您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報2023年1月】
1月速遞
工業(yè)信息安全“信息共享”,金瀚信安帶您一站式掌握2023年1月份國內外工業(yè)信息安全資訊~
政策法規(guī)
國內就電力行業(yè)標準公開征求意見,印發(fā)《關于促進數據安全產業(yè)發(fā)展的指導意見》。美國提案創(chuàng)建數字后備軍團,發(fā)布太空運營網絡安全指南和人工智能風險管理框架。歐盟通過跨境獲取電子證據法規(guī)和指令草案。俄羅斯設立數字身份識別技術協(xié)調委員會。澳大利亞發(fā)布針對能源行業(yè)關鍵基礎設施的風險評估咨詢。
《電力行業(yè)關鍵信息基礎設施安全保護要求》等兩項標準公開征求意見
中國電機工程學會發(fā)布電力信息化專委會關于征求《電力行業(yè)關鍵信息基礎設施安全保護要求》等兩項標準意見的函。《電力行業(yè)關鍵信息基礎設施安全保護要求》規(guī)定了風險識別、防護、監(jiān)測預警、應急處置等主要防護環(huán)節(jié)的保護要求?!段⒎罩悄苓m配技術規(guī)范》規(guī)定了電力行業(yè)人工智能領域微服務智能適配的架構要求、功能要求、測試方法。
資料來源:http://www.csee.org.cn/portal/xpzxyjzq/20230105/30523.html
工信部等十六部門印發(fā)《關于促進數據安全產業(yè)發(fā)展的指導意見》
工信部、國家網信辦、國家發(fā)展改革委等十六部門印發(fā)《關于促進數據安全產業(yè)發(fā)展的指導意見》,提出到2025年,數據安全產業(yè)基礎能力和綜合實力明顯增強。產業(yè)生態(tài)和創(chuàng)新體系初步建立,標準供給結構和覆蓋范圍顯著優(yōu)化,產品和服務供給能力大幅提升。
資料來源:https://finance.sina.com.cn/tech/roll/2023-01-17/doc-imyamzpu5830181.shtml
NIST發(fā)布“太空運營-地面部分”網絡安全指南
美國國家標準與技術研究院(NIST)發(fā)布了涵蓋太空操作地面部分的網絡安全框架,重點是衛(wèi)星指揮和控制。NIST機構間報告(IR)8401旨在將網絡安全框架應用于衛(wèi)星指揮和控制,為太空部門的地面部分創(chuàng)建概況,以幫助利益相關者管理風險。
資料來源:https://www.securityweek.com/nist-finalizes-cybersecurity-guidance-ground-segment-space-operations
NIST推出人工智能風險管理框架
美國國家標準技術研究院(NIST)發(fā)布了人工智能風險管理框架(AI RMF 1.0),以幫助管理人工智能技術的諸多風險。該文件概述了人工智能和機器學習技術中常見的風險類型,以及實體如何構建合乎道德、值得信賴的系統(tǒng)。
資料來源:https://g.yam.com/geo3G
美國眾議院立法提案創(chuàng)建數字后備軍團
美國眾議院立法者提出了兩黨立法,以創(chuàng)建一個民間組織,致力于解決聯邦政府機構的數字和網絡安全需求。建立國家數字后備軍團的法案將允許預備役人員簽署為期三年的合同,以承擔數字和網絡安全項目、數字教育和培訓,以及其他工作。
資料來源:https://g.yam.com/xLiBT
歐盟通過跨境獲取電子證據法規(guī)和指令草案
歐盟理事會發(fā)布公告稱,歐盟理事會和歐洲議會就跨境獲取電子證據的相關法規(guī)和指令草案達成協(xié)議。相關規(guī)定將使歐盟當局可直接向其他成員國相關數據提供方發(fā)送獲取電子證據的司法指令。
資料來源:https://www.secrss.com/articles/51342
俄羅斯設立數字身份識別技術協(xié)調委員會
俄羅斯總理米哈伊爾·米舒斯京簽署了設立數字身份識別技術協(xié)調委員會的法令,該文件發(fā)布在法律信息的官方互聯網門戶網站上。根據該文件,協(xié)調委員會確定了俄羅斯聯邦生物識別技術發(fā)展和統(tǒng)一生物識別系統(tǒng)發(fā)展的戰(zhàn)略方向,并準備了在法律關系各個領域實施的建議。
資料來源:https://g.yam.com/JV6Yr
澳大利亞CISC發(fā)布針對能源行業(yè)關鍵基礎設施的風險評估咨詢
1月17日,澳大利亞網絡和基礎設施安全中心(CISC)發(fā)布了針對能源行業(yè)關鍵基礎設施的風險評估咨詢,旨在指導評估澳大利亞關鍵基礎設施風險。該文件強調要求利益相關者修改其風險管理方法,以確保準確識別與國家經濟和社會繁榮必不可少的資產運營相關的風險。
資料來源:https://g.yam.com/dwS0
安全事件
本月監(jiān)測到勒索事件12起、APT攻擊6起、數據泄露事件28起、網絡攻擊10起。其中典型的事件有FBI合法滲透大型勒索軟件團伙HIVE并沒收其服務器,烏克蘭稱沙蟲黑客使用數據擦除器攻擊新聞機構,塞爾維亞內政部網站和基礎設施遭到DDoS攻擊等。
FBI合法滲透大型勒索軟件團伙HIVE七個月后沒收服務器
美國聯邦調查局局長與司法部長在華盛頓就司法部的國際勒索軟件執(zhí)法行動發(fā)表了講話。聯邦調查局局長在新聞發(fā)布會上說,扣押行動包括美國、德國和荷蘭警方的參與,是正在進行的調查的一部分,可能會導致逮捕。司法部長說,聯邦特工沒收了位于洛杉磯的兩臺服務器。
資料來源:https://mp.weixin.qq.com/s/5jjmZBZDLNASfotHUlt_uA
烏克蘭稱沙蟲黑客用5個數據擦除器攻擊新聞機構
烏克蘭計算機應急響應小組(CERT-UA)在該國國家新聞機構(Ukrinform)的網絡上發(fā)現了五種不同的數據擦除惡意軟件組合?!敖刂?023年1月27日,檢測到5個惡意程序(腳本)樣本,其功能旨在破壞信息的完整性和可用性”CERT-UA說。
資料來源:https://g.yam.com/cW2Cz
塞爾維亞內政部網站和基礎設施遭到DDoS攻擊
塞爾維亞政府在1月7日的一份聲明中表示,其內政部的網站和IT基礎設施遭到了多次大規(guī)模分布式拒絕服務(DDoS)攻擊,迄今為止他們已經抵御了五次針對其IT基礎設施的大型攻擊。聲明中指出,增強的安全協(xié)議已被激活,這可能會導致某些服務偶爾會中斷。
資料來源:https://www.intellinews.com/serbia-reports-massive-cyberattack-on-interior-ministry-266192/
Dragos發(fā)布2022年第四季度工業(yè)勒索軟件分析報告
Dragos在2022年第四季度工業(yè)勒索軟件分析報告中指出,76%的勒索軟件攻擊影響了制造業(yè),比第三季度增加了38%。其次是食品和飲料,占攻擊的8%,與第三季度大致持平。7%的攻擊針對能源行業(yè),而制藥行業(yè)的攻擊占5%。石油和天然氣為2%,其他制造業(yè)為攻擊總數的1%或更少。
資料來源:https://www.dragos.com/blog/industry-news/dragos-industrial-ransomware-analysis-q4-2022
Aflac日本分公司客戶信息遭到泄露
全球保險公司Aflac的日本分公司于1月9日獲悉其客戶的信息被發(fā)布在信息泄露網站上,經確認一名黑客從外部外包承包商使用的服務器上竊取了數據。該事件影響了1,323,468名客戶,涉及3,158,199條數據,泄露的個人信息包括姓名、年齡、性別、保單號碼、保險金額和保險費等。
資料來源:https://www.bankinfosecurity.com/aflac-zurich-policyholders-in-japan-affected-by-data-leaks-a-20909
尼日利亞石油天然氣行業(yè)聯合系統(tǒng)遭受網絡攻擊
威脅行為者攻擊了尼日利亞石油和天然氣行業(yè)內容聯合系統(tǒng)(nogicjqs.gov.ng),并將其數據發(fā)布在黑客論壇上,發(fā)布的樣本圖片中包含備份和MySQL數據。NOGIC JQS網站提供的服務包括尼日利亞石油和天然氣行業(yè)的承包商注冊、船舶注冊、驗證、招標管理等。
資料來源:https://thecyberexpress.com/nigerian-oil-gas-sector-hackers-target-nogic/
印度尼西亞國有國防承包商Pindad遭遇數據泄露
一個偽裝成美國國家安全局(UsNSA)的未經授權的行為者試圖在暗網論壇上出售從Pindad盜取的數據,其中包括PNS ID、NIP(員工識別號碼)、TPP(額外員工收入)以及有關該行業(yè)的其他重要信息。Pindad是印度尼西亞一家專門從事軍事和商業(yè)項目的國有公司,向印度尼西亞國家武裝部隊提供槍支和彈藥。
資料來源:https://thecyberexpress.com/pt-pindad-indonesia-military-commercial-hacked/
漏洞態(tài)勢
西門子PLC中存在多個架構漏洞,可導致對操作代碼和數據的持續(xù)任意修改。Text-to-SQL模型漏洞允許攻擊者收集敏感信息并發(fā)起DoS攻擊。GE Proficy Historian、InHand工業(yè)路由器和OpenText的企業(yè)內容管理存在多個漏洞,其嚴重漏洞可能導致代碼執(zhí)行。
西門子SIMATIC和SIPLUS S7-1500系列PLC中存在多個架構漏洞
研究人員發(fā)現西門子SIMATIC和SIPLUS S7-1500系列PLC中存在多個架構漏洞。漏洞跟蹤為CVE-2022-38773,CVSS評分4.6,攻擊者可以利用這些漏洞繞過所有受保護的啟動功能,從而導致對操作代碼和數據的持續(xù)任意修改。
資料來源:https://redballoonsecurity.com/siemens-discovery/
Text-to-SQL模型漏洞允許數據竊取和DoS攻擊
為了更好地與用戶交互,大量的數據庫應用程序采用AI技術,將人類問題轉化為SQL查詢(即Text-to-SQL)。研究人員發(fā)現,特制的payload可被武器化以運行惡意SQL查詢,進而允許攻擊者修改后端數據庫并對服務器進行拒絕服務(DoS)攻擊。
資料來源:https://thehackernews.com/2023/01/new-study-uncovers-text-to-sql-model.html
GE Proficy Historian中存在多個漏洞
研究人員在GE Digital的Proficy Historian服務器中發(fā)現了五個可利用的漏洞,影響了多個關鍵基礎設施部門。漏洞影響GE Proficy Historian v7.0及更高版本,威脅行為者可以利用安全漏洞訪問歷史記錄、使設備崩潰或遠程執(zhí)行代碼。
資料來源:https://g.yam.com/j4TWW
InHand工業(yè)路由器漏洞使內部OT網絡遭受攻擊
美國網絡安全和基礎設施安全局(CISA)發(fā)布了安全公告,向組織通報研究人員在InHand的InRouter302和InRouter615路由器中發(fā)現的五個漏洞。供應商已發(fā)布應修補這些漏洞的固件更新。據CISA稱,大多數漏洞與消息隊列遙測傳輸(MQTT)有關,利用它們可能導致命令/代碼執(zhí)行和信息泄露。
資料來源:https://g.yam.com/vdcmN
OpenText修復企業(yè)內容管理系統(tǒng)中的嚴重漏洞
研究人員在OpenText的企業(yè)內容管理(ECM)產品中發(fā)現了多個安全漏洞,包括允許未經身份驗證的遠程代碼執(zhí)行漏洞。其中一個遠程代碼執(zhí)行漏洞跟蹤為CVE-2022-45923,可允許未經身份驗證的攻擊者使用特制請求執(zhí)行任意代碼。
資料來源:https://g.yam.com/L4onS
Lexmark警告影響100種打印機型號的RCE漏洞
Lexmark發(fā)布安全固件更新以修復一個嚴重的漏洞,該漏洞可能會在100多種打印機型號上啟用遠程代碼執(zhí)行(RCE)。該漏洞跟蹤為CVE-2023-23560,CVSS評分9.0,是Lexmark設備的Web服務功能中的服務器端請求偽造(SSRF)漏洞,攻擊者可能利用此漏洞在設備上執(zhí)行任意代碼。
資料來源:https://g.yam.com/yIyWN
谷歌Chrome安全漏洞影響20億用戶
研究人員披露了Google Chrome和基于Chromium的瀏覽器中的一個高危漏洞,該漏洞是通過審查瀏覽器與文件系統(tǒng)交互的方式發(fā)現的。漏洞跟蹤為CVE-2022-3656,CVSS評分8.8,允許竊取敏感文件,例如加密錢包。研究人員表示該問題在Chrome 108中得到了徹底解決。
資料來源:https://www.imperva.com/blog/google-chrome-symstealer-vulnerability/