您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報2024年10月】
10月速遞
工業(yè)信息安全“信息共享”,金 瀚信安帶您一站式掌握2024年10月份國內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
本月觀察到國內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)23項,中國6項、涉及美國13項、英國2項、俄羅斯1項、澳大利亞1項。值得關(guān)注的有國內(nèi)方面國家工信安全中心發(fā)布軟件物料清單 (SBOM) 標(biāo)準(zhǔn)社區(qū)版等;國際上英國提出《數(shù)據(jù)(使用和訪問)法案》、美國國防部發(fā)布了網(wǎng)絡(luò)安全成熟度模型認(rèn)證(CMMC)計劃的最終規(guī)則等。
國家工信安全中心發(fā)布軟件物料清單 (SBOM) 標(biāo)準(zhǔn)社區(qū)版
10月24日,據(jù)媒體報道,國家工信安全中心發(fā)布《軟件物料清單構(gòu)成和要求》標(biāo)準(zhǔn),旨在規(guī)范軟件開發(fā),提升軟件質(zhì)量和可維護性,保障軟件供應(yīng)鏈安全。該標(biāo)準(zhǔn)明確了SBOM的文檔構(gòu)成、數(shù)據(jù)字段、工具能力和管理應(yīng)用要求,強調(diào)了實用性和可操作性。中心將深化合作,推進SBOM標(biāo)準(zhǔn)更新和工具迭代,促進開源技術(shù)和SBOM應(yīng)用發(fā)展。
資料來源:https://www.secrss.com/articles/71651
三項工業(yè)互聯(lián)網(wǎng)企業(yè)網(wǎng)絡(luò)安全國家標(biāo)準(zhǔn)發(fā)布
10月8日,據(jù)媒體報道,國家市場監(jiān)督管理總局(國家標(biāo)準(zhǔn)化管理委員會)發(fā)布了三項新的工業(yè)互聯(lián)網(wǎng)企業(yè)網(wǎng)絡(luò)安全國家標(biāo)準(zhǔn),這些標(biāo)準(zhǔn)將于2025年1月1日正式實施。這三項標(biāo)準(zhǔn)是《工業(yè)互聯(lián)網(wǎng)企業(yè)網(wǎng)絡(luò)安全 第1部分:應(yīng)用工業(yè)互聯(lián)網(wǎng)的工業(yè)企業(yè)防護要求》(GB/T 44462.1-2024)、《工業(yè)互聯(lián)網(wǎng)企業(yè)網(wǎng)絡(luò)安全 第2部分:平臺企業(yè)防護要求》(GB/T 44462.2-2024)、《工業(yè)互聯(lián)網(wǎng)企業(yè)網(wǎng)絡(luò)安全 第3部分:標(biāo)識解析企業(yè)防護要求》(GB/T 44462.3-2024),這些標(biāo)準(zhǔn)旨在解決工業(yè)互聯(lián)網(wǎng)企業(yè)在網(wǎng)絡(luò)安全防護方面的實際需求,提出了不同級別企業(yè)的網(wǎng)絡(luò)安全防護要求,以指導(dǎo)企業(yè)實施工業(yè)互聯(lián)網(wǎng)安全分類分級管理。這些標(biāo)準(zhǔn)的發(fā)布對提升工業(yè)互聯(lián)網(wǎng)企業(yè)的安全水平、保障產(chǎn)業(yè)的健康發(fā)展具有重要意義。
資料來源:https://www.secrss.com/articles/69813
英國政府出臺新的數(shù)據(jù)治理法規(guī)
10月24日,據(jù)媒體報道,英國提出《數(shù)據(jù)(使用和訪問)法案》,該法案為數(shù)字驗證服務(wù)提供了一個框架,使提供身份驗證工具的公司能夠獲得政府認(rèn)證的“信任標(biāo)志”。這旨在提高對數(shù)字驗證服務(wù)的安全性和隱私性的信任,從而提高生活不同領(lǐng)域的效率,包括收集包裹、開設(shè)銀行賬戶和搬家。
資料來源:https://www.infosecurity-magazine.com/news/uk-data-governance-legislation/
美國防部發(fā)布網(wǎng)絡(luò)安全成熟度模型認(rèn)證計劃最終規(guī)則
10月15日,美國國防部發(fā)布了網(wǎng)絡(luò)安全成熟度模型認(rèn)證(CMMC)計劃的最終規(guī)則,旨在確保國防承包商和分包商符合處理聯(lián)邦合同信息(FCI)和受控非機密信息(CUI)的現(xiàn)有信息保護要求,并以與網(wǎng)絡(luò)安全威脅風(fēng)險相稱的水平保護這些敏感的非機密信息。規(guī)則將評估級別從五個減少到三個,以簡化中小企業(yè)的流程。根據(jù)最終規(guī)則,國防部將允許企業(yè)適時對其合規(guī)性進行自我評估。FCI的基本保護需要CMMC1級的自我評估,而CUI的一般保護則需要第三方評估或CMMC2級的自我評估。對于需要更高級別保護的某些CUI,以防范高級持續(xù)性威脅的風(fēng)險,將由國防工業(yè)基礎(chǔ)網(wǎng)絡(luò)安全評估中心牽頭進行CMMC3級評估。
資料來源:http://0wdhn.dz113.sbs/CyqAhAK
澳大利亞2024年網(wǎng)絡(luò)安全法案側(cè)重于加強網(wǎng)絡(luò)彈性和保護關(guān)鍵基礎(chǔ)設(shè)施
10月9日,澳大利亞政府推出了網(wǎng)絡(luò)安全立法一攬子計劃,旨在提升網(wǎng)絡(luò)環(huán)境和關(guān)鍵基礎(chǔ)設(shè)施的安全性與彈性。該計劃包括《2024年網(wǎng)絡(luò)安全法案》,這是澳大利亞首個獨立的網(wǎng)絡(luò)安全法案,確立了智能設(shè)備的最低安全標(biāo)準(zhǔn)、勒索軟件報告義務(wù)、國家網(wǎng)絡(luò)安全協(xié)調(diào)員和澳大利亞信號局(ASD)的“有限使用”義務(wù),以及網(wǎng)絡(luò)事件審查委員會。這些措施旨在應(yīng)對當(dāng)前面臨的地緣政治和網(wǎng)絡(luò)威脅環(huán)境,保護網(wǎng)絡(luò)安全和關(guān)鍵基礎(chǔ)設(shè)施對澳大利亞的國家安全和經(jīng)濟穩(wěn)定至關(guān)重要。
資料來源:http://ufz2m.dz113.sbs/C8lTFoT
歐洲理事會通過《網(wǎng)絡(luò)彈性法案》
10月10日,據(jù)媒體報道,歐洲理事會通過的新法規(guī)要求歐盟內(nèi)的互聯(lián)設(shè)備制造商必須提供產(chǎn)品的修補和漏洞更新,以增強網(wǎng)絡(luò)安全。這項安全設(shè)計法規(guī)源自2022年歐盟委員會提出的《網(wǎng)絡(luò)彈性法案》,要求制造商進行風(fēng)險評估、確保默認(rèn)數(shù)據(jù)保護,并定期提供缺陷信息和修補。法規(guī)將在歐盟委員會主席簽署后36個月生效。
資料來源:http://37s9l.dz112.sbs/YtYctpV
安全事件
本月監(jiān)測到勒索事件16起、數(shù)據(jù)泄露事件14起、網(wǎng)絡(luò)攻擊38起,釣魚攻擊4起。其中典型的勒索事件為黑客勒索保險巨頭Globe Life;典型的數(shù)據(jù)泄露事件為日本電產(chǎn)精密株式會社(Nidec Precision Corporation)披露其越南子公司NPCV在2024年8月5日遭受網(wǎng)絡(luò)攻擊,導(dǎo)致約50,694個文件泄露;典型的網(wǎng)絡(luò)攻擊事件為塞浦路斯遭遇了一系列重大網(wǎng)絡(luò)攻擊,這些攻擊主要針對政府網(wǎng)站和關(guān)鍵互聯(lián)網(wǎng)基礎(chǔ)設(shè)施;典型的釣魚攻擊事件為烏克蘭計算機應(yīng)急響應(yīng)小組(CERT-UA)最近觀察到一系列針對烏克蘭關(guān)鍵行業(yè)的惡意網(wǎng)絡(luò)釣魚電子郵件攻擊。
日本電產(chǎn)精密公司披露安全事件
10月23日,日本電產(chǎn)精密株式會社(Nidec Precision Corporation)披露其越南子公司NPCV在2024年8月5日遭受網(wǎng)絡(luò)攻擊,導(dǎo)致約50,694個文件泄露。攻擊者通過非法獲取通用域帳戶的ID和密碼訪問了服務(wù)器,并要求贖金。公司拒絕支付,攻擊者在暗網(wǎng)上披露了數(shù)據(jù)。Nidec Precision已采取措施加強安全,包括重置密碼和審查訪問權(quán)限,并提醒員工警惕可疑郵件。公司正與外部安全組織合作,以防止未來類似事件。
資料來源:http://r3lsm.dz113.sbs/0kmBNC7
金磚國家主要峰會期間俄外交部遭受網(wǎng)絡(luò)攻擊
10月24日,俄羅斯外交部發(fā)言人瑪麗亞·扎哈羅娃 (Maria Zakharova) 表示,俄羅斯外交部10月23日遭到嚴(yán)重網(wǎng)絡(luò)攻擊,恰逢金磚國家主要峰會在該國舉行。扎哈羅娃指出,該部經(jīng)常遇到類似的攻擊,但此次攻擊“規(guī)??涨啊?。
資料來源:http://es00m.dz113.sbs/zdwJ4T9
烏克蘭政府、軍隊遭受釣魚攻擊
10月23日,據(jù)媒體報道,烏克蘭計算機應(yīng)急響應(yīng)小組(CERT-UA)最近觀察到一系列針對烏克蘭關(guān)鍵行業(yè)的惡意網(wǎng)絡(luò)釣魚電子郵件攻擊。這些攻擊利用了遠(yuǎn)程桌面協(xié)議(RDP)配置文件,這些文件被偽裝成與Amazon和Microsoft服務(wù)相關(guān)的合法文件,以吸引目標(biāo)用戶。攻擊者通過這些釣魚郵件試圖非法獲取未經(jīng)授權(quán)的遠(yuǎn)程訪問權(quán)限。
資料來源:https://thecyberexpress.com/rogue-rdp-files-used-in-ukraine-cyberattacks/
UnitedHealth 表示 Change Healthcare 泄露事件中被盜了 1 億個數(shù)據(jù)
10月24日,據(jù)媒體報道,UnitedHealth Group證實其旗下的 Change Healthcare 在 2024 年 2 月遭受的勒索軟件攻擊中,導(dǎo)致超過 1 億人的個人信息和醫(yī)療保健數(shù)據(jù)被盜。這是近年來最大的醫(yī)療保健數(shù)據(jù)泄露事件之一。泄露的數(shù)據(jù)包括健康保險信息、健康信息、賬單、索賠和付款信息,以及其他個人信息,如社會安全號碼、駕駛執(zhí)照或州身份證號碼或護照號碼。
資料來源:http://7yk0l.dz112.sbs/c5AzJKq
塞浦路斯遭遇了一系列重大網(wǎng)絡(luò)攻擊
10月21日,據(jù)媒體報道,塞浦路斯遭遇了一系列重大網(wǎng)絡(luò)攻擊,這些攻擊主要針對政府網(wǎng)站和關(guān)鍵互聯(lián)網(wǎng)基礎(chǔ)設(shè)施。自周五以來,已記錄了6起事件,影響了公共服務(wù)和私營企業(yè)。這些攻擊包括對愛馬仕機場網(wǎng)站、塞浦路斯銀行、電力局(EAC)、電信管理局(CYTA)和燃料公司EKO Cyprus Limited的DDoS攻擊。盡管這些攻擊具有破壞性,但到目前為止,它們都已被成功抵御,沒有對服務(wù)造成顯著影響。
資料來源:http://vdqem.dz113.sbs/Bg8n8fg
黑客勒索保險巨頭Globe Life
10月17日,據(jù)媒體報道,保險巨頭Globe Life今年遭受了一起數(shù)據(jù)泄露事件,影響了其子公司American Income Life Insurance Company至少5,000名客戶。攻擊者試圖通過勒索手段,要求公司支付贖金以換取不公開被盜數(shù)據(jù)。泄露的數(shù)據(jù)包括全名、電子郵件地址、電話號碼、郵政地址、社會安全號碼、健康相關(guān)數(shù)據(jù)和政策信息。Globe Life表示,這次勒索企圖并未涉及勒索軟件,公司系統(tǒng)上沒有數(shù)據(jù)被加密。
資料來源:http://kf6cm.dz113.sbs/hFh66jQ
漏洞態(tài)勢
本月監(jiān)測到操作技術(shù)(OT)漏洞共91個。其中內(nèi)存緩沖區(qū)范圍內(nèi)的操作限制不當(dāng)8個,越界讀取5個,不正確的輸入驗證4個,關(guān)鍵功能的認(rèn)證機制缺失4個,未定義的資源釋放3個,過量數(shù)據(jù)分配3個,未定義的Behavior of Unreferenced Code3個,空指針解引用3個,密碼在標(biāo)準(zhǔn)輸入中硬編碼3個,命令行注入3個,未定義的行為當(dāng)超出緩沖區(qū)3個,SQL注入3個,堆棧緩沖區(qū)溢出2個,信息泄露 - 外部實體2個,未定義的Denial of Service Free2個,未定義的認(rèn)證2個,通過未加密的通信傳輸敏感數(shù)據(jù)2個,未定義的跨站請求偽造(CSRF)保護2個,未定義的跨站腳本(XSS)保護2個,未定義的跨站請求偽造(CSRF)保護2個,未定義的跨站腳本(XSS)2個,未定義的權(quán)限繞過2個等。
ICONICS和Mitsubishi Electric產(chǎn)品套件被爆存在高危漏洞
10月22日,CISA發(fā)布涉及 ICONICS 和 Mitsubishi Electric 的產(chǎn)品套件中的高危漏洞公告。該漏洞被歸類為 CVE-2024-7587,CVSS v3.1 基本評分為 7.8,由于攻擊復(fù)雜度較低,此漏洞給 ICONICS Suite 的用戶帶來了嚴(yán)重問題,包括 GENESIS64、Hyper Historian、AnalytiX 和 MobileHMI(版本 10.97.3 及更早版本)等產(chǎn)品,以及三菱電機的所有版本的 MC Works64。如果成功利用,此漏洞可能會導(dǎo)致數(shù)據(jù)泄露、未經(jīng)授權(quán)的數(shù)據(jù)篡改,在最壞的情況下,還可能導(dǎo)致拒絕服務(wù) (DoS) 情況。
資料來源:http://258rm.dz113.sbs/hMcmehc
Nozomi研究人員在跨IoT、嵌入式、ICS設(shè)備部署的GoAhead Web服務(wù)器中發(fā)現(xiàn)嚴(yán)重安全漏洞
10月16日,據(jù)媒體報道,Nozomi Networks Labs研究人員在EmbedThis開發(fā)的GoAhead Web服務(wù)器中發(fā)現(xiàn)了三個安全漏洞(CVE-2024-3184、CVE-2024-3187和CVE-2024-3186),可能影響嵌入式和IoT設(shè)備。這些漏洞主要涉及HTTP請求處理、輸入解析和會話管理,可能導(dǎo)致拒絕服務(wù)。EmbedThis已發(fā)布補丁6.0.1版以修復(fù)這些問題。研究人員建議用戶更新至最新版本或評估漏洞潛在存在。
資料來源:http://eeltk.dz112.sbs/JtDoX4A
漏洞Cisco修補模擬電話適配器中的高嚴(yán)重性漏洞
10月16日,據(jù)媒體報道,思科最近修補了ATA 190系列模擬電話適配器中的八個安全漏洞,其中包括兩個高嚴(yán)重性的漏洞:一個允許未經(jīng)身份驗證的遠(yuǎn)程攻擊者查看或刪除配置或修改固件(CVE-2024-20458),另一個允許進行CSRF攻擊執(zhí)行任意操作(CVE-2024-20421)。此外,還修補了一個中等嚴(yán)重性漏洞(CVE-2024-20459),可能允許以root權(quán)限執(zhí)行任意命令。剩余的五個中等嚴(yán)重性漏洞涉及XSS攻擊、以root身份執(zhí)行任意命令、查看密碼、修改設(shè)備配置或重啟設(shè)備,以及以管理員權(quán)限運行命令。受影響的設(shè)備包括ATA 191和ATA 192。
資料來源:http://twomn.dz113.sbs/ROfIeOZ
Claroty的Team82在MMS協(xié)議中發(fā)現(xiàn)5個漏洞,對工業(yè)設(shè)備構(gòu)成重大風(fēng)險
10月10日,Claroty的Team82研究人員發(fā)現(xiàn)了制造消息規(guī)范(MMS)協(xié)議中的五個漏洞,這些漏洞可能允許攻擊者遠(yuǎn)程執(zhí)行代碼或使工業(yè)設(shè)備崩潰。受影響的協(xié)議在電力系統(tǒng)和IEC 61850標(biāo)準(zhǔn)中被廣泛使用,控制中心與現(xiàn)代數(shù)字變電站設(shè)備間的通信可能會受到影響。Claroty還提供了一個名為“MMS Stack Detector”的免費工具,以幫助識別MMS協(xié)議的具體實現(xiàn)。這些漏洞被報告給了受影響的供應(yīng)商,包括MZ Automation的libIEC61850庫和Triangle MicroWorks的TMW IEC 61850庫,并且其中一些漏洞已經(jīng)被修復(fù)。此外,西門子的SIPROTEC 5 IED也受到了影響,但西門子已經(jīng)更新了其固件以解決這個問題。研究人員強調(diào)了現(xiàn)代技術(shù)安全需求與過時協(xié)議之間的差距,并敦促供應(yīng)商及時更新系統(tǒng)版本以保護工業(yè)控制系統(tǒng)(ICS)設(shè)備。
資料來源:http://amvol.dz112.sbs/ykATKGP
西門子、施耐德電氣、菲尼克斯電氣等公司發(fā)布安全補丁
10月9日,據(jù)媒體報道,西門子、施耐德電氣、菲尼克斯電氣和CERT@VDE等公司發(fā)布工業(yè)控制系統(tǒng)安全補丁。西門子修復(fù)了Sinec Security Monitor等產(chǎn)品的漏洞;施耐德電氣修復(fù)了Harmony iPC等產(chǎn)品中的漏洞;菲尼克斯電氣針對PLCnext Engineer發(fā)布了DoS漏洞補丁;CERT@VDE描述了OpenSSH漏洞對Pepperl+Fuchs產(chǎn)品的影響。羅克韋爾自動化修復(fù)了PowerFlex 6000T等產(chǎn)品的DoS漏洞,及DataMosaix產(chǎn)品的信息泄露漏洞。
資料來源:http://0oftk.dz112.sbs/l1SpZhk
汽車行業(yè)面臨0-Day漏洞威脅
10月8日,據(jù)媒體報道,研究人員在汽車網(wǎng)絡(luò)安全領(lǐng)域發(fā)現(xiàn)多個嚴(yán)重0-Day漏洞,可能允許攻擊者控制汽車系統(tǒng)。漏洞包括CAN網(wǎng)絡(luò)的遠(yuǎn)程代碼執(zhí)行、IPsec和SOME/IP-SD協(xié)議的漏洞、移動應(yīng)用加密問題,以及蜂窩連接的遠(yuǎn)程持久性漏洞。這些漏洞的存在強調(diào)了汽車行業(yè)加強網(wǎng)絡(luò)安全的緊迫性。
資料來源:https://gbhackers.com/automative-0-day-flaws-control-cars/