)限驗(yàn)證錯誤2個(gè),明文存儲敏感信息2個(gè),空指針解引用2個(gè),錯誤處理不正確的API使用2個(gè),跨站腳本(XSS)2個(gè),堆緩沖區(qū)溢出1個(gè),資源釋放不當(dāng)1個(gè),未初始化的變量1個(gè),目錄遍歷1個(gè),執(zhí)行權(quán)限過大1個(gè),允許創(chuàng)建不安全的文件權(quán)限1個(gè),不正確的權(quán)限1個(gè),權(quán)限檢查不正確1個(gè),不正確的訪問控制1個(gè),不正確的權(quán)限檢查1個(gè),用戶輸入未經(jīng)驗(yàn)證1個(gè),使用不安全的權(quán)限1個(gè),未驗(yàn)證的密碼更改1個(gè),權(quán)限提升未正確鎖定1個(gè),使用破綻的加密算法1個(gè),使用破綻的加密模式1個(gè),跨站請求偽造(CSRF)1個(gè),未經(jīng)驗(yàn)證的資源訪問1個(gè),暴露敏感信息1個(gè),錯誤的文件權(quán)限1個(gè),未定義的行為1個(gè),競爭條件1個(gè),不安全的文件擴(kuò)展名1個(gè),錯誤的狀態(tài)處理1個(gè),當(dāng)使用不安全的通信時(shí)暴露敏感信息1個(gè),錯誤的數(shù)據(jù)類型1個(gè),弱密碼要求1個(gè),系統(tǒng)權(quán)限提升1個(gè),信息泄露通過日志文件1個(gè),暴露敏感信息到過程控制1個(gè),暴露敏感信息通過過程參數(shù)1個(gè),客戶端暴露敏感信息1個(gè),外部輸入控制數(shù)據(jù)庫連接1個(gè),未正確檢查輸入的權(quán)限1個(gè),異常處理不正確1個(gè),出界寫入1個(gè),使用硬編碼的密碼1個(gè),SQL注入1個(gè),私鑰不正確地保護(hù)1個(gè),未驗(yàn)證的發(fā)送者1個(gè),未驗(yàn)證的請求重演1個(gè)。
Beckhoff TwinCAT/BSD漏洞導(dǎo)致PLC遭受篡改和DoS攻擊
8月28日,據(jù)nozominetworks報(bào)道,Beckhoff TwinCAT/BSD操作系統(tǒng)存在四個(gè)安全漏洞,可能使PLC遭受邏輯篡改或DoS攻擊。攻擊者無需高權(quán)限即可利用這些漏洞,例如重置PLC管理員密碼或使設(shè)備無法訪問。Beckhoff已發(fā)布補(bǔ)丁,建議用戶更新至最新版本以修復(fù)這些安全問題。TwinCAT/BSD結(jié)合了TwinCAT實(shí)時(shí)控制和BSD Unix系統(tǒng)的功能,支持多核系統(tǒng)和虛擬化技術(shù),適用于工業(yè)自動化。
資料來源:http://mm93b.dwa5.sbs/Lu3Evrx
羅克韋爾自動化ThinManager漏洞對工業(yè)系統(tǒng)安全構(gòu)成嚴(yán)重威脅
8月28日,據(jù)Gbhackers報(bào)道,羅克韋爾自動化的ThinManager ThinServer被趨勢科技研究員發(fā)現(xiàn)存在多個(gè)高危漏洞,包括信息泄露和遠(yuǎn)程代碼執(zhí)行,可能導(dǎo)致系統(tǒng)被攻擊者控制。這些漏洞的CVSS評分顯示其嚴(yán)重性,尤其是CVE-2024-7987和CVE-2024-7988,涉及遠(yuǎn)程代碼執(zhí)行。羅克韋爾已發(fā)布修復(fù)并建議用戶更新,以保護(hù)工業(yè)系統(tǒng)安全。
資料來源:https://gbhackers.com/rockwell-automation-thinmanage/
戴爾修復(fù)嚴(yán)重BIOS安全漏洞,敦促用戶立即更新
8月29日,據(jù)媒體報(bào)道,戴爾發(fā)現(xiàn)其BIOS存在嚴(yán)重安全漏洞(CVE-2024-39584),允許攻擊者繞過安全啟動執(zhí)行代碼,影響Alienware系列電腦。戴爾已發(fā)布BIOS更新修復(fù)問題,強(qiáng)烈建議用戶更新至最新版本。公司感謝BINARLY研究團(tuán)隊(duì)的貢獻(xiàn),并強(qiáng)調(diào)更新的重要性。用戶應(yīng)訪問戴爾安全公告頁面,確保安裝最新安全補(bǔ)丁。
資料來源:https://cybersecuritynews.com/dell-bios-flaw-alienware/
暗網(wǎng)現(xiàn)Fortinet SSL VPN RCE漏洞出售
8月24日,據(jù)媒體報(bào)道,暗網(wǎng)告密者出售針對Fortinet SSL VPN的兩個(gè)RCE漏洞鏈,售價(jià)10,000美元。漏洞鏈適用于所有設(shè)備,包括Python代碼文件、工具、地址、shellcode生成器和使用教程。賣家提供額外費(fèi)用以支持AARCH64架構(gòu)。這一交易暴露了網(wǎng)絡(luò)漏洞在暗網(wǎng)的流通,對Fortinet SSL VPN用戶構(gòu)成安全威脅。
資料來源:http://bexsa.dwa5.sbs/o6nYmrT
荷蘭黑客發(fā)現(xiàn)太陽能系統(tǒng)漏洞,潛在威脅歐洲電網(wǎng)安全
8月14日,據(jù)媒體報(bào)道,荷蘭黑客Willem Westerhof發(fā)現(xiàn),一個(gè)按鈕可讓全球400萬太陽能系統(tǒng)停機(jī),暴露了智能技術(shù)的安全漏洞。Enphase等制造商的逆變器存在賬戶接管、信息泄露等風(fēng)險(xiǎn),可能導(dǎo)致大規(guī)模停電。荷蘭及歐洲電網(wǎng)面臨穩(wěn)定性威脅,需加強(qiáng)監(jiān)管和網(wǎng)絡(luò)安全措施。
資料來源:https://www.securitylab.ru/news/551131.php
Ewon Cosy+工業(yè)VPN網(wǎng)關(guān)中發(fā)現(xiàn)嚴(yán)重漏洞
8月13日,據(jù)媒體報(bào)道,研究人員發(fā)現(xiàn)Ewon Cosy+工業(yè)VPN網(wǎng)關(guān)存在安全漏洞,允許未授權(quán)訪問root權(quán)限,解密固件和配置文件,以及劫持VPN會話。這些漏洞可能對關(guān)鍵基礎(chǔ)設(shè)施構(gòu)成重大風(fēng)險(xiǎn)。制造商已發(fā)布修補(bǔ)程序,建議用戶更新設(shè)備。
資料來源:http://6ijba.dwa5.sbs/cixiHXP