您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報2021年-04期】
8月速遞
工業(yè)信息安全“信息共享”,金瀚信安帶您一站式掌握2021年8月份國內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
本月,《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護條例》、《中華人民共和國個人信息保護法》相繼頒布,《黨委(黨組)網(wǎng)絡(luò)安全工作責(zé)任制實施辦法》公開發(fā)行。當前,關(guān)鍵信息基礎(chǔ)設(shè)施面臨的安全形勢嚴峻,《條例》的公布體現(xiàn)了黨中央、國務(wù)院對關(guān)鍵信息基礎(chǔ)設(shè)施安全保護工作的高度重視。
《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護條例》公布
8月17日,國務(wù)院總理李克強簽署中華人民共和國國務(wù)院令第745號,公布《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護條例》(以下簡稱《條例》),自2021年9月1日起施行?!稐l例》的正式發(fā)布引發(fā)了網(wǎng)絡(luò)安全行業(yè)的強烈關(guān)注,《條例》提出關(guān)鍵信息基礎(chǔ)設(shè)施安全保護的具體要求,規(guī)定了對于關(guān)鍵信息基礎(chǔ)設(shè)施安全保護的適用范圍、工作原則以及對運營者的處罰原則,明確了各部門對于關(guān)鍵信息基礎(chǔ)設(shè)施安全保護的責(zé)任和義務(wù),以及保障和促進措施,確定了關(guān)鍵信息基礎(chǔ)設(shè)施的定義和認定流程等內(nèi)容。
資料來源:http://blog.nsfocus.net/critical-infor/
《中華人民共和國個人信息保護法》出臺
十三屆全國人大常委會第三十次會議8月20日表決通過《中華人民共和國個人信息保護法》,個人信息保護法自2021年11月1日起施行。其中明確:①通過自動化決策方式向個人進行信息推送、商業(yè)營銷,應(yīng)提供不針對其個人特征的選項或提供便捷的拒絕方式②處理生物識別、醫(yī)療健康、金融賬戶、行蹤軌跡等敏感個人信息,應(yīng)取得個人的單獨同意③對違法處理個人信息的應(yīng)用程序,責(zé)令暫?;蛘呓K止提供服務(wù)。
資料來源:http://www.xinhuanet.com/politics/2021-08/20/c_1127779295.htm
《黨委(黨組)網(wǎng)絡(luò)安全工作責(zé)任制實施辦法》公開發(fā)行
2021年8月4日,《中國共產(chǎn)黨黨內(nèi)法規(guī)匯編》公開發(fā)行,收錄了《黨委(黨組)網(wǎng)絡(luò)安全工作責(zé)任制實施辦法》(以下簡稱《實施辦法》),正式揭開了《實施辦法》的神秘面紗?!秾嵤┺k法》作為《中國共產(chǎn)黨黨內(nèi)法規(guī)匯編》唯一收錄的網(wǎng)絡(luò)安全領(lǐng)域的黨內(nèi)法規(guī),它的公開發(fā)布將對厘清網(wǎng)絡(luò)安全責(zé)任、落實保障措施、推動網(wǎng)信事業(yè)發(fā)展產(chǎn)生巨大影響。
資料來源:https://www.edu.cn/info/ji_shu_ju_le_bu/wlaq/202108/t20210810_2143938.shtml
安全事件
ISC 2021第九屆互聯(lián)網(wǎng)安全大會、2021北京網(wǎng)絡(luò)安全大會在北京相繼召開,共同關(guān)注網(wǎng)絡(luò)安全。美國國務(wù)院以及人口普查局均受到了網(wǎng)絡(luò)攻擊,但報道聲稱并沒有對其造成損失以及影響。25號,拜登政府與多位技術(shù)、銀行、保險和教育高管在白宮舉行了會議,重點討論網(wǎng)絡(luò)安全和國家安全問題,例如保護關(guān)鍵基礎(chǔ)設(shè)施免受攻擊等。意大利能源公司ERG、全球最大的商業(yè)咨詢公司埃森哲遭受了勒索軟件攻擊,但沒有影響其正常運營。加密貨幣轉(zhuǎn)移公司Poly Network價值6億美元的加密貨幣被盜,創(chuàng)下新的記錄。
2021北京網(wǎng)絡(luò)安全大會:網(wǎng)絡(luò)安全產(chǎn)業(yè)迎來新拐點
數(shù)字技術(shù)日新月異,網(wǎng)絡(luò)安全已成智能社會新基座,近期全球行業(yè)法規(guī)、政策密集出臺,推動治理先行,網(wǎng)絡(luò)安全產(chǎn)業(yè)正迎來新拐點。8月27日,北京網(wǎng)絡(luò)安全大會(BCS 2021)產(chǎn)業(yè)峰會線上啟幕,來自全球多個國家和地區(qū)的網(wǎng)絡(luò)安全行業(yè)專家展開對話。與會專家指出,要保障信息化系統(tǒng)與安全體系深度融合,應(yīng)轉(zhuǎn)變網(wǎng)絡(luò)安全保障思維,實現(xiàn)治理先行、同步發(fā)展。
資料來源:https://bcs.qianxin.com/xinwen/show.php?itemid=94
ISC 2021第九屆互聯(lián)網(wǎng)安全大會:共話網(wǎng)安新生態(tài)
7月27日,第九屆互聯(lián)網(wǎng)安全大會(ISC 2021)在北京國家會議中心順利舉辦。ISC 2021以“網(wǎng)絡(luò)安全需要新戰(zhàn)法,網(wǎng)絡(luò)安全需要新框架”為主題,與眾多領(lǐng)導(dǎo)、院士、海內(nèi)外專家智囊、企業(yè)高管以及線上線下數(shù)萬網(wǎng)絡(luò)安全從業(yè)者共聚一堂,探討大安全時代的新戰(zhàn)法,新框架,以期攜手構(gòu)筑數(shù)字安全新底座。
資料來源:https://mp.weixin.qq.com/s/qFPLc6t5ujsxxxvOeK00ag
白宮會議:關(guān)注關(guān)鍵基礎(chǔ)設(shè)施
拜登政府25號與多位技術(shù)、銀行、保險和教育高管舉行白宮會議,重點討論網(wǎng)絡(luò)安全和國家安全問題,例如保護關(guān)鍵基礎(chǔ)設(shè)施免受攻擊以及如何雇用更多安全專業(yè)人員以滿足不斷增長的需求。微軟、亞馬遜、谷歌、蘋果和IBM的首席執(zhí)行官均出席了此會議,將主要解決需要更多公私合作伙伴關(guān)系以加強美國關(guān)鍵基礎(chǔ)設(shè)施的網(wǎng)絡(luò)安全,如水處理設(shè)施、國家電網(wǎng)和石油和天然氣基礎(chǔ)設(shè)施。
資料來源:https://www.inforisktoday.com/white-house-tech-meeting-focus-on-critical-infrastructure-a-17364
意大利能源公司ERG遭勒索軟件攻擊
意大利能源公司ERG受到LockBit2.0勒索軟件團伙的攻擊。ERG報告稱,在此次黑客攻擊的過程中,由于其內(nèi)部網(wǎng)絡(luò)安全程序的迅速部署,其ICT基礎(chǔ)設(shè)施僅經(jīng)歷了幾次輕微的中斷,而且目前正在解決這些中斷。
資料來源:https://securityaffairs.co/wordpress/120841/cyber-crime/erg-lockbit-2-0-ransomware.html
埃森哲受到LockBit2.0勒索軟件攻擊
全球最大的商業(yè)咨詢公司埃森哲受到LockBit團伙的勒索攻擊,該團伙聲稱他們獲得了埃森哲公司網(wǎng)絡(luò)的訪問權(quán)限,準備出售該公司的數(shù)據(jù),不過目前已泄露的文件中似乎沒有包含任何敏感信息。埃森哲表示此次攻擊對埃森哲的運營和其客戶系統(tǒng)沒有影響。
資料來源:https://www.zdnet.com/article/accenture-says-lockbit-ransomware-attack-caused-no-impact-on-operations-or-clients/
創(chuàng)紀錄的價值6億美元的加密貨幣搶劫案
一家專門從事加密貨幣轉(zhuǎn)移的公司Poly Network表示,黑客破解了其加密貨幣的安全系統(tǒng),盜走了可能價值6億美元的創(chuàng)紀錄的贓物。Poly Network發(fā)布了黑客使用的在線地址,并呼吁“受影響的區(qū)塊鏈和加密貨幣交易所的礦工將來自他們的代幣列入黑名單”。
資料來源:https://www.securityweek.com/record-cryptocurrency-heist-valued-600-million
威脅行為者入侵了美國人口普查局
美國監(jiān)察長辦公室(OIG)發(fā)布的一份報告顯示,攻擊者2020年1月11日利用未修補的Citrix ADC零日漏洞入侵了美國人口普查局的服務(wù)器。報告指出,服務(wù)器沒有提供對人口普查網(wǎng)絡(luò)的訪問,美國人口統(tǒng)計數(shù)據(jù)沒有受到任何影響。
資料來源:https://securityaffairs.co/wordpress/121270/reports/us-census-bureau-citrix-flaw.html
T-Mobile數(shù)據(jù)泄露影響了4860萬客戶
無線運營商T-Mobile在發(fā)現(xiàn)有人提出在暗網(wǎng)上出售1億份T-Mobile客戶記錄后展開調(diào)查。據(jù)報道,這些信息以大約280000美元的比特幣出售,其中包括姓名、出生日期、電話號碼、地址、社會安全號碼和駕駛執(zhí)照信息。
資料來源:https://www.securityweek.com/t-mobile-confirms-data-breach-impacts-millions-customers
美國國務(wù)院遭受網(wǎng)絡(luò)攻擊
據(jù)報道,美國國務(wù)院遭受了一次網(wǎng)絡(luò)攻擊,導(dǎo)致國防部網(wǎng)絡(luò)司令部發(fā)出可能發(fā)生嚴重違規(guī)的通知。路透社隨后報道稱,一位“知情人士”告訴他們,該部門沒有遇到任何重大中斷,也沒有以任何方式阻礙其運營。
資料來源:https://www.infosecurity-magazine.com/news/us-state-department-cyber-attack/
漏洞態(tài)勢
本月,研究人員在NicheStack TCP/IP協(xié)議棧中發(fā)現(xiàn)嚴重漏洞,影響眾多工控設(shè)備。Cisco修復(fù)了其多個產(chǎn)品的嚴重漏洞;西門子修復(fù)了其產(chǎn)品的32個漏洞;施耐德電氣修復(fù)了其產(chǎn)品的25個漏洞;三菱PLC存在未修補的安全漏洞,使其面臨遠程攻擊的風(fēng)險。claroty公司發(fā)布ICS/OT漏洞半年研究報告,報告確定了一些值得關(guān)注的趨勢。
工業(yè)控制設(shè)備中廣泛使用的TCP/IP協(xié)議棧存在嚴重漏洞
研究人員在NicheStack TCP/IP堆棧中發(fā)現(xiàn)了14個漏洞,統(tǒng)稱為INFRA:HALT。許多OT供應(yīng)商的工控設(shè)備都存在這些漏洞,可被攻擊者利用進行遠程代碼執(zhí)行、拒絕服務(wù)(DoS)攻擊、信息泄漏、TCP欺騙和DNS緩存中毒。
資料來源:https://www.securityweek.com/vulnerabilities-nichestack-tcpip-stack-affect-many-ot-device-vendors
三菱PLC未修補的安全漏洞使其面臨遠程攻擊
Nozomi Networks研究人員發(fā)現(xiàn)三菱安全可編程邏輯控制器(PLC)中存在多個未修補的安全漏洞,攻擊者可以利用這些漏洞通過暴力攻擊獲取模塊中注冊的合法用戶名,未經(jīng)授權(quán)登錄CPU模塊,甚至導(dǎo)致拒絕服務(wù)(DoS)條件。
資料來源:https://thehackernews.com/2021/08/unpatched-security-flaws-expose.html
Cisco修復(fù)On-Box軟件的代碼執(zhí)行漏洞
研究人員在FDM On-Box的RESTAPI中發(fā)現(xiàn)了遠程代碼執(zhí)行漏洞CVE-2021-1518。攻擊者通過向易受攻擊設(shè)備的API子系統(tǒng)發(fā)送特殊的HTTP請求利用該漏洞,成功后可在底層操作系統(tǒng)上執(zhí)行任意代碼。思科已發(fā)布版本更新修復(fù)了此漏洞。
資料來源:https://www.securityweek.com/code-execution-flaw-found-cisco-firepower-device-manager-box-software
Cisco修復(fù)了VPN路由器中的高危漏洞
思科修復(fù)了影響多個小型企業(yè)VPN路由器的關(guān)鍵和高嚴重性身份驗證安全漏洞。攻擊者可以利用這些漏洞觸發(fā)拒絕服務(wù)條件或在受影響的多個Small Business VPN路由器上執(zhí)行命令和任意代碼。
資料來源:https://securityaffairs.co/wordpress/120829/security/cisco-vpn-routers-flaws.html
Cisco針對高端 Nexus 設(shè)備發(fā)布關(guān)鍵修復(fù)程序
Cisco Systems 25號發(fā)布了六個與其高端Nexus 9000系列網(wǎng)絡(luò)設(shè)備相關(guān)的安全補丁。思科修補的最嚴重的漏洞CVE-2021-1577(CVSS評分9.1)可以允許遠程和未經(jīng)身份驗證的攻擊者在Cisco 9000系列交換機中使用的應(yīng)用協(xié)議接口讀取或?qū)懭肴我馕募?/span>
資料來源:https://threatpost.com/cisco-issues-critical-fixes-for-high-end-nexus-gear/168939/
西門子修復(fù)其產(chǎn)品的32個漏洞
西門子于8月12號發(fā)布了10個安全報告,修復(fù)了32個漏洞。其中最重要的是影響SGT公司工業(yè)燃氣輪機的被稱為NAME:WRECK的DNS相關(guān)漏洞。其SIMATIC CP1543-1和CP1545-1設(shè)備的ProFTPD組件中的幾個高危漏洞。利用這些漏洞可以讓攻擊者遠程獲取敏感信息或執(zhí)行任意代碼。
資料來源:https://www.securityweek.com/august-2021-ics-patch-tuesday-siemens-schneider-address-over-50-flaws
施耐德電氣修復(fù)其產(chǎn)品的25個漏洞
施耐德電氣8月12號發(fā)布了八個安全報告,修復(fù)了25個漏洞。其中一份報告描述了使用CODESYS工業(yè)自動化軟件引入的三個高嚴重性漏洞,這些漏洞影響了施耐德和其他幾家主要供應(yīng)商的工業(yè)控制系統(tǒng)(ICS)。
資料來源:https://www.securityweek.com/august-2021-ics-patch-tuesday-siemens-schneider-address-over-50-flaws
claroty公司發(fā)布ICS/OT漏洞半年研究報告以色列知名工業(yè)網(wǎng)絡(luò)安全公司Claroty的Team 82團隊18日發(fā)布了其最新的半年ICS漏洞與風(fēng)險報告。報告對今年上半年披露的ICS/OT漏洞進行了分類研究,2021上半年公開發(fā)布了637個ICS漏洞,影響了76家供應(yīng)商的產(chǎn)品。70.93%的漏洞被歸類為高?;驀乐?,與2020下半年大致相當。
資料來源:https://mp.weixin.qq.com/s/W_Na6rNZpMSjBJIRnBjn0g
技術(shù)動向
本月,NetWitness推出了SaaS本地解決方案,F(xiàn)ortinet 擴展安全服務(wù)FortiTrust,為關(guān)鍵基礎(chǔ)設(shè)施安全保駕護航。CyCraft發(fā)布Prometheus勒索軟件解密器,致力于幫助受害者恢復(fù)數(shù)據(jù)。研究人員發(fā)現(xiàn)了一種新型的代碼中毒攻擊,可破壞ML模型。
NetWitness推出關(guān)鍵基礎(chǔ)設(shè)施SaaS本地解決方案
2021年8月3日, NetWitness推出了一個SaaS本地解決方案NetWitness IoT,提供整個組織的關(guān)鍵基礎(chǔ)設(shè)施的可見性,包括他們的物聯(lián)網(wǎng)(IoT)和運營技術(shù)(OT)系統(tǒng)。NetWitness IoT通過監(jiān)控網(wǎng)關(guān)、服務(wù)器和所附行為異常設(shè)備,以及先進的威脅情報,為企業(yè)提供大規(guī)模不同物聯(lián)網(wǎng)和 OT 設(shè)備的安全監(jiān)控,以生成有重點且可操作的警報。
資料來源:https://www.netwitness.com/en-us/company/news/netwitness-iot-provides-enterprises-with-threat-monitoring-and-behavioral-detection
Fortinet 擴展安全服務(wù)以保護數(shù)字基礎(chǔ)設(shè)施
Fortinet已宣布擴大其 FortiCare 和 FortiGuard 安全服務(wù)產(chǎn)品,并增加了一個名為 FortiTrust 的新安全服務(wù)。FortiTrust 安全服務(wù)在所有網(wǎng)絡(luò)、端點和云層中提供基于用戶的許可,這些網(wǎng)絡(luò)、端點和云層傳統(tǒng)上都是孤立的。為零信任網(wǎng)絡(luò)訪問和身份驗證提供初始服務(wù)級別,并將提供更多服務(wù)。
資料來源:https://securitybrief.asia/story/fortinet-expands-security-services-to-protect-digital-infrastructure
CyCraft發(fā)布Prometheus勒索軟件解密器
臺灣安全公司CyCraft已經(jīng)發(fā)布了一個免費的應(yīng)用程序,可以幫助Prometheus勒索軟件的受害者恢復(fù)和解密他們的一些文件。解密器可在 GitHub 上找到,通過暴力強制使用用于鎖定受害者數(shù)據(jù)的加密密鑰來有效工作。
資料來源:https://therecord.media/decryptor-released-for-prometheus-ransomware-victims/
破壞ML模型的新型代碼中毒攻擊
研究人員發(fā)現(xiàn)了一種新型的代碼中毒攻擊,這種攻擊可以通過后門操縱自然語言建模系統(tǒng)。攻擊可能針對電子郵件帳戶和算法交易等。即使攻擊者無法訪問原始代碼,新的后門也會篡改自然語言建模系統(tǒng)。攻擊者可以通過將惡意代碼上傳到開源站點來攻擊模型。
資料來源:https://cyware.com/news/new-code-poisoning-attack-could-corrupt-your-ml-models-a52f766a