工业网络安全“情报解码”-2022年第28期

业网络安全“情报解码”-2022年第28期

时间:2022-07-16 作者:安帝科技

本期摘要

政策法规方面,上海启动2022年度全市网络安全专项检查工作,旨在掌握风险和防护状况,摸清网络和数据安全底数。德国政府宣布计划加强网络防御,将提升网络弹性,同样适用于关键基础设施。美国国土安全部发布最新太空政策,强调了DHS在网络安全和弹性方面的作用。印度资本市场监管机构要求在检测到网络攻击后六小时内报告,包括所有网络攻击、威胁和违规行为。

漏洞态势方面,7月12日周二补丁日,西门子发布19条公告,修复46个漏洞,其中两个超危漏洞CVSS评分10.0;施耐德发布了4项公告,修复13个漏洞,包括能够在工业环境中造成严重影响的DoS漏洞。超70款联想笔记本电脑型号存在UEFI固件漏洞,可用于实现任意代码执行。微软修复了Azure Site Recovery进程服务器组件中的一个DLL劫持漏洞,该漏洞可能允许任何用户将权限提升到SYSTEM权限。

安全事件方面,BCS 2022北京网络安全大会开幕,以“零事故之路”为主题,围绕众多重大议题展开研讨。美国政府问责局敦促能源部改进管理网络安全风险的工作,改善网络安全,并提高电网弹性。Barracuda发布《2022工业安全状况报告》,结果显示针对工业系统的重大攻击正在增加。立陶宛能源公司因DDOS攻击而中断,该公司表示并没有记录到任何违规行为。

产品技术方面,Awen Collective与西门子合作推出低成本OT安全系统,将保护所有联网的设备。SecurityBridge的SAP平台帮助施耐德电气保护其关键SAP应用程序,提高其业务运营的弹性和稳定性。Paladin Cloud推出新的云安全和治理平台,将帮助开发人员和安全团队自动检测跨组织云基础架构的安全策略违规行为。

融资并购方面,攻击面管理厂商Bishop Fox融资7500万美元,旨在主动防御动态攻击面,以持续识别和修复高风险暴露。Forescout收购Cysiv,增强其自动化网络安全威胁检测和响应的能力。

1、上海启动2022年度全市网络安全专项检查工作
上海启动2022年度全市网络安全专项检查工作,主要查清四方面情况:一是重要网站、平台、生产系统的数量、分布情况、网络安全组织管理和运维保障情况;二是重要网站、平台、生产系统的主要功能、服务范围、数据存储情况以及风险威胁情况;三是重要网站、平台、生产系统的运行环境、运维方式、网络安全管理和防护情况;四是个人信息和重要数据的安全保护及处理情况。检查重点包括党政机关门户网站和重点新闻网站,国有企业、大型互联网平台,特别是存储重要数据和个人信息数量超过100万的信息系统。
资料来源:https://mp.weixin.qq.com/s/QTXcYZ9vvoTV9fijA7qN4Q

2、德国政府宣布计划加强网络防御
德国政府7月12日宣布计划加强网络防御。新措施涉及提高中小企业的网络弹性,将适用于“关键基础设施”,即涉及运输、食品、健康、能源和供水的企业。还包括为联邦政府引入安全的中央视频会议系统。联邦信息安全办公室(BSI)还将有一个集中平台,用于在州和联邦机构之间交换有关网络攻击的信息。同时,德国国内情报机构和警察的IT基础设施也将进行现代化改造。
资料来源:https://www.dw.com/en/germany-bolsters-defenses-against-russian-cyber-threats/a-62442479?&web_view=true

3.美国国土安全部发布最新太空政策
7月11日,美国土安全部(DHS)发布了其最新太空政策,强调了DHS在网络安全和弹性方面的作用。该政策确定了国土安全部在太空中的三个具体角色:支持政府和私营部门空间系统及其相关供应链在设计、开发、获取、部署和运营过程中的安全、完整性和复原力;增强关键太空资产的使用弹性,以最大限度地减少任何自然或人为干扰对国土安全和国土安全部任务执行的影响;制定应急计划。除了空间天气和其他自然原因的影响外,国土安全部还必须做好准备,应对空间紧张局势加剧或敌对活动可能对国内空间资产造成的影响。
资料来源:https://spacenews.com/department-of-homeland-security-publishes-space-policy/

4.印度资本市场监管机构要求在检测到网络攻击后六小时内报告
印度资本市场监管机构Sebi已要求KYC注册机构(KRA)在检测到此类事件后的六个小时内报告他们所经历的所有网络攻击、威胁和违规行为。此外,其系统已被国家关键信息基础设施保护中心(NCIIPC)确定为“受保护系统”的KRA也将向NCIIPC报告此类事件。必须提交季度报告,其中包含有关股票经纪人和存管参与者所经历的网络攻击、威胁、网络事件和违规行为的信息,以及为减轻漏洞而采取的措施,包括关于漏洞漏洞、可能对其他人有用的威胁的信息在每个季度结束后的15天内到Sebi。
资料来源:https://s.vnshu.com/4DWr2t

5.西门子修复其产品的46个漏洞
西门子7月12日发布了19条新公告,修复了影响其产品的46个漏洞。其中一项公告描述了SIMATIC CP1543-1通信处理器中的三个超危和三个高危漏洞,攻击者可利用这些漏洞进行提权并执行任意代码。第二个公告描述了SIMATIC eaSie数字助理中的一个超危和一个高危漏洞,攻击者可以远程利用这些漏洞向系统发送任意请求并导致DoS条件。
资料来源:https://www.securityweek.com/ics-patch-tuesday-siemens-schneider-electric-address-59-vulnerabilities

6.施耐德修复其产品中的13个漏洞
施耐德电气7月12日发布了四个新的公告,修复了13个漏洞。其中一个描述了SpaceLogicC-BusHomeController产品中的高危操作系统命令注入漏洞。部分OPCUA和X80高级RTU通信模块受到三个可用于DoS攻击的高危漏洞以及四个可允许攻击者加载未经授权固件的中危漏洞影响。修复EasergyP5保护继电器中的高危以及中危漏洞,可能允许攻击者引发DoS条件、获取设备的凭证或获得对继电器的完全控制权。
资料来源:https://www.securityweek.com/ics-patch-tuesday-siemens-schneider-electric-address-59-vulnerabilities

7.联想笔记本电脑存在固件漏洞
网络安全公司ESET研究人员发现了三个缓冲区溢出漏洞,联想表示只有CVE-2022-1892影响了70余款笔记本电脑型号,而另外两个漏洞仅影响少数笔记本电脑。攻击者可以利用这些漏洞在平台启动的早期阶段实现任意代码执行,可能允许攻击者劫持操作系统执行流程并禁用一些重要的安全功能。这些漏洞是由传递给UEFI运行时服务函数GetVariable的DataSize参数验证不足引起的。
资料来源:https://thehackernews.com/2022/07/new-uefi-firmware-vulnerabilities.html

8.微软修复Azure Site Recovery中的DLL劫持漏洞
微软修复了Azure Site Recovery进程服务器组件中的一个DLL劫持漏洞,该漏洞可能允许任何用户将权限提升到SYSTEM权限。该漏洞被跟踪为CVE-2022–33675,是由于对服务的可执行目录的权限不正确引起的。从该目录启动的服务会自动运行并具有SYSTEM权限,并尝试从该目录加载多个DLL。这允许通过几个库进行DLL劫持/植入攻击,这些库在服务启动时试图从该位置加载。
资料来源:https://www.securityweek.com/dll-hijacking-flaw-fixed-microsoft-azure-site-recovery

9.BCS 2022北京网络安全大会开幕
7月13日,2022年北京网络安全大会(BCS 2022)正式开幕。本届大会以“零事故之路”为主题,围绕全球网络空间安全、冬奥零事故经验、体育赛事信息化和网络安全等重大议题展开研讨。据介绍,本次大会首次采用“四地双会场动态召开”的创新模式,在北京、长沙、重庆和深圳等地采取线上线下融合的方式持续举行,会期长达一个月,举办包括冬奥零事故峰会、安全战略峰会、观潮网络空间论坛等多场活动。
资料来源:http://bj.people.com.cn/n2/2022/0714/c82840-40037937.html

10.美国政府问责局敦促能源部提高电网弹性
美国政府问责局(GAO)发布了一份报告,为美国能源部(DOE)确定了八项优先建议,在这些建议中,GAO呼吁改善网络安全,保护工人,并建立电网弹性。GAO报告称,为全面落实该建议,能源部应制定实施联邦电网网络安全战略的计划,确保该计划解决国家战略的关键特征,并与国土安全部和其他相关利益相关者协调该计划。为了建立电网弹性,GAO建议能源部长应制定包括时间框架在内的计划,以指导该机构努力开发弹性规划工具。
资料来源:https://s.vnshu.com/39N90D

11.Barracuda发布《2022工业安全状况报告》
7月13日,云安全公司Barracuda发布了《2022工业安全状况报告》,报告指出,针对工业系统的重大攻击正在增加,但保护这些系统的安全努力仍相当落后。该调查包括来自农业、生物技术、建筑、能源、政府、医疗保健、制造、零售、电信、批发等广泛行业的800名参与者。结果显示,在过去12个月里,94%的受访者在其工业物联网(IIoT)或运营技术(OT)系统上经历了某种形式的攻击,这可能影响了他们的工业物联网基础设施。
资料来源:https://industrialcyber.co/critical-infrastructure/critical-infrastructure-under-attack-as-ot-organizations-struggle-to-secure-frameworks-barracuda-reports/

12.立陶宛能源公司因DDOS攻击而中断
7月9日,立陶宛能源公司Ignitis Group遭受了所谓的“十年来最大的网络攻击”,当时针对它的DDoS攻击破坏了其数字服务和网站。该公司表示攻击仍在进行中,但它已经能够管理和限制攻击对其系统的影响,并且没有记录任何违规行为,正在与主管当局合作,并继续努力确保其网站和数字服务的可访问性。
资料来源:https://www.infosecurity-magazine.com/news/lithuanian-energy-ddos-attack/

13.Awen Collective与西门子合作推出低成本OT安全系统
威尔士网络安全软件开发商Awen Collective与西门子联手,为英国的制造业SME(中小型企业)提供低成本的OT安全系统。该管理安全系统将保护所有联网的设备,价格1万英镑起,远低于通常需要数十万英镑来建立和维护的安全操作中心。新方案基于Awen Collective在西门子的支持下开发的Dot软件。它对OT安装执行资产和漏洞发现程序,包括机器人、工业控制、Scada系统和IIoT安装。
资料来源:https://drivesncontrols.com/news/fullstory.php/aid/7084/Project_slashes_cost_of_OT_cybersecurity_for_UK_SMEs.html

14.SecurityBridge的SAP平台帮助施耐德电气保护其关键SAP应用程序
SAP安全提供商SecurityBridge7月13日宣布施耐德电气选择了该公司的SAP安全平台,为其提供了高级别的SAP可见性,使公司的IT团队能够主动管理由应用程序和自定义代码产生的潜在风险。SecurityBridge的SAP平台通过实时威胁监控提供对SAP复杂性的全面洞察。这种SAP安全方法与传统工具不同,它提供了一种基于行为的预防方法,用于:检测异常;识别安全风险;减轻业务运营的风险;确保遵守监管要求;创建包容性网络安全态势。
资料来源:https://s.vnshu.com/4BcIPS

15.Paladin Cloud推出新的云安全和治理平台
Paladin Cloud的平台旨在帮助开发人员和DevOps团队在测试和生产中保护他们的应用程序和数据。它通过为团队提供对组织的各种云服务和系统的完全可见性来实现这一目标。该平台包括一个基于插件的架构,可帮助开发人员连接并从源中获取数据,包括代码存储库、威胁情报系统、容器扫描、API网关和基于云的企业系统,如Kubernetes。安全团队可以根据这些插件收集的数据编写规则,以全面了解组织的云安全状况。
资料来源:https://www.darkreading.com/dr-tech/paladin-cloud-launches-new-cloud-security-and-governance-platform

16.攻击面管理厂商Bishop Fox融资7500万美元
攻击面管理厂商Bishop Fox完成7500万美元B轮融资。Bishop Fox表示,其Cosmos攻击面管理平台能够进行大规模的连续进攻性测试,执行超过23亿次操作,每周识别13,000多次曝光。可以每年为安全团队节省超过5,000小时的漏洞识别和分类时间,并将修复关键漏洞的时间缩短82%。
资料来源:https://www.securityweek.com/bishop-fox-lands-75-million-series-b-funding

17、Forescout收购威胁检测和响应厂商Cysiv
自动化网络安全厂商Forescout Technologies 7月12日宣布已完成对Cysiv的收购,扩大了其通过数字领域的自动化网络安全提供增强威胁检测和响应的能力。Cysiv安全运营中心(SOC)即服务可检测、调查、寻找和响应复杂且流动的IT/IoT环境中的威胁。Forescout Continuum平台辅以Cysiv的云原生数据分析、威胁检测和数据科学,将进一步使网络安全运营团队能够减少代价高昂的干扰,使他们能够专注于影响其运营的真正威胁。
资料来源:https://s.vnshu.com/4e4CBg