您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報2022年-06月】
6月速遞
工業(yè)信息安全“信息共享”,金瀚信安帶您一站式掌握2022年6月份國內外工業(yè)信息安全資訊~
政策法規(guī)
國務院發(fā)布關于加強數(shù)字政府建設的指導意見,要求加強關鍵信息基礎設施安全保障。日本、英國、加拿大多國頒布關鍵基礎設施相關網絡法案,十分重視關基安全。美國眾議院通過ICS網絡安全培訓法案,旨在加強工控安全人才建設。
國務院發(fā)布關于加強數(shù)字政府建設的指導意見
國務院發(fā)布關于加強數(shù)字政府建設的指導意見?!吨笇б庖姟穼ⅰ皵?shù)據賦能”、“安全可控”作為基本原則,要求全面強化數(shù)字政府安全管理責任,落實安全管理制度,加快關鍵核心技術攻關,加強關鍵信息基礎設施安全保障,強化安全防護技術應用,切實筑牢數(shù)字政府建設安全防線。
資料來源:http://www.gov.cn/zhengce/content/2022-06/23/content_5697299.htm
《電力行業(yè)網絡安全管理辦法》《電力行業(yè)網絡安全等級保護管理辦法》公開征求修訂意見
6月15號消息,國家能源局對《電力行業(yè)網絡與信息安全管理辦法》(國能安全〔2014〕317號)、《電力行業(yè)信息安全等級保護管理辦法》(國能安全〔2014〕318號)進行修訂,形成《電力行業(yè)網絡安全管理辦法(修訂征求意見稿)》《電力行業(yè)網絡安全等級保護管理辦法(修訂征求意見稿)》,現(xiàn)向社會公開征求意見。意見反饋截止日期為2022年7月13日。
資料來源:ttp://www.nea.gov.cn/2022-06/14/c_1310622577.htm
市場監(jiān)管總局、網信辦將開展數(shù)據安全管理認證工作
6月9日,國家市場監(jiān)督管理總局、國家互聯(lián)網信息辦公室發(fā)布關于開展數(shù)據安全管理認證工作的公告。公告指出,根據《中華人民共和國網絡安全法》《中華人民共和國數(shù)據安全法》《中華人民共和國個人信息保護法》《中華人民共和國認證認可條例》有關規(guī)定,國家市場監(jiān)督管理總局、國家互聯(lián)網信息辦公室決定開展數(shù)據安全管理認證工作,鼓勵網絡運營者通過認證方式規(guī)范網絡數(shù)據處理活動,加強網絡數(shù)據安全保護。
資料來源:https://mp.weixin.qq.com/s/6RQ7MPwad_SH4aHBV0x0vw
日本敲定重要基礎設施企業(yè)網絡安全行動計劃
日本政府6月17日在首相官邸召開網絡安全戰(zhàn)略總部會議,敲定了有關通信、電力和鐵路等重要基礎設施企業(yè)安全對策的新行動計劃,要求對可能導致重要基礎設施故障的供應鏈進行風險管理。
資料來源:https://china.kyodonews.net/news/2022/06/9f7d463feee7--.html
加拿大將頒布《關鍵網絡系統(tǒng)保護法》
2022年6月14日,加拿大政府提出了C-26法案,即《網絡安全法案》(ARCS)。ARCS將頒布《關鍵網絡系統(tǒng)保護法》,該法案將建立一個監(jiān)管框架,要求金融、電信、能源和運輸部門的指定運營商保護其關鍵網絡系統(tǒng)。
資料來源:https://www.canada.ca/en/public-safety-canada/news/2022/06/protecting-critical-cyber-systems.html
英國宣布防御性網絡攻擊合法
英國總檢察長宣布,當關鍵服務(如關鍵基礎設施和銀行)受到國外威脅行為者的攻擊時,該國可以利用防御性網絡攻擊。并確定了四個被認為特別容易受到網絡入侵的部門:能源安全、基本醫(yī)療保健、供應鏈中斷和民主進程。
資料來源:https://www.cpomagazine.com/cyber-security/defensive-cyber-attacks-declared-legal-by-uk-ag-path-cleared-to-hack-back-when-critical-infrastructure-services-attacked/
美國眾議院通過ICS網絡安全培訓法案
美國眾議院通過了《ICS網絡安全培訓法案》,該法案在網絡安全和基礎設施安全局(CISA)內建立了一項倡議,為網絡安全人員提供免費的虛擬和面對面課程以及工業(yè)控制系統(tǒng)(ICS)網絡安全培訓。除了教育培訓計劃外,該法案還包括年度報告要求。
資料來源:https://nationalcybersecuritynews.today/house-clears-ics-cyber-training-bill-meritalk-itsecurity-infosec/
美國眾議院通過旨在加強醫(yī)療設備網絡安全的立法
美國眾議院已通過《2022年食品和藥品修正案》。該法案要求任何向美國食品和藥物管理局(FDA)提交網絡設備上市前申請的制造商應包括所有所需的詳細信息。此舉將有助于確保滿足網絡醫(yī)療設備的網絡安全要求,并確定其適合證明安全性和有效性的合理保證。
資料來源:https://industrialcyber.co/regulation-standards-and-compliance/legislation-that-focuses-on-enhancing-medical-device-cybersecurity-passes-in-us-house/
安全事件
美國能源部與網絡安全解決方案提供商合作,以加強電網安全保護。美國和歐盟計劃聯(lián)合資助發(fā)展中國家的安全數(shù)字基礎設施,愛爾蘭政府加入微軟政府安全計劃尋求保護關鍵基礎設施。企業(yè)同樣關注OT安全,Dragos推出OT-CERT計劃,F(xiàn)ortinet、Forescout發(fā)布了OT安全研究。
美國能源部與網絡安全解決方案提供商合作以保護電網
美國能源部(DOE)的清潔能源網絡安全加速器(CECA)中心正在與網絡安全解決方案提供商合作,接受為分布式能源提供強大認證的應用程序,以保護現(xiàn)代電網并加快將經過測試的解決方案推向市場。
資料來源:https://industrialcyber.co/technology-solutions/does-ceca-expands-scope-joins-with-cybersecurity-solution-providers-to-secure-electric-grid-introduce-tested-solutions/
美歐擬向發(fā)展中國家提供網絡安全援助
美國和歐盟計劃聯(lián)合資助發(fā)展中國家的安全數(shù)字基礎設施以對抗中國的影響力。這標志著歐盟和美國將首次合作,資助并幫助保護其他國家的關鍵基礎設施免受網絡攻擊。初步計劃可能會在今年年底前,在非洲或拉丁美洲進行。
資料來源:https://www.wsj.com/articles/u-s-eu-plan-joint-foreign-aid-for-cybersecurity-to-counter-china-11655285401
愛爾蘭政府加入微軟政府安全計劃
愛爾蘭政府已加入微軟政府安全計劃(GSP),該計劃將協(xié)助保護關鍵的國家基礎設施免受網絡攻擊。愛爾蘭國務部長表示,微軟與愛爾蘭之間的這種新合作伙伴關系將成為保護愛爾蘭數(shù)字基礎設施免受網絡威脅的關鍵推動力。
資料來源:https://www.rte.ie/news/business/2022/0614/1304884-cybersecurity-programme/
工業(yè)網絡安全公司Dragos推出OT-CERT計劃
工業(yè)網絡安全公司Dragos 6月7日宣布推出OT-CERT計劃,在為工業(yè)資產所有者和運營商提供免費的網絡安全資源。OT-CERT(運營技術網絡應急準備小組)旨在幫助成員改善其網絡安全態(tài)勢、制定網絡安全計劃并降低風險。
資料來源:https://s.vnshu.com/2LEime
Fortinet報告顯示,OT安全系統(tǒng)存在廣泛差距
Fortinet發(fā)布了一份《2022年運營技術和網絡安全狀況報告》。Fortinet發(fā)現(xiàn)只有13%的受訪者實現(xiàn)了對所有OT活動的集中可見性。此外,只有52%的組織可以從安全運營中心(SOC)跟蹤所有OT活動。
資料來源:https://s.vnshu.com/1eLRM3
Forescout發(fā)布IoT/OT勒索軟件PoC研究
Forescout的Vedere實驗室發(fā)布了一項名為R4IoT(物聯(lián)網勒索軟件)的新研究,這是一項概念驗證(PoC)研究。R4IoT利用物聯(lián)網設備進行初始訪問,通過破壞物聯(lián)網、IT和OT資產,R4IoT超越了通常的加密和數(shù)據泄露,導致業(yè)務運營的物理中斷。
資料來源:https://s.vnshu.com/3AAXJB
兩家德國能源供應商遭網絡攻擊
兩家德國能源供應商Entega和Mainzer Stadtwerke在6月12日遭到網絡攻擊。Entega聲稱關鍵基礎設施沒有受到影響,也沒有客戶數(shù)據被泄露。Mainzer Stadtwerke表示,其關鍵基礎設施沒有受到損壞,預計不會出現(xiàn)供應故障。
資料來源:https://cybernews.com/news/hackers-knock-out-two-german-energy-suppliers/
伊朗三家鋼鐵廠遭受重大網絡攻擊
伊朗國有的胡齊斯坦鋼鐵公司6月27日表示,在遭受網絡攻擊后被迫停止生產。另有兩家鋼鐵企業(yè)也稱受到攻擊,都不承認有任何損壞或工作中斷。伊朗政府沒有承認發(fā)生了破壞,也沒有將攻擊歸咎于任何特定組織。
資料來源:https://www.cyberscoop.com/iran-cyberattack-israel-hacktivist-steel-ics/
Cloudflare緩解了峰值2600萬RPS的DDoS攻擊
安全和Web性能服務提供商Cloudflare宣布,它緩解了峰值每秒2600萬次請求(RPS)的分布式拒絕服務(DDoS)攻擊,這是迄今為止檢測到的最大的HTTPS DDoS攻擊。該攻擊是由大約5,000臺設備的僵尸網絡發(fā)起的,在大約30秒內,僵尸網絡生成了超過2.12億個HTTPS請求。
資料來源:https://www.bleepingcomputer.com/news/security/cloudflare-mitigates-record-breaking-https-ddos-attack/
漏洞態(tài)勢
Forescout披露了來自10家供應商的56個OT設備漏洞,涉及西門子、霍尼韋爾、菲尼克斯等眾多巨頭,并表示這些漏洞是由OT中的不安全設計實踐引起的。施耐德、Automation Direct、InfiRay等廠商的工控產品同樣存在安全漏洞,其中不乏超危漏洞。
Forescout披露了來自10家供應商的56個OT設備漏洞
6月21日,F(xiàn)orescout發(fā)布了一份安全報告,涵蓋了來自10家供應商的56個OT設備漏洞,這些漏洞被統(tǒng)稱為OT:ICEFALL,涉及的供應商包括西門子、霍尼韋爾、菲尼克斯電氣等巨頭。利用這些漏洞,對目標設備具有網絡訪問權限的攻擊者可以遠程執(zhí)行代碼,更改OT設備的邏輯、文件或固件,繞過身份驗證,破壞憑據,導致拒絕服務或產生各種運營影響。
資料來源:https://thehackernews.com/2022/06/researchers-disclose-56-vulnerabilities.html
西門子SINEC工業(yè)NMS存在15個漏洞
Claroty的研究部門Team82披露了西門子SINEC網絡管理系統(tǒng)(NMS)中存在的15個漏洞。這些漏洞可能允許用戶進行提權,從而獲得系統(tǒng)管理權限,泄露敏感信息,導致平臺拒絕服務,甚至使用NTAUTHORITY\SYSTEM權限在主機上遠程執(zhí)行代碼。
資料來源:https://s.vnshu.com/EoHFD
西門子修復其產品中的59個漏洞
西門子6月14日發(fā)布14條公告,涵蓋59個漏洞。其中30個為超?;蚋呶B┒?,都會影響SINEMA Remote Connect Server,可能導致遠程代碼執(zhí)行、身份驗證繞過、權限提升、命令注入和信息泄露。
資料來源:https://www.securityweek.com/ics-patch-tuesday-siemens-schneider-electric-address-over-80-vulnerabilities
施耐德修復其產品中的24個漏洞
6月14日,施耐德電氣發(fā)布了8項公告,以修復其產品中發(fā)現(xiàn)的24個漏洞。在IGSSSCADA產品的數(shù)據服務器模塊中發(fā)現(xiàn)了七個可用于遠程代碼執(zhí)行的超危漏洞。在C-Bus家庭自動化產品中發(fā)現(xiàn)了兩個與身份驗證相關的超危漏洞。
資料來源:https://www.securityweek.com/ics-patch-tuesday-siemens-schneider-electric-address-over-80-vulnerabilities
Automation Direct修復PLC、HMI產品中的高危漏洞
Dragos的研究人員發(fā)現(xiàn)Automation Direct的一些PLC和HMI產品存在高危漏洞。其中影響C-moreEA9工業(yè)觸摸屏HMI的兩個漏洞分別為DLL劫持漏洞以及明文傳輸。具有串行通信的PLC受到密碼泄露漏洞的影響。
資料來源:https://www.securityweek.com/automationdirect-patches-vulnerabilities-plc-hmi-products
InfiRay熱像儀漏洞可導致工業(yè)流程被篡改
SEC Consult的研究人員在InfiRay熱像儀中發(fā)現(xiàn)了4個漏洞以及多個包含漏洞的過時軟件組件。第一個漏洞(CVE-2022-31210)與硬編碼Web憑據有關。還發(fā)現(xiàn)了經過身份驗證的遠程代碼執(zhí)行(CVE-2022-31208)、潛在的緩沖區(qū)溢出(CVE-2022-31209)、Telnet Root Shell無密碼(CVE-2022-31211)。這些漏洞可能允許惡意黑客篡改工業(yè)流程,包括中斷生產或進行導致產品質量下降的修改。
資料來源:https://www.securityweek.com/infiray-thermal-camera-flaws-can-allow-hackers-tamper-industrial-processes
Korenix JetPort拒絕刪除工業(yè)串行設備服務器中的后門帳戶
Korenix JetPort工業(yè)串行設備服務器有一個后門帳戶(CVE-2020-12501),攻擊者可能會在針對工業(yè)組織的攻擊中濫用該帳戶,但供應商表示該帳戶是客戶支持所必需的,該賬戶不會被刪除。
資料來源:https://www.securityweek.com/vendor-refuses-remove-backdoor-account-can-facilitate-attacks-industrial-firms
CISA警告Illumina DNA測序產品軟件存在5個漏洞
美國網絡安全和基礎設施安全局(CISA)表示,這些漏洞包括路徑遍歷、危險類型文件的無限制上傳、訪問控制不當以及敏感信息的明文傳輸。利用這些漏洞可能會讓未經身份驗證的惡意攻擊者遠程控制受影響的產品并在操作系統(tǒng)級別采取任何行動。
資料來源:https://s.vnshu.com/1UTsPW