<span id="guzba"><ruby id="guzba"></ruby></span>
  1. <track id="guzba"></track>
    <menuitem id="guzba"><dfn id="guzba"><menu id="guzba"></menu></dfn></menuitem><tbody id="guzba"><div id="guzba"></div></tbody>

    1. <tbody id="guzba"><div id="guzba"><td id="guzba"></td></div></tbody>

           

          融安網絡 · 安全簡報「2022年03期」

          2022-03-03 10:56:08來源:深圳融安網絡科技有限公司

          工信部部署做好工業領域數據安全管理試點工作

          工業和信息化部近日印發通知,部署做好工業領域數據安全管理試點工作,明確在遼寧等15個?。▍^、市)及計劃單列市開展試點工作。要求各地工業和信息化主管部門認真學習貫徹《數據安全法》等法律法規、工業和信息化領域數據安全相關管理制度等要求,明確數據安全管理部門和負責人,指導本地區工業企業開展數據安全管理工作。試點地區工業和信息化主管部門要緊扣申報事項和計劃節點,保質保量完成試點任務。要確定一名分管負責同志負責試點工作,組織精干力量,建立工作臺賬,將責任落實到人、任務落實到位。要加快提升行政執法能力,加大對行政執法人員和企業培訓力度,鼓勵有條件的地區統籌建立專業執法隊伍。要強化政策支持和資金投入,加強數據安全監測、風險報送、事件處置等技術能力建設,全面提升本地區數據安全監管能力。

          (來源:工信微報)


          美國能源部計劃為國家電網建立網絡威脅檢測平臺


          根據美國兩黨基礎設施法案以及聯邦政府加強關鍵基礎設施安全的要求,美國能源部正在計劃為全國電力設施網絡開發用于檢測網絡威脅的通用平臺。2021年7月,美國政府在國家安全備忘錄中正式發布“工業控制系統網絡安全倡議”,旨在幫助關鍵基礎設施運營商為其工業控制系統采用網絡監測工具。倡議發布后,能源行業率先加入,天然氣管道和供水行業緊隨其后。

          (來源:Federal News Network)


          洛杉磯港建立網絡彈性中心旨在加強實體和數字供應鏈防御

          美國最大的港口洛杉磯港建立了一個新的網絡彈性中心,以應對實體和數字供應鏈日益增長的威脅。該中心將為這個占地7500英畝的港口及其利益相關者創建一個自動化、全港范圍的“社區網絡防御解決方案”,它將作為威脅信息共享中心,并為事故后恢復提供支持。該中心將匯集20多家利益相關方,包括碼頭運營商、航運公司、卡車和鐵路貨運公司。

          (來源:The Daily Swig)


          Conti 勒索軟件團伙接管了 TrickBot 惡意軟件運營

          TrickBot 是一個 Windows 惡意軟件平臺,它使用多個模塊進行各種惡意活動,包括信息竊取、密碼竊取、滲透 Windows 域、初始訪問網絡和惡意軟件傳遞。經過四年的活動和無數次下架嘗試,TrickBot的喪鐘已經敲響,因為它的高層成員已被新管理層Conti勒索軟件團伙接管,并計劃用更隱秘的惡意軟件BazarBackdoor取代它。

          (來源:BleepingComputer)


          執法壓力迫使勒索組織改進攻擊策略


          根據 Coveware 發布的報告顯示,發起勒索軟件攻擊的成本和風險比以往任何時候都要高,勒索軟件組織通過減少攻擊量和要求支付更高的贖金來應對。發現僅2021年第四季度,平均贖金支付達到322168 美元,同比高出130%。中位數贖金增長了63%,高達117116美元。

          (來源:Coveware)


          針對ICS/OT系統的多個黑客組織

          一份關于工業網絡安全的新報告揭示了三個針對工業部門的新黑客組織。該報告進一步表明,對工業部門的所有攻擊中,約有一半是由兩個已知的網絡犯罪組織發起的。研究人員在最近的報告中披露了一些針對工業部門的威脅組織的詳細信息。專家們發現了三個針對ICS/OT系統的新組織Petrovite、Kostovite和Erythrite。報告顯示,Kostovite和Erythrite可以進行復雜的入侵,目的是劫持系統和竊取數據。該報告提供了有關這三個黑客組織的詳細信息:Kostovite在2021年針對一家大型可再生能源組織,它利用Ivanti Connect Secure中的零日漏洞來直接訪問公司的基礎設施、橫向移動和竊取數據。Petrovite于 2019年首次被發現,并不斷針對哈薩克斯坦的采礦和能源公司,使用了Zebrocy后門并進行了全面偵察。Erythrite通常針對位于美國和加拿大的組織,目標包括石油和天然氣、電力公司、制造商,以及財富500強的一名成員。

          (來源:Cyware)


          多年來一直以航空航天和國防工業為目標的神秘黑客組織TA2541

          一個未知的黑客犯罪組織正在用特洛伊惡意軟件攻擊航空、航空航天、國防、交通和制造業的組織,研究人員表示,這些攻擊已經持續了多年。該組織被稱為TA2541,自2017年以來一直很活躍,并已危及北美、歐洲和中東地區的數百家組織。該組織盡管運營多年,攻擊幾乎沒有發展,大致遵循相同的目標和主題,攻擊者遠程控制受感染的機器、對網絡進行偵察和竊取敏感數據。但TA2541仍然是一個持續的、活躍的網絡犯罪威脅。

          (來源:ZDNet)


          俄媒:全球最大的黑客組織宣布對俄發起“網絡戰爭”

          國際黑客組織“匿名者(Anonymous)”就俄羅斯在烏克蘭的軍事行動宣布對俄發動“網絡戰爭”,并聲稱對“今日俄羅斯”(RT)遭受的一次網絡攻擊負責。

          (來源:cnBeta)


          貨運巨頭Expeditors遭網絡攻擊導致全球大部分業務關閉

          2月20日,全球物流和貨運巨頭公司Expeditors International遭到網絡攻擊,迫使該集團關閉了其全球大部分業務。該公司在通告中沒有提及網絡攻擊的類型,但從其描述以及知情人士提供的消息來看,這可能是一起大規模的勒索軟件攻擊事件。此次攻擊造成的影響是巨大的, Expeditors 的運營受到限制,包括貨運、海關和配送活動,這可能導致其客戶的貨運停滯。該公司指出,系統將持續處于離線,直到可以從備份中安全地恢復。該公司表示聘請了網絡安全專家來調查此次事件并從攻擊中恢復。

          (來源:BleepingComputer)


          FBI:BlackByte 勒索軟件入侵美國關鍵基礎設施

          近日,美國聯邦調查局 (FBI) 透露,BlackByte 勒索軟件組織在過去三個月中入侵了至少三個來自美國關鍵基礎設施領域的網絡。BlackByte 是一個勒索軟件即服務 (RaaS) 組織,它加密受感染的 Windows 主機系統上的文件,包括物理和虛擬服務器。該勒索軟件組織至少從2021年7月開始就一直活躍,針對全球企業展開攻擊,以利用軟件漏洞(包括 Microsoft Exchange Server)來獲得對其企業目標網絡的初始訪問權限而聞名。

          (來源:BleepingComputer)


          黑客攻擊歐洲港口石油設施,油輪無法靠港

          因遭到勒索軟件的攻擊,位于荷蘭阿姆斯特丹和鹿特丹、比利時安特衛普的幾處港口的石油裝卸和轉運受阻。截至當地時間2月4日,至少有7艘油輪被迫在安特衛普港外等候,無法靠港,負責從這些港口經萊茵河向內陸城市轉運石油的駁船也發生延誤。負責從這些港口經萊茵河向內陸城市轉運石油的駁船也發生延誤。英國殼牌公司已經決定繞開這幾處港口裝運石油。這波網絡襲擊由何人發起目前還不清楚,受影響的公司正聘請網絡安全專家進行調查。

          (來源:上觀新聞)


          德國主要燃料儲存供應商遭網絡攻擊,可能造成燃油供應中斷

          據CyberScoop證實,1月29日,德國主要石油儲存公司Oiltanking GmbH Group遭到網絡攻擊。德國新聞媒體Handelsblatt首次報道,網絡攻擊影響了Oiltanking以及礦物油貿易公司Mabanaft的IT系統。兩家公司都隸屬于總部位于漢堡的Marquard & Bahls集團,該集團是世界上最大的能源供應公司之一。Oiltanking和Mabanaft在他們的聯合聲明中表示,他們正在努力盡快解決該問題并了解其全部波及范圍。另據路透社報道,荷蘭皇家殼牌公司2月1日表示,由于德國物流公司Marquard& Bahls的兩家子公司遭到網絡攻擊后,它正在將石油供應重新轉運到其他倉庫。2月1日,受攻擊事件影響,歐洲西北部地區餾分柴油價格略微上漲。

          (來源:黑客技術)


          GE Digital修復了Proficy CIMPLICITY HMI/SCADA的兩個新漏洞

          GE Digital針對影響其Proficy CIMPLICITY HMI/SCADA軟件的兩個嚴重漏洞發布了補丁和緩解措施,該軟件被世界各地的工廠用于監測和控制運營。這兩個漏洞編號分別為:CVE-2022-23921(CVSS評分:7.5)可用于權限提升和遠程代碼執行。

          CVE-2022-21798(CVSS評分:7.5)與以明文形式傳輸憑據有關。

          受影響版本:

          HMI 和 SCADA 平臺 Proficy CIMPLICITY 的以下版本受到影響:

          CVE-2022-23921:Proficy CIMPLICITY v11.1 及之前的版本

          CVE-2022-21798:Proficy CIMPLICITY 所有版本

          修復建議

          GE Digital已于2022年1月發布了補丁和緩解措施,建議用戶及時升級并按照安全部署指南中的說明限制允許運行哪些 CIMPLICITY 項目。

          (來源:SecurityWeek)


          AirspanNetworks Mimosa 設備中存在多個漏洞

          Airspan Network的Mimosa產品線為服務提供商、工業和政府運營商提供混合光纖無線(HFW)網絡解決方案,用于短程和遠程寬帶部署。美國網絡安全和基礎設施安全局(CISA)發布了工業控制系統咨詢警告,警告Airspan Networks Mimosa設備中存在多個漏洞。其中三個漏洞 CVE-2022-21196、CVE-2022-21141、CVE-2022-21215 (CVSS評分:10分)使攻擊者能夠有效地執行任意代碼、訪問密鑰,甚至修改配置。其余四個漏洞:CVE-2022-21176、CVE-2022-0138、CVE-2022-21143、CVE-2022-21800可能允許攻擊者注入任意命令、破解散列密碼,并獲得對敏感信息的未經授權訪問。

          受影響版本

          MMP:v1.0.3 之前所有版本

          PTP C系列:v2.8.6.1 之前版本

          PTMP C系列和 A5x:v2.5.4.1 之前版本

          修復建議

          Airspan Networks 建議用戶更新到以下版本:

          MMP:1.0.4 或更高版本

          PTP:

          C5x:2.90 或更高版本

          C5c:2.90 或更高版本

          PTMP:

          C 系列:2.9.0 或更高版本

          A5x:2.9.0 或更高版本

          (來源:TheHackerNews)


          西門子和施耐德2月修復近50個安全漏洞

          西門子

          西門子發布了 9 份公告,修復了27個漏洞,其中最嚴重的漏洞是 CVE-2021-45106(CVSS評分:9.9)該漏洞和硬編碼憑據有關,暴露了和 SICAM TOOLBOX II 工程解決方案有關的數據庫。另外一份重要的安全公告說明了三個高危的拒絕服務漏洞,無需認證,攻擊者即可利用這些漏洞攻擊企業的控制器。西門子還修復了位于 SIMATIC、SINEMA 和 SCALANCE 產品中的多個高危漏洞,這些產品中都使用了第三方 strongSwan 組件。雖然這些漏洞已被證實可用于發動拒絕服務攻擊,但其中一個漏洞在某些情況下可導致遠程代碼執行。西門子還修復或緩解了位于 Solid Edge、JT2Go、Teamcenter Visualization 和 Simcenter Femap 中的漏洞。攻擊者可誘騙目標用戶打開特別構造的文件利用這些漏洞。攻擊者可利用這些漏洞實施拒絕服務攻擊或遠程代碼執行攻擊。西門子公司還發布一份安全公告,提醒客戶注意影響其很多款產品的高危OpenSSL 缺陷。西門子已為某些產品提供補丁,但其它一些產品僅有一些緩解措施且并不打算發布更新。西門子還修復了位于 SINEMA Remote Connect Server、Spectrum Power 4 和SIMATICWinCC 和 PCS中的多個中危漏洞。


          施耐德電氣

          施耐德發布了 6 份公告,涉及20個漏洞。在用于監控和控制工業過程的交互式圖形 SCADA 系統 (IGSS) 中共出現8個漏洞,其中很多是“嚴重”和“高?!奔墑e。這些漏洞可導致遠程代碼執行、數據泄露和SCADA 系統控制丟失等后果。在施耐德電氣 spaceLYnk、Wiser For KNX 和 fellerLYnk 產品中也發現了嚴重漏洞和高危漏洞。施耐德電氣公司還發布安全公告,說明了位于 EcoStruxure EV Charging Expert、Easeregy P40、Harmony//Magelis iPC 中的高危和中危漏洞。這些漏洞可被用于越權訪問系統、提升本地權限、中斷或失去防護能力。

          (來源:SecurityWeek)

          分享:

          微博
          微信公眾號
          少妇体验按摩调情bd
          <span id="guzba"><ruby id="guzba"></ruby></span>
          1. <track id="guzba"></track>
            <menuitem id="guzba"><dfn id="guzba"><menu id="guzba"></menu></dfn></menuitem><tbody id="guzba"><div id="guzba"></div></tbody>

            1. <tbody id="guzba"><div id="guzba"><td id="guzba"></td></div></tbody>