<span id="guzba"><ruby id="guzba"></ruby></span>
  1. <track id="guzba"></track>
    <menuitem id="guzba"><dfn id="guzba"><menu id="guzba"></menu></dfn></menuitem><tbody id="guzba"><div id="guzba"></div></tbody>

    1. <tbody id="guzba"><div id="guzba"><td id="guzba"></td></div></tbody>

           

          融安網絡 · 安全簡報【2022年04期】

          2022-04-01 08:48:42來源:深圳融安網絡科技有限公司

          《重要工業控制系統網絡安全防護導則》發布實施

          根據2022年3月9日國家市場監督管理總局、國家標準化管理委員會發布的中華人民共和國國家標準公告(2022年第2號),全國信息安全標準化技術委員會正式發布 GB/Z 41288-2022《信息安全技術 重要工業控制系統網絡安全防護導則》并將于今年10月1日正式實施。

          (來源:信安標委)


          三項關于“信息化和工業化融合管理體系”的國家標準正式發布并實施


          3月18日,國家市場監督管理總局、國家標準化管理委員會發布2022年第2號中華人民共和國國家標準公告,批準國家標準《信息化和工業化融合管理體系 新型能力分級要求》(GB/T 23006-2022,簡稱《新型能力分級要求》)、《信息化和工業化融合管理體系 評定分級指南》(GB/T 23007-2022,簡稱《評定分級指南》)和《信息化和工業化融合管理體系 生產設備管理能力成熟度評價》(GB/T 23021-2022,簡稱《生產設備管理能力成熟度評價》)正式發布。隨著兩化融合的快速推進,工業企業從相對封閉的生產控制網絡接入到了相對開放的工業互聯網平臺,工業控制系統將越來越多地面臨網絡安全風險。

          (來源:工信微報)


          促進工業經濟持續平穩增長,大力推進5G、工業互聯網等新型基礎設施建設應用

          工信部3月17日召開專題會議,研究部署促進工業經濟持續平穩增長工作。工信部部長肖亞慶表示,將加大已出臺減稅降費等政策措施的落實力度,積極推出更多有利于穩增長的政策,慎重出臺收縮性政策,確保工業經濟運行在合理區間。會議指出,今年以來,工業經濟恢復態勢明顯,為實現一季度平穩接續奠定了堅實基礎。當前工業經濟運行面臨新的不穩定不確定因素,要加大已出臺政策落實力度,促進工業經濟持續平穩增長。會議要求,要密切跟蹤國際形勢、疫情走勢等對工業經濟的影響,加強跨地區跨部門協調,切實保障重點產業鏈穩定運行。圍繞擴大制造業有效投資,加快實施“十四五”規劃重大工程,大力推進5G、工業互聯網等新型基礎設施建設應用,啟動一批制造業創新中心、產業基礎再造、數字化綠色化改造項目,培育發展先進制造業集群。


          (來源:工信微報)


          “工業互聯網+雙碳”實施方案醞釀待出

          圍繞加快新興技術推動工業綠色低碳發展,相關部門正聚焦鋼鐵、有色金屬、石化化工、建材等工業領域重點行業,研究編制“工業互聯網+雙碳”實施方案,推動工業互聯網、大數據、5G等新一代信息技術賦能綠色制造。與此同時,從部委到地方正密集出臺相關舉措,從財政獎補、金融信貸等方面,進一步加大對企業數字化、綠色化改造的資金支持。

          (來源:工業互聯網研習社)


          FBI IC3報告顯示:2021年勒索軟件攻擊了649個美國關鍵基礎設施


          根據互聯網犯罪投訴中心(IC3)2021年互聯網犯罪報告,美國聯邦調查局(FBI)表示,勒索軟件團伙去年已經攻擊了至少649個美國關鍵基礎設施組織的網絡。報告顯示,在已知的勒索軟件變種中,入侵關鍵基礎設施前三大勒索軟件分別是CONTI、LockBit和REvil/Sodinokibi。其中CONTI最常攻擊的關鍵基礎設施行業是制造、商業設施以及食品和農業部門。LockBit勒索軟件更常針對政府設施、醫療公共衛生以及金融服務部門。而REvil/Sodinokibi則主要針對金融服務、信息技術、醫療和公共衛生領域。IC3報告進一步預計2022年關鍵基礎設施受害的人數會增加。


          (來源:Industrial Cyber)


          TRITON 惡意軟件仍然對全球關鍵基礎設施和工業控制系統 (ICS) 構成威脅

          3月24日,聯邦調查局FBI發布預警稱TRITON 惡意軟件組織“持續活動”,關鍵基礎設施資產所有者和運營商都應注意防范。TRITON 惡意軟件(也稱為 TRISIS 和 HatMan),2017 年被用于攻擊中東一家石化設施的安全控制器。美國政府已公開將 TRITON惡意軟件歸咎于俄羅斯政府控制的研究機構 TsNIIKhM。TRITON 惡意軟件旨在針對具有特定固件版本的特定 SIS 控制器模型,運行小范圍的特定版本固件,并用于關鍵基礎設施,以在緊急情況下啟動立即關閉程序。該惡意軟件旨在導致物理安全系統停止運行或以不安全的方式運行。

          (來源:Industrial Cyber)


          數百個俄羅斯的樓宇控制器可被遠程入侵


          研究人員發現了俄羅斯公司 Tekon Avtomatika (Tekon.ru) 制造的樓宇控制器中存在嚴重安全漏洞,如果被利用,可能會導致大量俄羅斯組織使用的樓宇控制器遭到遠程黑客攻擊。Tekon 用于電梯等建筑系統的設備和軟件。它主要生產SCADA 設備,包括集線器、控制器和 Modbus 設備,并在俄羅斯市場占有很大份額。Shodan的一項研究還表明,被公司稱為工程設備控制器的100多個Tekon控制器面臨風險。根據Shodan的結果,大約有117個易受攻擊的設備位于俄羅斯,3個位于烏克蘭。據研究人員稱,所有易受攻擊的設備都使用默認憑據。

          (來源:HackRead)

          匿名者黑客組織入侵2家俄羅斯工業公司泄露約112GB數據


          匿名者黑客組織聲稱入侵了兩家俄羅斯工業公司,竊取了他們的大量數據并將其泄露到網上供公眾下載。MashOil是一家總部位于莫斯科的公司,MashOil LLC是FID集團在俄羅斯聯邦的官方代表。FID集團是一家由白俄羅斯和俄羅斯企業組成的集團,專門為兩國的石油和天然氣行業制造設備。匿名者黑客組織聲稱對該公司為目標并竊取其高達110GB的數據負責。這些數據包括超過14萬封電子郵件,可從DDoSecrets的官方網站通過torrent下載。RostProekt是一家位于伊萬諾沃市的俄羅斯建筑公司,從事“建筑、地基、結構、投資和建筑外部承包商”行業。匿名者黑客組織聲稱以該公司為目標,并泄露了包含電子郵件數據的2.4GB文件。這些文件可以從DDoSecrets的官方網站通過torrent下載。

          (來源:HackRead)

          Lapsus$黑客組織攻擊了英偉達、三星、育碧、微軟、OKta


          本月,黑客組織LAPSUS$對英偉達、三星、育碧、微軟、OKta實施攻擊,涉及多個公司產品、用戶的核心數據和敏感數據。


          據報道,Lapsus$于2月28日入侵了NVIDIA的系統。該組織成功地從這家科技巨頭那里竊取了1TB 的信息。包括原理圖、驅動程序和固件細節,以及71355名員工的電子郵件地址和 NTLM 密碼等敏感工作數據和個人數據。


          3月7日,該組織又攻擊了三星,被竊取的數據包括了在三星 TrustZone 環境中安裝的受信任小程序的源代碼、生物特征解鎖操作的算法、最新三星設備的引導加載程序源代碼、高通的機密源代碼等,數據量超過了190G。Lapsus$團隊沒有要贖金、也沒有和三星進行溝通,就直接把三星的數據放到服務器上公開讓人下載。


          3月11日,育碧發布公告稱遭網絡安全事件,導致一些游戲、系統和服務暫時中斷。Lapsus$ 黑客組織暗示他們可能導致了這次事件。


          3月20日,Lapsus$ 團伙宣布入侵了微軟的 Azure DevOps 服務器,并分享了一張涉嫌內部源代碼存儲庫的屏幕截圖。微軟宣布正在調查有關Azure DevOps源代碼存儲庫并竊取數據的事件。


          3月22日,Okta發表聲明稱,遭到Lapsus$的攻擊,發現攻擊影響了2.5% [366 名客戶]。


          (來源:Indian Express)


          AvosLocker勒索軟件攻擊美國多個關鍵基礎設施的通告


          3月17日,聯邦調查局(FBI)發布了一份聯合網絡安全公告,警告 AvosLocker 勒索軟件針對美國多個關鍵基礎設施的攻擊。AvosLocker 是一個基于勒索軟件即服務 (RaaS) 的附屬組織,針對美國多個關鍵基礎設施的組織,包括但不限于金融服務行業、制造行業和政府部門等。ID-Ransomware數據顯示,AvosLocker在2021年11月至2021年12月期間的活動激增,且目前仍在繼續。


          (來源:BleepingComputer)


          日本豐田供應商遭攻擊 14家工廠停產


          3月13日,據媒體報道,豐田旗下子公司-日本電裝株式會社(以下簡稱“電裝”)遭遇疑似勒索軟件攻擊,大量內部資料被黑客獲取,這也是豐田公司本月第二次遭遇網絡攻擊。此外,豐田旗下公司小島沖壓工業于3月1日也遭遇網絡攻擊,發生系統故障,導致豐田的零部件管理系統中斷運行,最終豐田不得不暫時停止日本全境14家工廠、28條生產線的汽車生產,該事件或將影響豐田2022年度全球產量計劃。


          (來源:汽車頭條)


          汽車零部件供應商DENSO遭到勒索軟件攻擊


          汽車零部件供應商商DENSO證實,該公司于3月10日遭受Pandora勒索軟件攻擊。DENSO 是世界上最大的汽車零部件制造商之一,為豐田、梅賽德斯-奔馳、福特、本田、沃爾沃、菲亞特和通用汽車等品牌提供廣泛的電氣、電子、動力總成控制和各種其他專業零件。該公司聲稱已檢測到非法訪問,并立即做出反應,切斷了入侵者與其他網絡設備的連接,將影響控制在僅限于德國分部。所有生產工廠和設施繼續正常運行,因此預計此次安全事件不會導致供應鏈中斷。雖然DENSO表示網絡攻擊并未對其運營造成影響,但Pandora勒索軟件團伙已開始泄漏據稱在網絡入侵期間被盜的1.4TB文件。據稱,泄露數據樣本包括采購訂單、技術原理圖、保密協議等。


          (來源:BleepingComputer)


          普利司通美洲公司遭LockBit勒索軟件攻擊


          LockBit 勒索軟件團伙聲稱對全球最大的輪胎制造商之一普利司通美洲公司進行了網絡攻擊。該公司在全球擁有數十個生產單位和超過130000個員工。普利司通發布的聲明稱,他們在2月27日檢測到一起IT安全事件,正在對事件的范圍和性質展開調查。LockBit是當今最活躍的勒索團伙之一,目前尚不清楚它從普利司通竊取了哪些數據。


          (來源:BleepingComputer)


          石油管道巨頭Transneft遭攻擊,79GB數據泄露


          Transneft是世界上最大的石油管道公司,總部位于莫斯科。3月17日國際黑客組織“匿名者”(Anonymous)聲稱,它成功入侵了 Transneft 研發子公司 Omega ,共竊取了其79GB 的數據。數據包括電子郵件信息、發票和產品運輸詳細信息,以及顯示服務器機架和其它設備配置的圖像文件。

          (來源:cnBeta)


          針對石油和天然氣公司的惡意軟件活動


          本月初,Malwarebytes威脅情報團隊發現了針對石油和天然氣公司的Formbook惡意軟件活動。該活動始于一封有針對性的電子郵件,其中包含兩個附件,一個是pdf文件,另一個是Excel文檔。附件中的pdf文件包含一個嵌入的Excel對象。嵌入式Excel對象下載了一個遠程模板,該模板利用CVE-2017-11882下載并執行FormBook惡意軟件。此漏洞允許攻擊者通過無法正確處理內存中的對象,在當前用戶的環境中運行任意代碼。如果當前用戶以管理用戶權限登錄,這意味著攻擊者可以控制受影響的系統。


          (來源:Malwarebytes)


          美國52個關鍵基礎設施遭勒索軟件攻擊


          美國聯邦調查局(FBI)表示,Ragnar Locker勒索軟件團伙已經入侵了美國多個關鍵基礎設施部門,已在10個關鍵基礎設施領域確定至少52個關鍵基礎設施被入侵,涉及關鍵制造業、能源、金融服務、政府和信息技術領域等領域。


          (來源:BleepingComputer)

          黑客可利用本田汽車漏洞通過重放攻擊解鎖并啟動汽車


          研究人員披露了一個影響部分本田和謳歌車型的“重放攻擊”漏洞,該漏洞允許附近的黑客解鎖用戶的汽車,甚至可以在短距離內啟動引擎。該漏洞被追蹤為CVE-2022-27254,是一種中間人(MitM)攻擊,在這種攻擊中,攻擊者攔截通常從遙控鑰匙發射器發送到汽車的射頻信號,操縱這些信號,并在稍后重新發送這些信號,以便隨意解鎖汽車。

          受影響車輛:

          2016-2020 本田思域(LX、EX、EX-L、Touring、Si、Type R)

          修復建議

          目前廠商暫未發布修復措施解決此安全問題,建議使用此軟件的用戶隨時關注廠商主頁或參考網址以獲取解決辦法:

          https://github.com/nonamecoder/CVE-2022-27254

          (來源:BleepingComputer)


          歐姆龍修復PLC編程軟件中的多個高危漏洞


          日本電子巨頭歐姆龍(Omron)的 CX-Programmer 軟件最近修補了幾個可用于遠程執行代碼的高嚴重性漏洞。CX-Programmer是歐姆龍CX-One自動化軟件套件的一部分,專為編程和調試歐姆龍可編程邏輯控制器(PLC)而設計。本月早些時候,日本的JPCERT/CC發布的一份公告顯示,該產品受到五個use-after-free和越界漏洞的影響,CVE編號分別為:CVE-2022-25230、CVE-2022-25325、CVE-2022-21124、CVE-2022-21219、CVE-2022-25234這些漏洞的CVSS得分都為7.8。

          受影響版本

          CX-Programmer 9.76.1 及更早版本

          修復建議

          目前這些漏洞已經修復,受影響用戶可以升級更新到以下版本:

          CX-Programmer 9.77

          (來源:SecurityWeek)


          西門子和施耐德3月修復了100多個安全漏洞


          西門子

          西門子發布了15個新公告,向客戶通報了100多個影響其產品的漏洞,其中包括90多個由使用第三方組件引入的安全漏洞。其中3份安全公告的整體安全評級為“嚴重”,8份為“高?!?。這些漏洞和 Mendix、COMOS、Simcenter、SIMOTICS、SINEC、RUGGEDCOM 和SINUMERIK 產品有關。另外五份公告涉及影響第三方組件的漏洞,其中一個描述了影響Node.js、cURL、SQLite、CivetWeb和BIND等組件的71個安全漏洞對SINEC INS的影響。另外一份公告描述了十幾個影響COMOS的漏洞,特別是產品使用的Drawings SDK。由開放設計聯盟提供的SDK受到漏洞的影響,這些漏洞可以觸發信息泄露和使用特制文件執行代碼。另外涉及第三方組件的漏洞與RUGGEDCOM ROX和ROS設備有關,受影響的組件包括NSS和ISC DHCP。利用該漏洞可能導致代碼執行、拒絕服務(DoS)或敏感信息泄露。盡管西門子針對其中許多漏洞發布了補丁,但對于某些漏洞僅發布了緩解措施。


          施耐德電氣

          施耐德發布了 3 項公告,包括針對APC Smart-UPS設備中的三個嚴重漏洞:CVE-2022-22806、CVE-2022-22805、CVE-2022-0715。這些漏洞統稱為TLStorm,可用于遠程入侵和損壞受影響的不間斷電源(UPS)設備。

          (來源:SecurityWeek)

          分享:

          微博
          微信公眾號
          少妇体验按摩调情bd
          <span id="guzba"><ruby id="guzba"></ruby></span>
          1. <track id="guzba"></track>
            <menuitem id="guzba"><dfn id="guzba"><menu id="guzba"></menu></dfn></menuitem><tbody id="guzba"><div id="guzba"></div></tbody>

            1. <tbody id="guzba"><div id="guzba"><td id="guzba"></td></div></tbody>