您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報(bào)2022年-01月】
1月速遞
工業(yè)信息安全“信息共享”,金瀚信安帶您一站式掌握2022年1月份國(guó)內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
國(guó)務(wù)院印發(fā)《“十四五”數(shù)字經(jīng)濟(jì)發(fā)展規(guī)劃》,要求著力強(qiáng)化數(shù)字經(jīng)濟(jì)安全體系。網(wǎng)信辦等十三部門修訂發(fā)布《網(wǎng)絡(luò)安全審查辦法》,對(duì)保障國(guó)家網(wǎng)絡(luò)安全和數(shù)據(jù)安全具有重要意義。工信部等九部門發(fā)布《關(guān)于推動(dòng)平臺(tái)經(jīng)濟(jì)規(guī)范健康持續(xù)發(fā)展的若干意見》。美國(guó)政府正式發(fā)布零信任戰(zhàn)略,以支持國(guó)家的數(shù)字基礎(chǔ)設(shè)施。美國(guó)總統(tǒng)拜登簽署國(guó)家安全系統(tǒng)網(wǎng)絡(luò)安全備忘錄,旨在改善國(guó)家安全系統(tǒng)的網(wǎng)絡(luò)安全。美國(guó)政府推出水部門行動(dòng)計(jì)劃以增強(qiáng)網(wǎng)絡(luò)彈性。美國(guó)參議院通過《供應(yīng)鏈安全培訓(xùn)法》。英國(guó)發(fā)布新網(wǎng)絡(luò)安全戰(zhàn)略,以加強(qiáng)英國(guó)的防御和彈性。
國(guó)務(wù)院印發(fā)《“十四五”數(shù)字經(jīng)濟(jì)發(fā)展規(guī)劃》
1月12日,國(guó)務(wù)院印發(fā)《“十四五”數(shù)字經(jīng)濟(jì)發(fā)展規(guī)劃》,這是我國(guó)數(shù)字經(jīng)濟(jì)領(lǐng)域的首部國(guó)家級(jí)專項(xiàng)規(guī)劃?!兑?guī)劃》從8方面對(duì)“十四五”時(shí)期我國(guó)數(shù)字經(jīng)濟(jì)發(fā)展作出總體部署。一是優(yōu)化升級(jí)數(shù)字基礎(chǔ)設(shè)施。二是充分發(fā)揮數(shù)據(jù)要素作用。三是大力推進(jìn)產(chǎn)業(yè)數(shù)字化轉(zhuǎn)型。四是加快推動(dòng)數(shù)字產(chǎn)業(yè)化。五是提升數(shù)字化公共服務(wù)水平。六是完善數(shù)字經(jīng)濟(jì)治理體系。七是強(qiáng)化數(shù)字經(jīng)濟(jì)安全體系。八是拓展數(shù)字經(jīng)濟(jì)國(guó)際合作。
資料來源:http://www.gov.cn/zhengce/content/2022-01/12/content_5667817.htm
網(wǎng)信辦等十三部門修訂發(fā)布《網(wǎng)絡(luò)安全審查辦法》
網(wǎng)信辦等十三部門聯(lián)合修訂了《網(wǎng)絡(luò)安全審查辦法》,自2022年2月15日起施行。新《辦法》將中國(guó)證券監(jiān)督管理委員會(huì)納入網(wǎng)絡(luò)安全審查工作機(jī)制?!掇k法》將網(wǎng)絡(luò)平臺(tái)運(yùn)營(yíng)者開展數(shù)據(jù)處理活動(dòng)影響或者可能影響國(guó)家安全等情形納入網(wǎng)絡(luò)安全審查,并明確掌握超過100萬用戶個(gè)人信息的網(wǎng)絡(luò)平臺(tái)運(yùn)營(yíng)者赴國(guó)外上市必須向網(wǎng)絡(luò)安全審查辦公室申報(bào)網(wǎng)絡(luò)安全審查。
資料來源:http://www.cac.gov.cn/2022-01/04/c_1642894602182845.htm
工信部等九部門發(fā)布《關(guān)于推動(dòng)平臺(tái)經(jīng)濟(jì)規(guī)范健康持續(xù)發(fā)展的若干意見》
國(guó)家發(fā)改委、網(wǎng)信辦、工信部等九部門聯(lián)合印發(fā)《關(guān)于推動(dòng)平臺(tái)經(jīng)濟(jì)規(guī)范健康持續(xù)發(fā)展的若干意見》,明確堅(jiān)持發(fā)展和規(guī)范并重,促進(jìn)平臺(tái)經(jīng)濟(jì)規(guī)范健康持續(xù)發(fā)展?!兑庖姟窂?qiáng)調(diào),健全完善規(guī)則制度。完善數(shù)據(jù)安全法、個(gè)人信息保護(hù)法配套規(guī)則,探索制定互聯(lián)網(wǎng)信息服務(wù)算法安全制度,探索數(shù)據(jù)和算法安全監(jiān)管。
資料來源:https://mp.weixin.qq.com/s/Va9655EPhPXK3ZhVzj4Wwg
美國(guó)政府正式發(fā)布零信任戰(zhàn)略
美國(guó)白宮1月26日發(fā)布了聯(lián)邦零信任戰(zhàn)略。管理和預(yù)算辦公室(OMB)的最新備忘錄要求各機(jī)構(gòu)在2024年底前實(shí)現(xiàn)某些目標(biāo)。這些目標(biāo)集中在身份、設(shè)備、網(wǎng)絡(luò)、應(yīng)用程序和工作負(fù)載以及數(shù)據(jù)--這些是美國(guó)國(guó)土安全部網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)的零信任模式所描述的五大支柱。
資料來源:https://www.securityweek.com/white-house-publishes-federal-zero-trust-strategy
美國(guó)總統(tǒng)拜登簽署國(guó)家安全系統(tǒng)網(wǎng)絡(luò)安全備忘錄
美國(guó)總統(tǒng)拜登1月19日簽署《關(guān)于改善國(guó)家安全、國(guó)防部和情報(bào)界系統(tǒng)網(wǎng)絡(luò)安全的備忘錄》,旨在改善國(guó)家安全系統(tǒng)的網(wǎng)絡(luò)安全。新備忘錄主要內(nèi)容包括:確保國(guó)家安全系統(tǒng)獲得民用網(wǎng)絡(luò)同等安全保護(hù);國(guó)家安全局獲得制定具有約束力操作指令的授權(quán);提高國(guó)家安全系統(tǒng)網(wǎng)絡(luò)安全事件態(tài)勢(shì)感知;要求制訂云系統(tǒng)的網(wǎng)絡(luò)安全和事件響應(yīng)框架;明確新的網(wǎng)絡(luò)安全政策和計(jì)劃時(shí)間表。
資料來源:https://www.securityweek.com/nsa-authorized-issue-binding-operational-directives-boost-nss-cybersecurity
美國(guó)政府推出水部門行動(dòng)計(jì)劃以增強(qiáng)網(wǎng)絡(luò)彈性
美國(guó)政府1月27日擴(kuò)展了其工業(yè)控制系統(tǒng)(ICS)網(wǎng)絡(luò)安全計(jì)劃,制定了水部門行動(dòng)計(jì)劃,旨在保護(hù)國(guó)家的水資源免受網(wǎng)絡(luò)安全攻擊。水部門行動(dòng)計(jì)劃的重點(diǎn)是促進(jìn)和支持水部門采用早期發(fā)現(xiàn)網(wǎng)絡(luò)威脅的戰(zhàn)略,并允許在政府之間快速共享網(wǎng)絡(luò)威脅數(shù)據(jù),以加快分析和行動(dòng)。
資料來源:https://industrialcyber.co/threats-attacks/biden-administration-brings-out-water-sector-action-plan-to-bolster-cyber-resilience/
美國(guó)參議院通過《供應(yīng)鏈安全培訓(xùn)法》
美國(guó)參議院1月12日通過了《供應(yīng)鏈安全培訓(xùn)法》法案。《供應(yīng)鏈安全培訓(xùn)法》將在總務(wù)管理局內(nèi)為聯(lián)邦采購(gòu)雇員建立一個(gè)培訓(xùn)計(jì)劃,“使這些人員準(zhǔn)備好進(jìn)行供應(yīng)鏈風(fēng)險(xiǎn)管理活動(dòng),并識(shí)別和減輕在整個(gè)采購(gòu)生命周期中出現(xiàn)的供應(yīng)鏈安全風(fēng)險(xiǎn),包括為采購(gòu)信息和通信技術(shù)?!?/span>
資料來源:https://www.scmagazine.com/analysis/legislation/senate-passes-cyber-bills-to-address-supply-chain-security-aid-state-and-local-governments?&web_view=true
英國(guó)發(fā)布新網(wǎng)絡(luò)安全戰(zhàn)略
英國(guó)政府1月25日宣布了其最新的“網(wǎng)絡(luò)安全戰(zhàn)略”。此舉將有助于加強(qiáng)英國(guó)的公共服務(wù),以進(jìn)一步保護(hù)他們免受被敵對(duì)網(wǎng)絡(luò)威脅關(guān)閉的風(fēng)險(xiǎn)。關(guān)注組織最重要的職能,包括關(guān)鍵的國(guó)家基礎(chǔ)設(shè)施,將提供一種客觀的方式來評(píng)估組織的網(wǎng)絡(luò)安全評(píng)估和網(wǎng)絡(luò)安全風(fēng)險(xiǎn)管理是否相稱并在可接受的風(fēng)險(xiǎn)承受范圍內(nèi)。
資料來源:https://industrialcyber.co/regulation-standards-and-compliance/new-uk-cyber-security-strategy-focuses-on-building-a-cyber-resilient-public-sector/
安全事件
歐盟機(jī)構(gòu)發(fā)布水安全計(jì)劃,有助于識(shí)別安全漏洞并建立安全措施以檢測(cè)供水系統(tǒng)的故意污染。北約機(jī)構(gòu)發(fā)布關(guān)鍵能源基礎(chǔ)設(shè)施中保護(hù)工業(yè)自動(dòng)化和控制系統(tǒng)免遭網(wǎng)絡(luò)事件影響的指南。歐盟計(jì)劃建設(shè)安全DNS基礎(chǔ)設(shè)施,并將向各歐盟機(jī)構(gòu)及公眾免費(fèi)開放。美國(guó)洛杉磯港啟動(dòng)網(wǎng)絡(luò)彈性中心,以保護(hù)其免受網(wǎng)絡(luò)威脅。卡巴斯基檢測(cè)到針對(duì)工業(yè)企業(yè)的異常間諜軟件活動(dòng)。霍尼韋爾為商業(yè)建筑推出新的OT網(wǎng)絡(luò)安全解決方案。
歐盟機(jī)構(gòu)發(fā)布水安全計(jì)劃以應(yīng)對(duì)供水系統(tǒng)的敵對(duì)行動(dòng)
歐洲關(guān)鍵基礎(chǔ)設(shè)施保護(hù)參考網(wǎng)絡(luò)(ERNCIP)聯(lián)合研究中心以手冊(cè)的形式發(fā)布了其水安全計(jì)劃,該計(jì)劃涉及實(shí)施安全措施以應(yīng)對(duì)針對(duì)供水物理和網(wǎng)絡(luò)完整性的敵對(duì)行動(dòng)系統(tǒng)。該手冊(cè)為創(chuàng)建和實(shí)施飲用水系統(tǒng)的水安全計(jì)劃提供了詳細(xì)的基礎(chǔ),為水務(wù)公司運(yùn)營(yíng)商提供了制定供水系統(tǒng)安全計(jì)劃所需的信息和工具。
資料來源:https://industrialcyber.co/news/eu-agency-releases-water-security-plan-to-counter-hostile-actions-on-water-supply-systems/
北約機(jī)構(gòu)發(fā)布關(guān)鍵能源基礎(chǔ)設(shè)施中保護(hù)工業(yè)自動(dòng)化和控制系統(tǒng)免遭網(wǎng)絡(luò)事件影響的指南
北約能源安全卓越中心1月11日發(fā)布了一份關(guān)鍵能源基礎(chǔ)設(shè)施中保護(hù)工業(yè)自動(dòng)化和控制系統(tǒng)免遭網(wǎng)絡(luò)事件影響的指南,對(duì)關(guān)鍵能源基礎(chǔ)設(shè)施的安全性、可靠性、彈性和性能的基于技術(shù)的威脅(包括有意和無意的)進(jìn)行了分析。該指南中的建議適用于任何依賴工業(yè)自動(dòng)化和控制系統(tǒng)(IACS)來控制和監(jiān)控物理過程的資產(chǎn)所有者。
資料來源:https://industrialcyber.co/threats-attacks/nato-agency-offers-details-on-securing-industrial-automation-and-control-systems-in-critical-energy-infrastructure/
歐盟計(jì)劃建設(shè)安全DNS基礎(chǔ)設(shè)施
歐盟計(jì)劃建設(shè)自己的安全DNS基礎(chǔ)設(shè)施,并將向各歐盟機(jī)構(gòu)及公眾免費(fèi)開放。該項(xiàng)目?jī)?nèi)置多項(xiàng)安全能力,可以保障網(wǎng)絡(luò)安全和數(shù)據(jù)隱私。DNS4EU將配備內(nèi)置過濾功能,可以阻止對(duì)惡意域名的DNS名稱解析,例如托管有惡意軟件、網(wǎng)絡(luò)釣魚站點(diǎn)或其他涉及網(wǎng)絡(luò)安全威脅的域名。
資料來源:https://therecord.media/eu-wants-to-build-its-own-dns-infrastructure-with-built-in-filtering-capabilities/
美國(guó)洛杉磯港啟動(dòng)網(wǎng)絡(luò)彈性中心
美國(guó)洛杉磯港正式開設(shè)了新的網(wǎng)絡(luò)彈性中心(CRC),這是一個(gè)社區(qū)網(wǎng)絡(luò)防御解決方案,旨在提高港口的網(wǎng)絡(luò)安全準(zhǔn)備情況,并增強(qiáng)其在供應(yīng)鏈利益相關(guān)者之間的威脅共享和恢復(fù)能力。CRC被設(shè)想為“系統(tǒng)的系統(tǒng)”,使參與的利益相關(guān)者能夠自動(dòng)共享網(wǎng)絡(luò)威脅指標(biāo)和潛在的防御措施。
資料來源:https://www.securityweek.com/port-los-angeles-launches-cyber-resilience-center
卡巴斯基檢測(cè)到針對(duì)工業(yè)企業(yè)的異常間諜軟件活動(dòng)
卡巴斯基ICS CERT部門的研究人員發(fā)現(xiàn)了一些針對(duì)工業(yè)企業(yè)的異常間諜軟件活動(dòng),此類活動(dòng)的運(yùn)營(yíng)商尋找企業(yè)憑證,旨在實(shí)施金融欺詐或?qū)⑵涑鍪劢o其他黑客。多達(dá)45%的受攻擊計(jì)算機(jī)似乎與ICS相關(guān)(并且可以訪問公司電子郵件服務(wù))??ò退够呀?jīng)確定了超過2,000個(gè)屬于工業(yè)公司的企業(yè)電子郵件賬戶被盜和濫用為下一次攻擊C2。
資料來源:https://industrialcyber.co/news/kaspersky-detects-anomalous-spyware-campaigns-targeting-industrial-enterprises/
霍尼韋爾為商業(yè)建筑推出新的OT網(wǎng)絡(luò)安全解決方案
霍尼韋爾和Acalvio Technologies于1月11日推出了一種集成解決方案,旨在檢測(cè)商業(yè)建筑中運(yùn)營(yíng)技術(shù)(OT)環(huán)境中已知和未知的零日攻擊。新產(chǎn)品使用Acalvio欺騙技術(shù),可以部署一種主要有效、易于使用和企業(yè)規(guī)模的主動(dòng)防御方法。資料來源:https://industrialcyber.co/news/honeywell-releases-ot-cybersecurity-offering-for-commercial-buildings-using-acalvio-deception-technology/
漏洞態(tài)勢(shì)
西門子和施耐德電氣均發(fā)布了今年第一輪安全公告,針對(duì)自家產(chǎn)品中的漏洞進(jìn)行了修復(fù),漏洞數(shù)量分別為14個(gè)、26個(gè)??ò退够l(fā)現(xiàn)全球至少有十分之一的工業(yè)控制系統(tǒng)(ICS)可能已經(jīng)受到Log4Shell漏洞的影響。瑞士鐵路系統(tǒng)被曝存在漏洞,大約500,000名乘客的個(gè)人數(shù)據(jù)遭到泄露。H2數(shù)據(jù)庫控制臺(tái)存在類似log4shell的JNDI漏洞,多個(gè)物聯(lián)網(wǎng)平臺(tái)收到影響。Qualys研究人員披露了一個(gè)主流Linux版本均存在的權(quán)限提升漏洞,可利用此漏洞獲得root權(quán)限。SolarWinds修復(fù)用于傳播Log4j攻擊的Serv-U漏洞。
西門子修復(fù)其產(chǎn)品中的14個(gè)漏洞
西門子1月11日發(fā)布了五份公告,修復(fù)了14個(gè)漏洞。根據(jù)CVSS評(píng)分,最重要的公告描述了影響SICAMA 8000設(shè)備的兩個(gè)漏洞。其中一個(gè)漏洞評(píng)分高達(dá)9.9,與未記錄的調(diào)試端口有關(guān),該端口使用硬編碼的默認(rèn)憑據(jù),使攻擊者能夠訪問設(shè)備上的管理調(diào)試shell。第二個(gè)為中危漏洞,它允許未經(jīng)身份驗(yàn)證的攻擊者訪問日志文件和診斷數(shù)據(jù)。其他報(bào)告中的高危漏洞可被用來執(zhí)行任意代碼。
資料來源:https://www.securityweek.com/ics-patch-tuesday-siemens-schneider-electric-address-40-vulnerabilities
施耐德電氣修復(fù)其產(chǎn)品中的26個(gè)漏洞
施耐德電氣1月11日發(fā)布了七項(xiàng)針對(duì)26個(gè)漏洞的公告。一份公告描述了Easergy P5中壓保護(hù)繼電器中的兩個(gè)嚴(yán)重漏洞。施耐德警告說,這些漏洞可能允許攻擊者破壞或完全控制設(shè)備,這可能“導(dǎo)致您的電網(wǎng)失去保護(hù)”。
資料來源:https://www.securityweek.com/ics-patch-tuesday-siemens-schneider-electric-address-40-vulnerabilities
全球近10%的ICS系統(tǒng)可能受Log4Shell漏洞影響
卡巴斯基發(fā)現(xiàn)全球至少有十分之一的工業(yè)控制系統(tǒng)(ICS)可能已經(jīng)受到Log4Shell漏洞的影響??ò退够硎荆琇og4Shell漏洞的首要問題在于其影響的規(guī)模之大。該公司還指出,目前難以評(píng)估的OT系統(tǒng)的其他風(fēng)險(xiǎn)領(lǐng)域與使用脆弱的軟件有關(guān),對(duì)工業(yè)物聯(lián)網(wǎng)(IIoT)和智能能源應(yīng)用提出了警告。
資料來源:https://industrialcyber.co/threats-attacks/log4shell-vulnerability-may-have-affected-close-to-10-percent-of-ics-systems-globally/
瑞士鐵路系統(tǒng)存在漏洞
一名匿名黑客在發(fā)現(xiàn)影響瑞士國(guó)家鐵路系統(tǒng)的漏洞后發(fā)出警報(bào)。該漏洞使黑客能夠訪問大約500,000名購(gòu)買了瑞士聯(lián)邦鐵路(SFR)車票的乘客的個(gè)人數(shù)據(jù)。包括乘客的姓名、出生日期、他們購(gòu)買的頭等艙和二等艙機(jī)票的數(shù)量、出發(fā)地和最終目的地。
資料來源:https://www.infosecurity-magazine.com/news/hacker-flags-flaw-in-swiss-railway/?&web_view=true
H2數(shù)據(jù)庫控制臺(tái)存在類似log4shell的JNDI漏洞
JFrog研究人員在H2數(shù)據(jù)庫控制臺(tái)中發(fā)現(xiàn)了一個(gè)基于JNDI的嚴(yán)重漏洞,該漏洞類似于Log4Shell。H2數(shù)據(jù)庫框架中的幾個(gè)代碼路徑在攻擊者控制的URL中未經(jīng)過濾地傳遞給javax.naming.Context.lookup函數(shù),該函數(shù)允許遠(yuǎn)程代碼庫加載。在該問題的所有攻擊媒介中,最嚴(yán)重的是通過H2控制臺(tái)。
資料來源:https://www.zdnet.com/article/jfrog-researchers-find-jndi-vulnerability-in-h2-database-consoles-similar-to-log4shell/
PwnKit:主流Linux版本均存在的權(quán)限提升漏洞
Qualys研究人員披露了Polkit系統(tǒng)實(shí)用程序中一個(gè)存在12年之久的漏洞,具有任意用戶權(quán)限的攻擊者可利用此漏洞獲得root權(quán)限。該漏洞被“PwnKit”,它影響了polkit中一個(gè)名為pkexec的組件,該程序默認(rèn)安裝在每個(gè)主要的Linux發(fā)行版上,并影響pkexec的所有版本。
資料來源:https://thehackernews.com/2022/01/12-year-old-polkit-flaw-lets.html
SolarWinds修復(fù)用于傳播Log4j攻擊的Serv-U漏洞
SolarWinds發(fā)布了針對(duì)Serv-U漏洞的補(bǔ)丁,微軟稱該漏洞已被用于傳播Log4j攻擊。SolarWinds指出,其LDAP身份驗(yàn)證的Serv-U Web登錄界面允許使用未充分凈化的字符。SolarWinds通過更新輸入機(jī)制解決了安全錯(cuò)誤,以便執(zhí)行額外的驗(yàn)證和清理。
資料來源:https://www.securityweek.com/solarwinds-patches-serv-u-vulnerability-propagating-log4j-attack
技術(shù)動(dòng)向
TXOneNetworks發(fā)布了Portable Security 3 Pro,旨在掃描和收集獨(dú)立計(jì)算機(jī)以及氣隙系統(tǒng)上的資產(chǎn)信息,以降低內(nèi)部風(fēng)險(xiǎn)。Claroty推出EtherNet/IP堆棧檢測(cè)工具,可以識(shí)別連接的工業(yè)設(shè)備以及在這些設(shè)備上實(shí)現(xiàn)的ENIP堆棧。
TXOne的Portable Security Pro致力于提高ICS環(huán)境中的安全性
ICS和工業(yè)物聯(lián)網(wǎng)(IIoT)安全供應(yīng)商TXOne Networks發(fā)布了便攜式安全3專業(yè)版(Portable Security 3 Pro)。Portable Security無需安裝掃描軟件即可掃描和清理惡意軟件。TXOne表示,借助Portable Security 3 Pro,ICS所有者和運(yùn)營(yíng)商可以在傳輸文件并為獨(dú)立計(jì)算機(jī)和氣隙系統(tǒng)采用惡意軟件掃描和資產(chǎn)信息收集的同時(shí)降低內(nèi)部威脅的風(fēng)險(xiǎn)。
資料來源:https://industrialcyber.co/threats-attacks/txones-portable-security-pro-works-towards-improving-security-in-ics-environments/
Claroty推出EtherNet/IP堆棧檢測(cè)工具以簡(jiǎn)化協(xié)議識(shí)別
Claroty的Team82部門推出了其定制的通用EtherNet/IP堆棧檢測(cè)工具,可供網(wǎng)絡(luò)安全研究人員、OT工程師和資產(chǎn)所有者使用。該工具通過將EtherNet/IP和CIP協(xié)議分解為特定屬性和屬性來執(zhí)行行為分析,然后根據(jù)所有收集的參數(shù)為使用中的ENIP堆棧創(chuàng)建唯一簽名。EtherNet/IP工具還可以顯著幫助ICS蜜罐創(chuàng)建者提高其工作的隱蔽性,以防止攻擊者輕易識(shí)別蜜罐。
資料來源:https://industrialcyber.co/vendor/claroty-unveils-ethernet-ip-stack-detection-tool-to-simplify-protocol-identification/