您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報2021年-05期】
9月速遞
工業(yè)信息安全“信息共享”,金瀚信安帶您一站式掌握2021年9月份國內外工業(yè)信息安全資訊~
政策法規(guī)
工業(yè)和信息化部發(fā)布《關于加強車聯(lián)網(wǎng)網(wǎng)絡安全和數(shù)據(jù)安全工作的通知》。國家標準《重要數(shù)據(jù)識別指南》正在按程序編制,征求意見稿已經(jīng)完成,即將征求社會意見。工信部公開征求對《網(wǎng)絡產品安全漏洞收集平臺備案管理辦法(征求意見稿)》的意見。美國白宮發(fā)布關于零信任戰(zhàn)略新的指導意見,正在大力推動各機構采用零信任的網(wǎng)絡安全架構。美國石油協(xié)會發(fā)布新版管道網(wǎng)絡安全標準,該版本涵蓋了所有控制系統(tǒng)。
工信部:加強車聯(lián)網(wǎng)網(wǎng)絡安全和數(shù)據(jù)安全工作
9月16日,工業(yè)和信息化部發(fā)布《關于加強車聯(lián)網(wǎng)網(wǎng)絡安全和數(shù)據(jù)安全工作的通知》。各相關企業(yè)要采取管理和技術措施,按照車聯(lián)網(wǎng)網(wǎng)絡安全和數(shù)據(jù)安全相關標準要求,加強汽車、網(wǎng)絡、平臺、數(shù)據(jù)等安全保護,監(jiān)測、防范、及時處置網(wǎng)絡安全風險和威脅,確保數(shù)據(jù)處于有效保護和合法利用狀態(tài),保障車聯(lián)網(wǎng)安全穩(wěn)定運行。
資料來源:
https://mp.weixin.qq.com/s/jltLjv-NXLh5s-xVm3KJhA
《重要數(shù)據(jù)識別指南》(征求意見稿)全文首度公開
目前,國家標準《重要數(shù)據(jù)識別指南》正在按程序編制,征求意見稿已經(jīng)完成,即將征求社會意見。本標準提出了重要數(shù)據(jù)的特征,明確了識別重要數(shù)據(jù)的基本流程以及對重要數(shù)據(jù)的描述格式。本標準為各地區(qū)、各部門制定本地區(qū)、本部門以及相關行業(yè)、領域的重要數(shù)據(jù)具體目錄提供參考,為重要數(shù)據(jù)安全保護工作提供支撐。
資料來源:
https://mp.weixin.qq.com/s/hxSXxm3MvECjD49Z55H_aw
工信部公開征求對《網(wǎng)絡產品安全漏洞收集平臺備案管理辦法(征求意見稿)》的意見
為貫徹落實《中華人民共和國網(wǎng)絡安全法》《網(wǎng)絡產品安全漏洞管理規(guī)定》,規(guī)范網(wǎng)絡產品安全漏洞收集平臺備案管理,工業(yè)和信息化部起草了《網(wǎng)絡產品安全漏洞收集平臺備案管理辦法(征求意見稿)》(見附件)。為進一步聽取社會各界意見,現(xiàn)予以公示。
資料來源:
https://wap.miit.gov.cn/jgsj/waj/gzdt/art/2021/art_6eb9aa368ebb44f8bf385ce291a73450.html
美國白宮發(fā)布關于“零信任”安全方法的聯(lián)邦網(wǎng)絡戰(zhàn)略計劃
美國管理和預算辦公室和網(wǎng)絡安全和基礎設施安全局發(fā)布了關于零信任戰(zhàn)略新的指導意見。聯(lián)邦政府正在大力推動各機構采用零信任的網(wǎng)絡安全架構,這些文件形成了各機構在2024財年結束前部署新型網(wǎng)絡安全架構的路線圖。
資料來源:
https://www.nextgov.com/cybersecurity/2021/09/biden-administration-releases-draft-zero-trust-guidance/185166/
美國石油協(xié)會發(fā)布新版管道網(wǎng)絡安全標準
美國石油協(xié)會 (API) 發(fā)布了其管道網(wǎng)絡安全標準的第三版。該版本涵蓋了所有控制系統(tǒng),該標準基于 NIST 的網(wǎng)絡安全框架和北美電力可靠性公司的關鍵基礎設施保護 (NERC CIP) 標準。新標準描述了加強管道資產抵御勒索軟件和其他威脅的要求。
資料來源:
https://www.securityweek.com/new-edition-pipeline-cybersecurity-standard-covers-all-control-systems?&web_view=true
安全事件
美國最大的港口休斯頓港遭網(wǎng)絡攻擊,官方宣稱沒有受到影響。德國大選機構也遭到網(wǎng)絡攻擊,當局同樣表示沒有受到影響。曼谷航空公司的200GB數(shù)據(jù)遭泄露,但并未影響其運營?;ヂ?lián)網(wǎng)服務提供商Yandex遭受俄羅斯歷史上最大的DDoS攻擊,峰值達到前所未有的每秒2180萬個請求。美國農民合作社遭勒索攻擊后被索要590萬美元贖金。2021上半年,物聯(lián)網(wǎng)攻擊猛增,較2020下半年翻了一倍,由惡意軟件產生的流量在互聯(lián)網(wǎng)流量中的占比達到了39%。
美國休斯頓港遭網(wǎng)絡攻擊
CISA官員報告稱,一個黑客組織試圖通過利用Zoho用戶身份驗證設備中的零日漏洞破壞休斯頓港網(wǎng)絡。港口當局聲稱他們有效地防御了這次攻擊,并補充此次攻擊沒有影響操作數(shù)據(jù)以及系統(tǒng)。
資料來源:
https://www.ehackingnews.com/2021/09/port-of-houston-attacked-employing-zoho.html
曼谷航空公司的200GB數(shù)據(jù)遭泄露
LockBit勒索軟件團伙聲稱竊取了曼谷航空公司超過 200GB 的數(shù)據(jù),并威脅說如果公司不支付贖金,就會泄露被盜數(shù)據(jù)。該航空公司表示,安全漏洞并未影響曼谷航空公司的運營或航空安全系統(tǒng),但攻擊者可能已經(jīng)訪問了屬于乘客的個人數(shù)據(jù)。
資料來源:
https://securityaffairs.co/wordpress/121702/data-breach/lockbit-gang-bangkok-airways.html
互聯(lián)網(wǎng)服務提供商Yandex遭受俄羅斯歷史上最大的DDoS攻擊
互聯(lián)網(wǎng)服務提供商Yandex遭受俄羅斯歷史上最大的DDoS攻擊,攻擊峰值達到前所未有的每秒2180萬個請求。此次攻擊是由一個新的DDoS僵尸網(wǎng)絡發(fā)起的,跟蹤為Mēris。根據(jù)Yandex和Qrator Labs進行的聯(lián)合調查,Mēris僵尸網(wǎng)絡由大約200,000多個設備組成。
資料來源:
https://securityaffairs.co/wordpress/122048/malware/meris-botnet-ddos.html
美國農民合作社遭勒索攻擊后被索要590萬美元贖金
BlackMatter勒索軟件團伙襲擊了美國農民飼料和谷物合作社NEW Cooperative,并要求支付590萬美元的贖金。該團伙聲稱竊取了1,000GB數(shù)據(jù),包括soilmap.com項目的源代碼、財務信息、網(wǎng)絡信息、研發(fā)結果、敏感員工信息、法律和執(zhí)行信息。
資料來源:
https://securityaffairs.co/wordpress/122410/cyber-crime/black-matter-new-cooperative.html
德國大選機構遭到網(wǎng)絡攻擊
據(jù)法新社報道,威脅行為者上個月攻擊了負責德國9月26日大選的當局的網(wǎng)站。據(jù)該組織發(fā)言人稱,襲擊發(fā)生在8月底,造成服務暫時中斷。發(fā)言人表示由于采取了額外的保護措施,選舉本身順利進行所必需的IT系統(tǒng)沒有受到影響。
資料來源:
https://www.securityweek.com/german-election-authority-confirms-likely-cyber-attack?&web_view=true
物聯(lián)網(wǎng)攻擊猛增,半年內翻了一倍
卡巴斯基研究人員發(fā)現(xiàn)2021年上半年物聯(lián)網(wǎng)攻擊次數(shù)超過15億次,高于2020下半年的6.39億次,針對物聯(lián)網(wǎng)設備的網(wǎng)絡攻擊增長了100%以上。攻擊者試圖通過這些攻擊竊取數(shù)據(jù)、挖掘加密貨幣或構建僵尸網(wǎng)絡。
資料來源:https://threatpost.com/iot-attacks-doubling/169224/
惡意軟件產生了39%的互聯(lián)網(wǎng)流量
根據(jù)梭子魚網(wǎng)絡的數(shù)據(jù),2021上半年,由惡意軟件產生的流量在互聯(lián)網(wǎng)流量中的占比達到了39%。絕大多數(shù)惡意流量(67%)來自北美。歐洲以22%的數(shù)據(jù)位居第二。攻擊者使用機器人進行DDoS攻擊,在2021年上半年,惡意機器人最常被定向到電子商務組織的網(wǎng)站和服務,以及需要登錄和密碼的授權頁面。
資料來源:
https://www.ehackingnews.com/2021/09/malicious-software-reportedly-generates.html
漏洞態(tài)勢
Moxa鐵路通信設備被曝出存在嚴重漏洞。西門子修復其產品中的嚴重漏洞,其中不乏CVSS評分為10的漏洞。施耐德電氣修復其產品的7個漏洞。思科修復了IOS XR、IOS XE、NFVIS中的漏洞。研究人員發(fā)現(xiàn)海康威視超70款攝像機存在一個嚴重漏洞,CVSS評分9.8。Nagios廣泛使用的網(wǎng)絡管理產品中發(fā)現(xiàn)了11個漏洞,數(shù)千家公司面臨供應鏈風險。
Moxa鐵路通信設備存在嚴重漏洞
臺灣工業(yè)網(wǎng)絡和自動化公司Moxa的鐵路無線通信設備中被曝存在兩個新漏洞,經(jīng)過身份驗證的攻擊者可以利用命令注入漏洞CVE-2021-39279來破壞設備的操作系統(tǒng),另一個反射型跨站腳本漏洞CVE-2021-39278可以被特制的配置文件利用。
資料來源:
https://www.securityweek.com/flaws-moxa-railway-devices-could-allow-hackers-cause-disruptions
西門子修復其產品中的嚴重漏洞
西門子14號發(fā)布了21條新的安全公告,涵蓋36個漏洞。其中一個CVSS評分為10的反序列化漏洞,可允許未經(jīng)身份驗證的攻擊者在受影響的系統(tǒng)上執(zhí)行任意代碼。西門子樓宇管理系統(tǒng)存在另一個命令注入漏洞,CVSS評分也為10。西門子已針對這些漏洞發(fā)布了補丁和/或緩解措施。
資料來源:
https://www.securityweek.com/ics-patch-tuesday-siemens-schneider-electric-address-over-40-vulnerabilities
Cisco修復On-Box軟件的代碼執(zhí)行漏洞
研究人員在FDM On-Box的RESTAPI中發(fā)現(xiàn)了遠程代碼執(zhí)行漏洞CVE-2021-1518。攻擊者通過向易受攻擊設備的API子系統(tǒng)發(fā)送特殊的HTTP請求利用該漏洞,成功后可在底層操作系統(tǒng)上執(zhí)行任意代碼。思科已發(fā)布版本更新修復了此漏洞。
資料來源:
https://www.securityweek.com/code-execution-flaw-found-cisco-firepower-device-manager-box-software
施耐德電氣修復其產品的7個漏洞
施耐德電氣14號發(fā)布了四個公告,共涵蓋七個漏洞。其中兩個漏洞影響了專為管理物理基礎設施而設計的StruxureWare Data Center Expert產品。這些漏洞都被評為嚴重,可能允許攻擊者遠程執(zhí)行任意代碼,這可能導致停機或中斷。
資料來源:
https://www.securityweek.com/ics-patch-tuesday-siemens-schneider-electric-address-over-40-vulnerabilities
思科修復IOS XR中的高危漏洞
思科發(fā)布了針對IOS XR軟件中多個高危漏洞的補丁,攻擊者可以利用這些漏洞來重啟設備、提升權限或覆蓋和讀取任意文件。其中最嚴重的漏洞是CVE-2021-34720,CVSS評分8.6,這是一個無需身份驗證即可遠程利用的漏洞, 可用來進行DoS攻擊。
資料來源:
https://www.securityweek.com/cisco-patches-high-severity-security-flaws-ios-xr
思科修復IOS XE軟件中的嚴重漏洞
思科宣布為IOS XE軟件中的一系列嚴重漏洞提供補丁,這些漏洞可被利用來遠程執(zhí)行任意代碼、導致拒絕服務或操縱設備配置。其中最嚴重的是CVE-2021-34770,CVSS評分為10,這可能會導致在沒有身份驗證的情況下以管理員權限遠程執(zhí)行代碼。
資料來源:
https://www.securityweek.com/cisco-patches-critical-vulnerabilities-ios-xe-software
思科修復NFVIS中的身份驗證繞過漏洞
思科宣布為企業(yè)NFV基礎設施軟件(NFVIS)中的一個身份驗證繞過漏洞CVE-2021-34746(CVSS評分9.8)提供補丁。未經(jīng)身份驗證的遠程攻擊者可以將參數(shù)注入身份驗證請求并利用該漏洞繞過身份驗證并以管理員身份登錄受影響的設備。
資料來源:
https://www.securityweek.com/cisco-patches-critical-enterprise-nfvis-vulnerability-which-poc-exploit-available
超70款??低晹z像機存在嚴重漏洞
研究人員WatchfulIP發(fā)現(xiàn)??低暢?0款攝像機存在一個嚴重漏洞CVE-2021-36260,CVSS評分9.8。攻擊者可以利用該漏洞在沒有任何用戶交互的情況下獲得root訪問權限并遠程控制設備,還可以使用受感染的設備訪問內部網(wǎng)絡。
資料來源:
https://www.securityweek.com/many-hikvision-cameras-exposed-attacks-due-critical-vulnerability
Nagios網(wǎng)絡管理產品中的漏洞使諸多公司面臨風險
Claroty研究人員在Nagios廣泛使用的網(wǎng)絡管理產品中發(fā)現(xiàn)了11個可用于服務器端請求偽造(SSRF)、欺騙、訪問信息、本地權限提升和遠程代碼執(zhí)行的漏洞。經(jīng)過身份驗證的攻擊者可以通過利用這些漏洞獲取root權限執(zhí)行shell命令。Nagios表示,其軟件已被全球數(shù)千家組織使用。
資料來源:
https://www.securityweek.com/flaws-nagios-network-management-product-can-pose-risk-many-companies
技術動向
ImmuniWeb宣布推出一款免費在線工具,旨在幫助組織識別未受保護的云存儲。研究人員發(fā)現(xiàn)可以通過充氣光纜實現(xiàn)量子密鑰分發(fā)技術,傳輸不可破解的密鑰。二進制可視化以及繼器學習被用于識別釣魚網(wǎng)站。
ImmuniWeb推出用于識別未受保護的云存儲免費工具
ImmuniWeb宣布推出一款免費在線工具,旨在幫助組織識別未受保護的云存儲。安全專業(yè)人員可以使用該工具輕松快速地識別AWS、Microsoft Azure、Google Cloud Platform、IBM Cloud、Oracle Cloud、Digital Ocean、Rackspace中未受保護的云存儲實例以及其他十幾種公共云服務。ImmuniWeb表示,該工具利用了OSINT、大數(shù)據(jù)和智能預測技術。
資料來源:
https://www.securityweek.com/immuniweb-launches-free-tool-identifying-unprotected-cloud-storage
量子密碼學:通過充氣光纜傳輸不可破解的密鑰
研究人員發(fā)現(xiàn)一種通過僅填充稀薄空氣的新型光纖對于執(zhí)行量子密鑰分發(fā) (QKD) 特別有效,這是一種原則上不可破解的安全協(xié)議,可在保護敏感數(shù)據(jù)免受攻擊方面發(fā)揮關鍵作用。該方法的工作原理是將加密密鑰編碼到發(fā)送給另一個人的量子粒子(或量子位)上,后者測量量子位以獲得密鑰值。量子一經(jīng)測量就會坍縮,這意味著如果第三方竊聽交易所并測量量子位以找出加密密鑰,他們將不可避免地留下他們入侵的跡象。
資料來源:
https://www.zdnet.com/article/quantum-cryptography-this-air-filled-fiber-optic-cable-can-transport-un-hackable-keys-say-researchers/?&web_view=true
基于標記可視化的機器學習技術檢測釣魚網(wǎng)站
研究人員使用“二進制可視化”庫將網(wǎng)頁的標記和代碼轉換為圖像。通過這種方法,他們創(chuàng)建了網(wǎng)站的合法和網(wǎng)絡釣魚圖像數(shù)據(jù)集。然后使用該數(shù)據(jù)集訓練機器學習模型,根據(jù)二進制可視化的差異對合法網(wǎng)站和網(wǎng)絡釣魚網(wǎng)站進行分類。為了加快模型的性能,研究人員使用了 MobileNet,這是一種經(jīng)過優(yōu)化的神經(jīng)網(wǎng)絡,可以在資源受限的設備上運行。根據(jù)研究人員的實驗,該模型在檢測網(wǎng)絡釣魚網(wǎng)站方面的準確率達到了 94%。
資料來源:
https://portswigger.net/daily-swig/machine-learning-technique-detects-phishing-sites-based-on-markup-visualization?&web_view=true