您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報2024年8月】
8月速遞
工業(yè)信息安全“信息共享”,金 瀚信安帶您一站式掌握2024年8月份國內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
本月觀察到國內(nèi)外網(wǎng)絡安全相關(guān)政策法規(guī)22項,中國4項、涉及美國12項、英國2項、印度1項、俄羅斯1項、津巴布韋1項、澳大利亞1項,值得關(guān)注的有美國CISA和FBI聯(lián)合發(fā)布指南,揭露網(wǎng)絡釣魚技術(shù)并提供防御措施。
CISA和FBI聯(lián)合揭露網(wǎng)絡釣魚攻擊手段及防御策略
8月28日,據(jù)cybersecuritynews報道,美國CISA和FBI聯(lián)合發(fā)布指南,揭露網(wǎng)絡釣魚技術(shù)并提供防御措施。網(wǎng)絡釣魚通過電子郵件、短信等誘騙個人泄露信息或執(zhí)行有害操作。建議采取多因素認證、電子郵件驗證、部署過濾器和白名單、軟件更新、DNS過濾等措施。對中小型企業(yè),強調(diào)用戶培訓和反網(wǎng)絡釣魚意識計劃的重要性,并建議制定響應計劃,及時報告網(wǎng)絡釣魚企圖。
資料來源:https://cybersecuritynews.com/cisa-fbi-details-phishing-techniques/
NERC和NEMA聯(lián)手簽署備忘錄,致力于加強北美電網(wǎng)的安全性與可靠性
8月28日,據(jù)媒體報道,北美電力可靠性委員會(NERC)與美國電氣制造商協(xié)會(NEMA)簽署諒解備忘錄,加強電網(wǎng)的可靠性與安全性。合作將促進信息共享,提升電網(wǎng)應對新挑戰(zhàn)的能力。NERC的Jim Robb認為早期合作對電網(wǎng)轉(zhuǎn)型至關(guān)重要。NEMA的Debra Phillips期望通過協(xié)調(diào)標準,增強制造商能力。同時,美國能源部推出SolarSnitch技術(shù),加強分布式能源網(wǎng)絡安全。
資料來源:http://tltib.dwa5.sbs/dl3WrQa
津巴布韋加強公務員網(wǎng)絡安全培訓應對網(wǎng)絡威脅
8月24日,據(jù)Thecyberexpress報道,津巴布韋政府為提高網(wǎng)絡安全能力,對政府官員進行網(wǎng)絡安全培訓。超過100名官員在哈拉雷完成培訓,內(nèi)容涵蓋全球網(wǎng)絡安全趨勢和數(shù)據(jù)安全治理。此舉是為應對近期黑客攻擊事件。政府與華為等合作,支持構(gòu)建安全的數(shù)字生態(tài)系統(tǒng)。郵政電信管理局副局長Alfred Marisa指出,在數(shù)據(jù)消費量激增的背景下,網(wǎng)絡安全至關(guān)重要。津巴布韋正努力成為地區(qū)內(nèi)打擊網(wǎng)絡威脅的領(lǐng)導者。
資料來源:https://thecyberexpress.com/zimbabwe-government-priority-cybersecurity/
兩部門印發(fā)《全國重點城市IPv6流量提升專項行動工作方案》
8月22日,據(jù)媒體報道,中央網(wǎng)信辦和工信部聯(lián)合開展IPv6流量提升專項行動,涉及北京、天津、上海等8城市。發(fā)布《專項行動工作方案》,要求各單位執(zhí)行,確保IPv6部署和應用達到新高度,發(fā)揮示范作用,推動全國IPv6發(fā)展。
資料來源:https://www.secrss.com/articles/69368
澳大利亞聯(lián)邦科學與工業(yè)研究組織與谷歌合作加強關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)絡安全
8月22日,據(jù)Tehcyberexpress報道,谷歌與澳大利亞CSIRO合作,共同開發(fā)軟件以自動檢測和修復關(guān)鍵基礎(chǔ)設(shè)施的網(wǎng)絡漏洞,應對日益嚴峻的網(wǎng)絡攻擊。此次合作是谷歌在澳五年10億澳元投資的一部分,結(jié)合CSIRO的研究專長,旨在提供符合當?shù)乇O(jiān)管的網(wǎng)絡安全解決方案。
資料來源:https://thecyberexpress.com/google-and-csiro-team-up-to-shield-australia/
英國NCSC創(chuàng)建網(wǎng)絡欺騙證據(jù)庫,強化網(wǎng)絡安全防護
8月12日,英國NCSC在倫敦舉行會議,宣布建立全國網(wǎng)絡欺騙證據(jù)庫,支持其主動網(wǎng)絡防御2.0戰(zhàn)略。計劃部署大量網(wǎng)絡欺騙解決方案,包括蜜罐等,以檢測和監(jiān)視潛在威脅。NCSC鼓勵分享欺騙部署成果,共同構(gòu)建證據(jù)基礎(chǔ),并計劃發(fā)布研究成果,以提升網(wǎng)絡安全防護。
資料來源:https://gbhackers.com/ncsc-to-build-nation-scale-evidence/
安全事件
本月監(jiān)測到勒索事件20起、數(shù)據(jù)泄露事件23起、網(wǎng)絡攻擊51起,釣魚攻擊3起。其中典型的事件有來自安全意識培訓和模擬網(wǎng)絡釣魚平臺供應商KnowBe4的一份新報告顯示,關(guān)鍵基礎(chǔ)設(shè)施正受到圍攻,網(wǎng)絡攻擊在一年內(nèi)增加了30%。馬來西亞交通運營商Prasarana Malaysia Bhd遭疑似勒索軟件攻擊,泄露約316GB數(shù)據(jù)。
KnowBe4報告強調(diào),關(guān)鍵基礎(chǔ)設(shè)施面臨30%的網(wǎng)絡攻擊激增
8月30日,據(jù)媒體報道,來自安全意識培訓和模擬網(wǎng)絡釣魚平臺供應商KnowBe4的一份新報告顯示,關(guān)鍵基礎(chǔ)設(shè)施正受到圍攻,網(wǎng)絡攻擊在一年內(nèi)增加了30%。能源、交通和電信行業(yè)已成為主要目標。這并不奇怪,因為這些行業(yè),尤其是發(fā)達國家的行業(yè),已經(jīng)與數(shù)字技術(shù)日益緊密地聯(lián)系在一起,這反過來又為網(wǎng)絡攻擊帶來了新的漏洞。KnowBe4報告還指出,這些類型攻擊的后果對國家具有潛在的破壞性,因此地緣政治對手已將其作為其數(shù)字武器庫的有力補充。
資料來源:http://d8z5a.dwa5.sbs/KESvEmT
微芯片科技公司遇勒索軟件攻擊,5GB數(shù)據(jù)泄露
8月30日,據(jù)媒體報道,美國微芯片科技公司于8月遭Play勒索軟件攻擊,導致制造中斷,影響訂單履行。8月29日Play組織泄露了超5GB數(shù)據(jù),包括敏感信息,并威脅若不支付贖金將公開更多數(shù)據(jù)。此事件突顯半導體行業(yè)的網(wǎng)絡安全風險。
資料來源:http://6wwha.dwa5.sbs/azwRF1g
馬來西亞Prasarana交通系統(tǒng)遭黑客攻擊,面臨數(shù)據(jù)泄露風險
8月29日,據(jù)媒體報道,馬來西亞交通運營商Prasarana Malaysia Bhd遭疑似勒索軟件攻擊,泄露約316GB數(shù)據(jù)。盡管安全受威脅,公司稱日常運營未受影響,并與網(wǎng)絡安全專家合作應對。勒索軟件組織RansomHub聲稱負責,并威脅一周內(nèi)公布數(shù)據(jù)。Prasarana正與國家網(wǎng)絡安全局合作加強防護,并承諾更新事件進展。
資料來源:https://www.securitylab.ru/news/551556.php
美國油田巨頭哈里伯頓遭受網(wǎng)絡攻擊導致運營中斷
8月22日,據(jù)多家媒體報道稱,美國油田服務商哈里伯頓公司遭遇嚴重網(wǎng)絡攻擊,影響了休斯頓園區(qū)及全球網(wǎng)絡運營。盡管公司未確認攻擊,但承認系統(tǒng)存在問題并啟動應急計劃。發(fā)言人表示正在評估影響并與專家合作解決。北休斯頓園區(qū)員工被建議斷開內(nèi)網(wǎng)連接。網(wǎng)絡攻擊在能源領(lǐng)域日益普遍,對關(guān)鍵基礎(chǔ)設(shè)施公司構(gòu)成挑戰(zhàn)。
資料來源:https://cybersecuritynews.com/halliburton-cyberattack/#google_vignette
澳大利亞金礦公司Evolution Mining遭勒索攻擊
8月12日,據(jù)媒體報道,澳大利亞金礦公司Evolution Mining遭受勒索軟件攻擊,事件于8月8日發(fā)現(xiàn)。公司正與專家合作調(diào)查,未披露細節(jié)或贖金情況,稱影響有限。已向澳大利亞網(wǎng)絡安全中心報告。此事件可能推動澳大利亞《網(wǎng)絡安全法》的出臺,要求企業(yè)報告攻擊情況。
資料來源: https://therecord.media/evolution-mining-gold-ransomware-incident
電子制造服務提供商Keytronic遭勒索軟件攻擊
8月5日,據(jù)媒體報道,電子制造服務提供商Keytronic在2024年5月遭受勒索軟件攻擊,損失超1700萬美元。黑客組織Black Basta宣稱負責,公開了從Keytronic竊取的數(shù)據(jù)。攻擊影響了墨西哥和美國的業(yè)務,導致額外支出和收入損失。盡管大部分訂單預計在2025年完成,公司仍面臨保險賠償問題。Black Basta自2022年運營以來已攻擊超過500家機構(gòu),Keytronic尚未透露數(shù)據(jù)泄露影響人數(shù)。
資料來源:http://otkva.dwa5.sbs/nqtIbas
漏洞態(tài)勢
本月監(jiān)測到OT漏洞125個。出界讀取13個,錯誤處理不正確12個,命令注入7個,堆棧緩沖區(qū)溢出6個,無必要的權(quán)限5個,目錄遍歷(也稱為路徑遍歷)4個,不安全的密碼存儲4個,在不安全的臨時文件操作中使用過多的特權(quán)4個,打印輸出到標準輸出、標準錯誤或文件3個,弱加密3個,競爭條件3個,訪問控制錯誤導致資源訪問權(quán)限過寬3個,不正確的權(quán)限分配3個,信息泄露2個,權(quán)限提升錯誤2個,權(quán)限驗證錯誤2個,明文存儲敏感信息2個,空指針解引用2個,錯誤處理不正確的API使用2個,跨站腳本(XSS)2個,堆緩沖區(qū)溢出1個,資源釋放不當1個,未初始化的變量1個,目錄遍歷1個,執(zhí)行權(quán)限過大1個,允許創(chuàng)建不安全的文件權(quán)限1個,不正確的權(quán)限1個,權(quán)限檢查不正確1個,不正確的訪問控制1個,不正確的權(quán)限檢查1個,用戶輸入未經(jīng)驗證1個,使用不安全的權(quán)限1個,未驗證的密碼更改1個,權(quán)限提升未正確鎖定1個,使用破綻的加密算法1個,使用破綻的加密模式1個,跨站請求偽造(CSRF)1個,未經(jīng)驗證的資源訪問1個,暴露敏感信息1個,錯誤的文件權(quán)限1個,未定義的行為1個,競爭條件1個,不安全的文件擴展名1個,錯誤的狀態(tài)處理1個,當使用不安全的通信時暴露敏感信息1個,錯誤的數(shù)據(jù)類型1個,弱密碼要求1個,系統(tǒng)權(quán)限提升1個,信息泄露通過日志文件1個,暴露敏感信息到過程控制1個,暴露敏感信息通過過程參數(shù)1個,客戶端暴露敏感信息1個,外部輸入控制數(shù)據(jù)庫連接1個,未正確檢查輸入的權(quán)限1個,異常處理不正確1個,出界寫入1個,使用硬編碼的密碼1個,SQL注入1個,私鑰不正確地保護1個,未驗證的發(fā)送者1個,未驗證的請求重演1個。
Beckhoff TwinCAT/BSD漏洞導致PLC遭受篡改和DoS攻擊
8月28日,據(jù)nozominetworks報道,Beckhoff TwinCAT/BSD操作系統(tǒng)存在四個安全漏洞,可能使PLC遭受邏輯篡改或DoS攻擊。攻擊者無需高權(quán)限即可利用這些漏洞,例如重置PLC管理員密碼或使設(shè)備無法訪問。Beckhoff已發(fā)布補丁,建議用戶更新至最新版本以修復這些安全問題。TwinCAT/BSD結(jié)合了TwinCAT實時控制和BSD Unix系統(tǒng)的功能,支持多核系統(tǒng)和虛擬化技術(shù),適用于工業(yè)自動化。
資料來源:http://mm93b.dwa5.sbs/Lu3Evrx
羅克韋爾自動化ThinManager漏洞對工業(yè)系統(tǒng)安全構(gòu)成嚴重威脅
8月28日,據(jù)Gbhackers報道,羅克韋爾自動化的ThinManager ThinServer被趨勢科技研究員發(fā)現(xiàn)存在多個高危漏洞,包括信息泄露和遠程代碼執(zhí)行,可能導致系統(tǒng)被攻擊者控制。這些漏洞的CVSS評分顯示其嚴重性,尤其是CVE-2024-7987和CVE-2024-7988,涉及遠程代碼執(zhí)行。羅克韋爾已發(fā)布修復并建議用戶更新,以保護工業(yè)系統(tǒng)安全。
資料來源:https://gbhackers.com/rockwell-automation-thinmanage/
戴爾修復嚴重BIOS安全漏洞,敦促用戶立即更新
8月29日,據(jù)媒體報道,戴爾發(fā)現(xiàn)其BIOS存在嚴重安全漏洞(CVE-2024-39584),允許攻擊者繞過安全啟動執(zhí)行代碼,影響Alienware系列電腦。戴爾已發(fā)布BIOS更新修復問題,強烈建議用戶更新至最新版本。公司感謝BINARLY研究團隊的貢獻,并強調(diào)更新的重要性。用戶應訪問戴爾安全公告頁面,確保安裝最新安全補丁。
資料來源:https://cybersecuritynews.com/dell-bios-flaw-alienware/
暗網(wǎng)現(xiàn)Fortinet SSL VPN RCE漏洞出售
8月24日,據(jù)媒體報道,暗網(wǎng)告密者出售針對Fortinet SSL VPN的兩個RCE漏洞鏈,售價10,000美元。漏洞鏈適用于所有設(shè)備,包括Python代碼文件、工具、地址、shellcode生成器和使用教程。賣家提供額外費用以支持AARCH64架構(gòu)。這一交易暴露了網(wǎng)絡漏洞在暗網(wǎng)的流通,對Fortinet SSL VPN用戶構(gòu)成安全威脅。
資料來源:http://bexsa.dwa5.sbs/o6nYmrT
荷蘭黑客發(fā)現(xiàn)太陽能系統(tǒng)漏洞,潛在威脅歐洲電網(wǎng)安全
8月14日,據(jù)媒體報道,荷蘭黑客Willem Westerhof發(fā)現(xiàn),一個按鈕可讓全球400萬太陽能系統(tǒng)停機,暴露了智能技術(shù)的安全漏洞。Enphase等制造商的逆變器存在賬戶接管、信息泄露等風險,可能導致大規(guī)模停電。荷蘭及歐洲電網(wǎng)面臨穩(wěn)定性威脅,需加強監(jiān)管和網(wǎng)絡安全措施。
資料來源:https://www.securitylab.ru/news/551131.php
Ewon Cosy+工業(yè)VPN網(wǎng)關(guān)中發(fā)現(xiàn)嚴重漏洞
8月13日,據(jù)媒體報道,研究人員發(fā)現(xiàn)Ewon Cosy+工業(yè)VPN網(wǎng)關(guān)存在安全漏洞,允許未授權(quán)訪問root權(quán)限,解密固件和配置文件,以及劫持VPN會話。這些漏洞可能對關(guān)鍵基礎(chǔ)設(shè)施構(gòu)成重大風險。制造商已發(fā)布修補程序,建議用戶更新設(shè)備。
資料來源:http://6ijba.dwa5.sbs/cixiHXP