您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報2024年8月】
8月速遞
工業(yè)信息安全“信息共享”,金 瀚信安帶您一站式掌握2024年8月份國內外工業(yè)信息安全資訊~
政策法規(guī)
本月觀察到國內外網絡安全相關政策法規(guī)22項,中國4項、涉及美國12項、英國2項、印度1項、俄羅斯1項、津巴布韋1項、澳大利亞1項,值得關注的有美國CISA和FBI聯合發(fā)布指南,揭露網絡釣魚技術并提供防御措施。
CISA和FBI聯合揭露網絡釣魚攻擊手段及防御策略
8月28日,據cybersecuritynews報道,美國CISA和FBI聯合發(fā)布指南,揭露網絡釣魚技術并提供防御措施。網絡釣魚通過電子郵件、短信等誘騙個人泄露信息或執(zhí)行有害操作。建議采取多因素認證、電子郵件驗證、部署過濾器和白名單、軟件更新、DNS過濾等措施。對中小型企業(yè),強調用戶培訓和反網絡釣魚意識計劃的重要性,并建議制定響應計劃,及時報告網絡釣魚企圖。
資料來源:https://cybersecuritynews.com/cisa-fbi-details-phishing-techniques/
NERC和NEMA聯手簽署備忘錄,致力于加強北美電網的安全性與可靠性
8月28日,據媒體報道,北美電力可靠性委員會(NERC)與美國電氣制造商協會(NEMA)簽署諒解備忘錄,加強電網的可靠性與安全性。合作將促進信息共享,提升電網應對新挑戰(zhàn)的能力。NERC的Jim Robb認為早期合作對電網轉型至關重要。NEMA的Debra Phillips期望通過協調標準,增強制造商能力。同時,美國能源部推出SolarSnitch技術,加強分布式能源網絡安全。
資料來源:http://tltib.dwa5.sbs/dl3WrQa
津巴布韋加強公務員網絡安全培訓應對網絡威脅
8月24日,據Thecyberexpress報道,津巴布韋政府為提高網絡安全能力,對政府官員進行網絡安全培訓。超過100名官員在哈拉雷完成培訓,內容涵蓋全球網絡安全趨勢和數據安全治理。此舉是為應對近期黑客攻擊事件。政府與華為等合作,支持構建安全的數字生態(tài)系統。郵政電信管理局副局長Alfred Marisa指出,在數據消費量激增的背景下,網絡安全至關重要。津巴布韋正努力成為地區(qū)內打擊網絡威脅的領導者。
資料來源:https://thecyberexpress.com/zimbabwe-government-priority-cybersecurity/
兩部門印發(fā)《全國重點城市IPv6流量提升專項行動工作方案》
8月22日,據媒體報道,中央網信辦和工信部聯合開展IPv6流量提升專項行動,涉及北京、天津、上海等8城市。發(fā)布《專項行動工作方案》,要求各單位執(zhí)行,確保IPv6部署和應用達到新高度,發(fā)揮示范作用,推動全國IPv6發(fā)展。
資料來源:https://www.secrss.com/articles/69368
澳大利亞聯邦科學與工業(yè)研究組織與谷歌合作加強關鍵基礎設施網絡安全
8月22日,據Tehcyberexpress報道,谷歌與澳大利亞CSIRO合作,共同開發(fā)軟件以自動檢測和修復關鍵基礎設施的網絡漏洞,應對日益嚴峻的網絡攻擊。此次合作是谷歌在澳五年10億澳元投資的一部分,結合CSIRO的研究專長,旨在提供符合當地監(jiān)管的網絡安全解決方案。
資料來源:https://thecyberexpress.com/google-and-csiro-team-up-to-shield-australia/
英國NCSC創(chuàng)建網絡欺騙證據庫,強化網絡安全防護
8月12日,英國NCSC在倫敦舉行會議,宣布建立全國網絡欺騙證據庫,支持其主動網絡防御2.0戰(zhàn)略。計劃部署大量網絡欺騙解決方案,包括蜜罐等,以檢測和監(jiān)視潛在威脅。NCSC鼓勵分享欺騙部署成果,共同構建證據基礎,并計劃發(fā)布研究成果,以提升網絡安全防護。
資料來源:https://gbhackers.com/ncsc-to-build-nation-scale-evidence/
安全事件
本月監(jiān)測到勒索事件20起、數據泄露事件23起、網絡攻擊51起,釣魚攻擊3起。其中典型的事件有來自安全意識培訓和模擬網絡釣魚平臺供應商KnowBe4的一份新報告顯示,關鍵基礎設施正受到圍攻,網絡攻擊在一年內增加了30%。馬來西亞交通運營商Prasarana Malaysia Bhd遭疑似勒索軟件攻擊,泄露約316GB數據。
KnowBe4報告強調,關鍵基礎設施面臨30%的網絡攻擊激增
8月30日,據媒體報道,來自安全意識培訓和模擬網絡釣魚平臺供應商KnowBe4的一份新報告顯示,關鍵基礎設施正受到圍攻,網絡攻擊在一年內增加了30%。能源、交通和電信行業(yè)已成為主要目標。這并不奇怪,因為這些行業(yè),尤其是發(fā)達國家的行業(yè),已經與數字技術日益緊密地聯系在一起,這反過來又為網絡攻擊帶來了新的漏洞。KnowBe4報告還指出,這些類型攻擊的后果對國家具有潛在的破壞性,因此地緣政治對手已將其作為其數字武器庫的有力補充。
資料來源:http://d8z5a.dwa5.sbs/KESvEmT
微芯片科技公司遇勒索軟件攻擊,5GB數據泄露
8月30日,據媒體報道,美國微芯片科技公司于8月遭Play勒索軟件攻擊,導致制造中斷,影響訂單履行。8月29日Play組織泄露了超5GB數據,包括敏感信息,并威脅若不支付贖金將公開更多數據。此事件突顯半導體行業(yè)的網絡安全風險。
資料來源:http://6wwha.dwa5.sbs/azwRF1g
馬來西亞Prasarana交通系統遭黑客攻擊,面臨數據泄露風險
8月29日,據媒體報道,馬來西亞交通運營商Prasarana Malaysia Bhd遭疑似勒索軟件攻擊,泄露約316GB數據。盡管安全受威脅,公司稱日常運營未受影響,并與網絡安全專家合作應對。勒索軟件組織RansomHub聲稱負責,并威脅一周內公布數據。Prasarana正與國家網絡安全局合作加強防護,并承諾更新事件進展。
資料來源:https://www.securitylab.ru/news/551556.php
美國油田巨頭哈里伯頓遭受網絡攻擊導致運營中斷
8月22日,據多家媒體報道稱,美國油田服務商哈里伯頓公司遭遇嚴重網絡攻擊,影響了休斯頓園區(qū)及全球網絡運營。盡管公司未確認攻擊,但承認系統存在問題并啟動應急計劃。發(fā)言人表示正在評估影響并與專家合作解決。北休斯頓園區(qū)員工被建議斷開內網連接。網絡攻擊在能源領域日益普遍,對關鍵基礎設施公司構成挑戰(zhàn)。
資料來源:https://cybersecuritynews.com/halliburton-cyberattack/#google_vignette
澳大利亞金礦公司Evolution Mining遭勒索攻擊
8月12日,據媒體報道,澳大利亞金礦公司Evolution Mining遭受勒索軟件攻擊,事件于8月8日發(fā)現。公司正與專家合作調查,未披露細節(jié)或贖金情況,稱影響有限。已向澳大利亞網絡安全中心報告。此事件可能推動澳大利亞《網絡安全法》的出臺,要求企業(yè)報告攻擊情況。
資料來源: https://therecord.media/evolution-mining-gold-ransomware-incident
電子制造服務提供商Keytronic遭勒索軟件攻擊
8月5日,據媒體報道,電子制造服務提供商Keytronic在2024年5月遭受勒索軟件攻擊,損失超1700萬美元。黑客組織Black Basta宣稱負責,公開了從Keytronic竊取的數據。攻擊影響了墨西哥和美國的業(yè)務,導致額外支出和收入損失。盡管大部分訂單預計在2025年完成,公司仍面臨保險賠償問題。Black Basta自2022年運營以來已攻擊超過500家機構,Keytronic尚未透露數據泄露影響人數。
資料來源:http://otkva.dwa5.sbs/nqtIbas
漏洞態(tài)勢
本月監(jiān)測到OT漏洞125個。出界讀取13個,錯誤處理不正確12個,命令注入7個,堆棧緩沖區(qū)溢出6個,無必要的權限5個,目錄遍歷(也稱為路徑遍歷)4個,不安全的密碼存儲4個,在不安全的臨時文件操作中使用過多的特權4個,打印輸出到標準輸出、標準錯誤或文件3個,弱加密3個,競爭條件3個,訪問控制錯誤導致資源訪問權限過寬3個,不正確的權限分配3個,信息泄露2個,權限提升錯誤2個,權限驗證錯誤2個,明文存儲敏感信息2個,空指針解引用2個,錯誤處理不正確的API使用2個,跨站腳本(XSS)2個,堆緩沖區(qū)溢出1個,資源釋放不當1個,未初始化的變量1個,目錄遍歷1個,執(zhí)行權限過大1個,允許創(chuàng)建不安全的文件權限1個,不正確的權限1個,權限檢查不正確1個,不正確的訪問控制1個,不正確的權限檢查1個,用戶輸入未經驗證1個,使用不安全的權限1個,未驗證的密碼更改1個,權限提升未正確鎖定1個,使用破綻的加密算法1個,使用破綻的加密模式1個,跨站請求偽造(CSRF)1個,未經驗證的資源訪問1個,暴露敏感信息1個,錯誤的文件權限1個,未定義的行為1個,競爭條件1個,不安全的文件擴展名1個,錯誤的狀態(tài)處理1個,當使用不安全的通信時暴露敏感信息1個,錯誤的數據類型1個,弱密碼要求1個,系統權限提升1個,信息泄露通過日志文件1個,暴露敏感信息到過程控制1個,暴露敏感信息通過過程參數1個,客戶端暴露敏感信息1個,外部輸入控制數據庫連接1個,未正確檢查輸入的權限1個,異常處理不正確1個,出界寫入1個,使用硬編碼的密碼1個,SQL注入1個,私鑰不正確地保護1個,未驗證的發(fā)送者1個,未驗證的請求重演1個。
Beckhoff TwinCAT/BSD漏洞導致PLC遭受篡改和DoS攻擊
8月28日,據nozominetworks報道,Beckhoff TwinCAT/BSD操作系統存在四個安全漏洞,可能使PLC遭受邏輯篡改或DoS攻擊。攻擊者無需高權限即可利用這些漏洞,例如重置PLC管理員密碼或使設備無法訪問。Beckhoff已發(fā)布補丁,建議用戶更新至最新版本以修復這些安全問題。TwinCAT/BSD結合了TwinCAT實時控制和BSD Unix系統的功能,支持多核系統和虛擬化技術,適用于工業(yè)自動化。
資料來源:http://mm93b.dwa5.sbs/Lu3Evrx
羅克韋爾自動化ThinManager漏洞對工業(yè)系統安全構成嚴重威脅
8月28日,據Gbhackers報道,羅克韋爾自動化的ThinManager ThinServer被趨勢科技研究員發(fā)現存在多個高危漏洞,包括信息泄露和遠程代碼執(zhí)行,可能導致系統被攻擊者控制。這些漏洞的CVSS評分顯示其嚴重性,尤其是CVE-2024-7987和CVE-2024-7988,涉及遠程代碼執(zhí)行。羅克韋爾已發(fā)布修復并建議用戶更新,以保護工業(yè)系統安全。
資料來源:https://gbhackers.com/rockwell-automation-thinmanage/
戴爾修復嚴重BIOS安全漏洞,敦促用戶立即更新
8月29日,據媒體報道,戴爾發(fā)現其BIOS存在嚴重安全漏洞(CVE-2024-39584),允許攻擊者繞過安全啟動執(zhí)行代碼,影響Alienware系列電腦。戴爾已發(fā)布BIOS更新修復問題,強烈建議用戶更新至最新版本。公司感謝BINARLY研究團隊的貢獻,并強調更新的重要性。用戶應訪問戴爾安全公告頁面,確保安裝最新安全補丁。
資料來源:https://cybersecuritynews.com/dell-bios-flaw-alienware/
暗網現Fortinet SSL VPN RCE漏洞出售
8月24日,據媒體報道,暗網告密者出售針對Fortinet SSL VPN的兩個RCE漏洞鏈,售價10,000美元。漏洞鏈適用于所有設備,包括Python代碼文件、工具、地址、shellcode生成器和使用教程。賣家提供額外費用以支持AARCH64架構。這一交易暴露了網絡漏洞在暗網的流通,對Fortinet SSL VPN用戶構成安全威脅。
資料來源:http://bexsa.dwa5.sbs/o6nYmrT
荷蘭黑客發(fā)現太陽能系統漏洞,潛在威脅歐洲電網安全
8月14日,據媒體報道,荷蘭黑客Willem Westerhof發(fā)現,一個按鈕可讓全球400萬太陽能系統停機,暴露了智能技術的安全漏洞。Enphase等制造商的逆變器存在賬戶接管、信息泄露等風險,可能導致大規(guī)模停電。荷蘭及歐洲電網面臨穩(wěn)定性威脅,需加強監(jiān)管和網絡安全措施。
資料來源:https://www.securitylab.ru/news/551131.php
Ewon Cosy+工業(yè)VPN網關中發(fā)現嚴重漏洞
8月13日,據媒體報道,研究人員發(fā)現Ewon Cosy+工業(yè)VPN網關存在安全漏洞,允許未授權訪問root權限,解密固件和配置文件,以及劫持VPN會話。這些漏洞可能對關鍵基礎設施構成重大風險。制造商已發(fā)布修補程序,建議用戶更新設備。
資料來源:http://6ijba.dwa5.sbs/cixiHXP