您現在的位置是:首頁 > 動作武俠首頁動作武俠

融安網路 · 安全簡報「2022年07期」

簡介(來源:SecurityWeek)物聯網勒索軟體(R4IoT)的新攻擊方式出現近日,一種稱為物聯網勒索軟體或R4IoT方法的新攻擊方式出現,網路安全公司Forescout展示了下一代勒索軟體如何利用物聯網裝置進行初始訪問,利用部署加密礦工和

在集裝箱廠幹活危險嗎

一、行業發展動態

融安網路 · 安全簡報「2022年07期」

工信部:我國已建成全球規模最大的網路基礎設施

6月14日,工業和資訊化部副部長辛國斌表示,過去十年,我國已建成全球規模最大、技術領先、保障有力的網路基礎設施,5G實現全球引領。

辛國斌介紹道,十年來,我國網路基礎設施實現跨越提升,建成全球規模最大、技術領先的光纖寬頻和行動通訊網路。所有地級市全面建成光網城市,百兆及以上接入速率使用者佔比達93。4%,千兆接入速率使用者突破5000萬。4G基站規模佔全球總量一半以上,建成5G基站達到161。5萬個,5G行動電話使用者達4。13億戶。技術產業實力顯著增強。移動通訊技術實現從“3G突破”“4G同步”到“5G引領”,5G標準必要專利佔比38。2%,5G晶片、移動作業系統等關鍵核心技術與國際先進水平差距持續縮小。建成全球最大最完整的光通訊產業體系,光通訊裝置、光模組器件、光纖光纜等的部分關鍵技術達到國際先進水平。我國網際網路領域獨角獸企業301家,佔全球25%。電子商務、電子政務、遠端辦公、線上教育、影片直播等網際網路應用全面普及,大幅提升社會運轉效率,移動支付年交易規模達527萬億元,新經濟形態創造超過2000萬個靈活就業崗位。以5G為代表的新一代資訊通訊技術在工業製造、港口、礦山、醫療、教育、文旅等諸多行業領域加速應用,應用案例累計超過2萬個。

(來源:央視新聞)

《電力行業網路安全管理辦法》和《電力行業網路安全等級保護管理辦法》徵求意見

6月12日,為進一步規範工作流程、加強工作協調、提升工作效能,國家能源局對《電力行業網路與資訊保安管理辦法》(國能安全〔2014〕317號)、《電力行業資訊保安等級保護管理辦法》(國能安全〔2014〕318號)進行修訂,形成了《電力行業網路安全管理辦法(修訂徵求意見稿)》《電力行業網路安全等級保護管理辦法(修訂徵求意見稿)》,現向社會公開徵求意見,意見反饋截止日期為2022年7月13日。

(來源:國家能源局)

中國信通院釋出《工業網際網路提升產業鏈供應鏈現代化水平研究報告(2022年)》

中國資訊通訊研究院(以下簡稱“中國信通院”)以近年來各方高度關注、產業鏈條較長、賦能方案可複製性較強的“新能源汽車產業”為研究物件,對行業產業鏈供應鏈現代化水平研判思路、工業網際網路賦能工具和路徑等開展系統研究,並於2022年6月8日釋出《工業網際網路提升產業鏈供應鏈現代化水平研究報告(2022年)》。

(來源:中國信通院)

加拿大新法律要求金融、能源、電信、運輸部門保護關鍵網路系統

加拿大政府提出了一項立法法案,旨在加強加拿大在金融、電信、能源和運輸部門的網路安全立場。此舉還將引入一項監管制度,要求金融、電信、能源和運輸部門的指定運營商保護其關鍵網路系統。題為“尊重網路安全(ARCS)的法案”的法案C-26解決了政府在保護加拿大人所依賴的重要服務和系統的能力方面長期存在的差距。該法案使政府能夠指定對加拿大國家安全或公共安全至關重要的服務和系統,以及負責保護它們的運營商或運營商類別,並確保指定的運營商正在保護支撐加拿大關鍵基礎設施的網路系統。

(來源:Industrial Cyber)

美國能源部DOE釋出國家網路資訊工程CIE戰略

本月,美國能源部(DOE)釋出了國家網路資訊工程(CIE)戰略,旨在指導能源部門努力將網路安全實踐納入工程系統的設計生命週期,以降低網路風險。CIE戰略是對主流結構的轉變,在主流結構中,大多數關鍵基礎設施控制系統的網路安全與系統設計和工程分開處理。這一差距導致在事後引入的附加安全技術列表不斷擴大,以減輕網路漏洞。按照國會的指示,網路安全、能源安全和應急響應辦公室(CESER) 領導的安全能源基礎設施執行工作組(SEI ETF) 在愛達荷國家實驗室開發的基礎工作之上制定了國家CIE戰略。該戰略的重點是使能源部門能夠引領國家將CIE納入依賴數字監控或控制的基礎設施系統的設計和運營中。

(來源:Industrial Cyber)

日本政府召開網路安全戰略總部會議敲定重要基礎設施企業安全對策的新行動計劃

日本政府6月17日在首相官邸召開網路安全戰略總部會議,敲定了有關通訊、電力和鐵路等重要基礎設施企業安全對策的新行動計劃。行動計劃指出,政府和民營企業需要合力防禦網絡攻擊。這是時隔5年修改。其中明確了企業高層的責任,寫入如因不恰當的對策造成損失,“高層可被追究賠償責任”。

(來源:共同社)

Lockbit 3.0釋出推出首個勒索軟體漏洞賞金計劃

勒索組織釋出LockBit 3。0並推出了首個針對勒索軟體漏洞的賞金計劃,安全研究人員提交漏洞報告以換取1000至100萬美元的獎勵。LockBit自2019年9月首次出現,2021年6月釋出LockBit 2。0,勒索軟體即服務操作,它一直是最活躍的勒索軟體之一,佔2022年所有勒索軟體攻擊的近一半。

(來源:SecurityWeek)

物聯網勒索軟體(R4IoT)的新攻擊方式出現

近日,一種稱為物聯網勒索軟體或R4IoT方法的新攻擊方式出現,網路安全公司Forescout展示了下一代勒索軟體如何利用物聯網裝置進行初始訪問,利用部署加密礦工和資料洩露來攻擊IT裝置,並利用不良的OT安全實踐對業務運營造成物理中斷(例如破壞PLC)。R4IoT方法超越了通常的加密和資料洩露,透過破壞IoT、IT和OT 資產,從而導致業務運營的物理中斷。

(來源:Industrial Cyber)

二、安全事件

融安網路 · 安全簡報「2022年07期」

德克薩斯州一家液化天然氣爆炸可能與網路攻擊有關

6月8日,美國德克薩斯州一家液化天然氣工廠發生爆炸,可能是俄羅斯駭客組織所為。爆炸發生在德克薩斯州昆塔納島的自由港液化天然氣(自由港LNG)液化廠和出口終端。此次事故將對自由港液化天然氣的運營產生持久的影響。初步調查表明,該事件是由於LNG輸送管道的一段超壓和破裂,導致LNG快速閃爍,天然氣蒸汽雲釋放和點燃。目前尚不清楚為什麼該企業的安全機制不能阻止爆炸發生。專家推測,網路攻擊可能關閉了天然氣設施的工業安全控制。像TRITON這樣的ICS惡意軟體,與俄羅斯相關的APT組織XENOTIME是具有關閉工業安全控制和對工業設施造成廣泛破壞的攻擊能力。

(來源:SecurityAffairs )

伊朗鋼鐵公司在遭受網路攻擊後被迫停止生產

伊朗胡齊斯坦鋼鐵公司6月27日表示,該公司在遭受網路攻擊後被迫停止生產,另外兩家鋼鐵企業也稱受到攻擊。這顯然是近期對該國戰略工業部門的最大此類攻擊之一。胡齊斯坦公司表示,專家已確定該工廠在“網路攻擊”後“由於技術問題”不得不停工,直至另行通知。該公司的網站當天也關閉。

(來源:SecurityWeek)

汽車面料供應商TB Kawashima的子公司遭LockBit勒索攻擊

據6月25日報道,豐田集團旗下日本汽車零部件製造商豐田紡織旗下的TB Kawashima宣佈,其子公司之一遭到網路攻擊。TB Kawashima是汽車、飛機、劇院和火車內飾面料的製造商,在美國、中國、泰國、印度尼西亞和印度設有辦事處和工廠。目前,該公司的網站已關閉,LockBit勒索軟體組織在6月17日宣佈對此次攻擊負責。6月25日,攻擊者已經開始洩露被盜的資料。

(來源:BleepingComputer)

汽車軟管制造商Nichirin遭到勒索攻擊

(來源:BleepingComputer)

網路基礎設施服務提供商Cloudflare中斷導致數百個網站離線

在網路基礎設施服務提供商Cloudflare出現問題後,數百個網站大範圍中斷,包括Discord、Medium、Coinbase、NordVPN和Feedly等科技巨頭。中斷持續了大約一個小時,之後Cloudflare發表了一篇部落格文章,提供了導致服務中斷的事件的更多資訊。該公司聲稱:“2022年6月21日,Cloudflare遭遇了一次中斷,影響了我們19個數據中心的流量。這是一個長期專案的一部分,該專案旨在增加我們最繁忙地區的彈性。”

(來源:Infosecurity Magazine)

美國的環境服務提供商遭勒索軟體攻擊導致實驗室檢測業務中斷

總部位於美國的環境服務提供商Montrose Environmental Group透露,稱其遭到勒索軟體攻擊,導致其實驗室檢測業務中斷。該公司表示:“這起事件主要影響了我們焓分析實驗室網路中的計算機和伺服器,某些實驗室結果將被推遲。”焓分析公司是 Montrose 的子公司,在美國各地運營著11個環境測試實驗室,主要測試空氣、土壤、水和其他物質的毒性和汙染物。在發現網路入侵後,該服務商立即暫停了受影響的系統,通知了執法部門,並開始在網路安全專家的幫助下修復系統。

(來源:PortSwigger)

伊朗Lycaeum APT駭客組織利用DNS後門攻擊能源和電信行業

伊朗Lycaeum APT駭客組織利用一個新的基於。NET的DNS後門對能源和電信行業的公司進行攻擊。Lyceum也稱Hexane或Spilrin,之前使用DNS隧道後門攻擊中東的通訊服務提供商。Zscaler最近的一份分析報告提出了一種新的基於DIG。NET開源工具的DNS後門,它可以執行“DNS劫持”攻擊,執行命令,釋放更多有效載荷,並竊取資料。DNS劫持是一種重定向攻擊,它依賴於DNS查詢操縱,將試圖訪問合法站點的使用者帶到攻擊者控制的伺服器上的惡意克隆。

(來源:BleepingComputer)

三、重要安全漏洞

融安網路 · 安全簡報「2022年07期」

西門子、霍尼韋爾等多個OT裝置供應商受56個“ICEFALL”漏洞的影響

本月,安全研究人員披露了56個新的漏洞,統稱為“ICEFALL”,這些漏洞影響到為關鍵基礎設施組織提供服務的10家最大的OT裝置供應商。包括:西門子、摩托羅拉、霍尼韋爾、橫河、ProConOS、愛默生、本特利內華達、歐姆龍和JTEKT。其中影響西門子裝置的漏洞包括CVE-2022-33139,影響霍尼韋爾裝置的漏洞包括:CVE-2022-30312到CVE-2022-30320等9個漏洞,影響本特利內華達裝置的漏洞包括:CVE-2022-29952和CVE-2022-29953,影響JTEKT裝置的漏洞包括CVE-2022-29951和CVE-2022-29958,,影響艾默森裝置的漏洞包括CVE-2022-29957和CVE-2022-29962等15個漏洞。漏洞被分為四大類:不安全的工程協議、弱加密或損壞的認證方案、不安全的韌體更新和透過本地功能遠端執行。成功利用這些漏洞可能導致:憑據洩露、身份驗證繞過、韌體和配置篡改、拒絕服務或遠端程式碼執行。

影響範圍如下:

融安網路 · 安全簡報「2022年07期」

修復建議

目前部分供應商已經發布了受影響裝置的韌體更新,受影響使用者可以升級到最新版本。

(來源:BleepingComputer)

AutomationDirect修復PLC和HMI產品中的多個漏洞

受影響版本:

C-more EA9:6。73 之前的所有版本

D0-06系列:2。72之前的所有版本

修復建議

目前漏洞已經修復,受影響使用者可以升級到最新版本:

下載連結:

https://www。automationdirect。com/support/software-downloads?itemcode=C-more%20EA9%20Series

https://support。automationdirect。com/firmware/

(來源:SecurityWeek)

Korenix JetPort工業序列裝置伺服器存在後門帳戶

Korenix JetPort工業序列裝置伺服器存在一個後門帳戶CVE-2020-12501(CVSSv3評分:9。8),可能被惡意駭客濫用,以攻擊工業組織,但供應商表示該帳戶是客戶支援所必需的。該漏洞於2020年被發現,但在經過漫長的披露過程後現在才公開,最終供應商表示不會刪除該賬戶。有問題的帳戶可以被網路上的攻擊者利用來訪問裝置的作業系統並獲得完全控制。攻擊者可以重新配置裝置,並可能獲得連線到伺服器的其他系統的訪問權。研究人員在Korenix JetPort 5601V3產品中發現了該問題,該產品專為工業環境中的連線而設計。

受影響版本:

Korenix JetPort 5601V3 韌體版本1。0

修復建議

目前該漏洞暫未修復。

(來源:SecurityWeek)

西門子和施耐德6月修復了80多個影響其產品的漏洞

西門子

西門子釋出了14條公告,修復了59個漏洞。其中30個嚴重或高危漏洞都會影響SINEMA遠端連線伺服器及第三方元件。這些安全漏洞可能導致遠端程式碼執行、身份驗證繞過、許可權提升、命令注入和資訊洩露。在SICAM GridEdge應用程式中存在並修復了幾個嚴重漏洞,其中一些無需身份驗證即可利用。Teamcenter中解決了與硬編碼憑據相關的嚴重漏洞,但預設情況下未安裝受影響的元件。SCALANCE LPE9000本地處理引擎使用的第三方元件中也存在嚴重漏洞。一些Apache HTTP伺服器嚴重漏洞會影響RUGGEDCOM、SINEC和SINEMA產品。在Spectrum Power、Mendix、EN100、SCALANCE LPE9403、SINUMERIK Edge和Xpedition Designer產品中均發現了這些嚴重漏洞。對於其中許多漏洞,西門子僅釋出了緩解措施,補丁程式仍在開發當中。

施耐德電氣

施耐德釋出了8條公告,涉及24個漏洞。其中包含在 IGSS SCADA產品的資料伺服器模組中發現的7個可用於遠端程式碼執行的嚴重漏洞, 在C-Bus家庭自動化產品中發現的2個與身份驗證相關的關鍵漏洞,StruxureWare Data Center Expert 產品中的憑據和資料反序列化相關的4個嚴重漏洞。這些漏洞可能導致 Conext ComBox 受到點選劫持、暴力破解和 CSRF 攻擊的影響。EcoStruxure Cybersecurity Admin Expert存在的2個嚴重漏洞,這些漏洞可能允許裝置欺騙和中間人攻擊。目前,施耐德電氣已針對相關漏洞釋出了補丁,但於2020年1月停產的Conext ComBox除外,建議採取緩解措施,以降低被利用的風險。

(來源:SecurityWeek)

Top