工业网络安全周报-2023年第20期

工业网络安全周报-2023年第20期

时间:2023-05-20 作者:安帝科技

本期摘要

政策法规方面,本周观察到国内外网络安全相关政策法规14项,值得关注的有信安标委发布《信息安全技术网络和终端隔离产品技术规范》等两项国家标准征求意见稿、澳大利亚网络和基础设施安全中心发布《关键基础设施资产类别定义指南》等。

漏洞态势方面,本周监测到漏洞动态8条,值得关注的有Teltonikad产品中的安全漏洞使工业组织面临远程攻击风险、思科警告其企业交换机的漏洞PoC已公开等。

安全事件方面,本周监测到重大网络安全事件22起,其中典型的事件有黑客在论坛中长期提供能源部门ICS/OT系统的访问权限、法国电子产品制造商Lacroix Group在遭受网络攻击后关闭了三家工厂等。

产品技术方面,OT和IoT安全公司Nozomi Networks推出Vantage IQ,旨在解决关键任务运营基础设施中的安全漏洞和资源限制。远程桌面访问提供商Leostream为AWS推出具有ZTNA的联合身份管理解决方案,旨在保护连接到AWS环境的用户。

并购融资方面,IBM宣布收购数据安全态势管理公司Polar Security,以提高其在新兴数据安全态势管理领域的相关性。托管检测和响应平台提供商Huntress完成6000万美元的C轮融资,以增强其平台威胁检测、分析和响应能力。
1.《信息安全技术网络和终端隔离产品技术规范》等2项国家标准公开征求意见
5月15日,全国信息安全标准化技术委员会发布《信息安全技术网络和终端隔离产品技术规范》及《信息安全技术人工智能计算平台安全框架》两项国家标准征求意见稿。《规范》代替了GB/T 20279-2015和GB/T 20277-2015,除结构调整和编辑性改动外,增加及修改了多项内容。《框架》将定义人工智能计算平台的安全框架,给出人工智能计算平台的安全功能、安全机制、安全模块及服务接口。
资料来源:https://www.tc260.org.cn/front/postDetail.html?id=20230517091831

2.工业和信息化部科技伦理委员会、工业和信息化领域科技伦理专家委员会成立
近日,工业和信息化部正式成立工业和信息化部科技伦理委员会、工业和信息化领域科技伦理专家委员会。工业和信息化部科技伦理委员会负责统筹规范和指导协调工业和信息化领域科技伦理治理工作,研究提出工业和信息化领域科技伦理治理制度规范,建立健全工业和信息化领域科技伦理审查监督体系。工业和信息化领域科技伦理专家委员会在工业和信息化部科技伦理委员会的领导下开展工作,提供决策咨询支撑,开展科技伦理审查专家复核。
资料来源:http://x6ha.u.dwx1.sbs/l4PFI40

3.澳大利亚发布《关键基础设施资产类别定义指南》
5月12日,澳大利亚网络和基础设施安全中心(CISC)发布了《关键基础设施资产类别定义指南》。该指南适用于所有相关基础设施部门,简化了关键基础设施负责主体和直接利益相关方的义务,有助于提高运营弹性并降低复杂性。指南涵盖10大类别,共计22个关键基础设施部门。
资料来源:http://jjtc.u.dwx1.sbs/AT9jOAI

4.美国众议院小组提出法案以加强CISA对开源软件和网络培训的监督
5月17日,美国众议院一个小组的立法者在会议上提出了两项两党网络安全措施,以降低联邦政府使用开源代码带来的安全风险,并解决国土安全部的网络劳动力短缺问题。在一致的投票中,众议院国土安全委员会赞成通过立法,要求网络安全和基础设施安全局(CISA)制定一个框架,以加强联邦机构使用的开源软件的安全性。
资料来源:http://u9v8.u.dwx1.sbs/LZPIt9O

5.Teltonika产品漏洞使工业组织面临远程攻击风险
研究人员在Teltonika的Teltonika远程管理系统和RUT型号路由器中发现了八个安全漏洞和多种攻击媒介,包括利用暴露于互联网的服务、云帐户接管和云基础设施漏洞。成功利用这些漏洞的攻击者可能会对受感染的设备和网络造成许多影响,包括监控网络流量和窃取敏感数据、劫持互联网连接以将流量路由到恶意站点,或将恶意软件注入流量。
资料来源:http://z6zj.u.dwx1.sbs/yEi3tXp

6.思科警告企业交换机的漏洞PoC已公开
5月17日,思科发布了针对多个小型企业交换机中严重漏洞的补丁,并警告说针对这些漏洞的概念验证(PoC)代码是已公开的。这些漏洞被追踪为CVE-2023-20159、CVE-2023-20160、CVE-2023-20161和CVE-2023-20189,CVSS评分均为9.8,允许未经身份验证的远程攻击者以root权限执行任意代码。
资料来源:http://vdtb.u.dwx1.sbs/6d52mfm

7.Belkin Wemo智能插头中存在安全漏洞
研究人员在Belkin的Wemo Mini Smart Plug V2中发现了一个缓冲区溢出漏洞,该漏洞允许攻击者远程注入任意命令。Belkin表示,由于该设备已达到生命周期结束(EoL)并且已被更新的型号所取代,因此不打算修复该漏洞。研究人员建议WeMo Mini Smart Plug V2的用户避免将它们直接暴露在互联网上,并确保在敏感网络中部署时实施适当的保护措施。
资料来源:https://thehackernews.com/2023/05/serious-unpatched-vulnerability.html

8.PoC工具利用未修补的KeePass漏洞检索主密码
研究人员发布了一个概念验证(PoC)工具,该工具可以利用未修补的KeePass漏洞从程序内存中检索主密码。该漏洞被追踪为CVE-2023-32784,影响KeePass 2.x版本。问题在于KeePass用于密码输入的文本框会为每个键入的字符在内存中创建一个字符串,当搜索到相关字符串时则可以还原密码。KeePass 2.54的测试版本中已包含针对此漏洞的修复程序,但正式版本将在7月推出。
资料来源:http://bpta.u.dwx1.sbs/toDsQKk

9.黑客论坛提供能源部门ICS/OT系统的访问权限
Searchlight Cyber在《针对能源行业的暗网威胁》报告中指出,威胁行为者一直在提供对能源部门组织的访问权限,包括工业控制系统(ICS)和其他运营技术(OT)系统。研究人员通过对2022年2月至2023年2月期间在网络犯罪论坛、黑暗网站和市场上发布的帖子进行了分析,发现了许多能源部门组织初步访问权限的报价,包括石油和天然气以及美国、加拿大、英国、意大利、法国和印度尼西亚的可再生能源公司。
资料来源:https://www.slcyber.io/dark-web-threats-against-the-energy-industry/

10.Lacroix Group在遭受网络攻击后关闭了三家工厂
法国电子产品制造商Lacroix Group于5月12日宣布关闭法国、德国和突尼斯的三个工厂以应对网络攻击。该公司透露已检测到对其设施的有针对性的网络攻击,并已对安全漏洞展开调查,以确定攻击者是否获取了一些数据。Lacroix表示,一些本地基础设施已经加密,并计划于2023年5月22日恢复生产。目前,还没有勒索团伙声称对此次攻击负责。
资料来源:https://securityaffairs.com/146335/cyber-crime/lacroix-group-ransomware-attack.html

11.俄罗斯国民被控对美国关键基础设施进行勒索软件攻击
5月16日,美国司法部公布了两份起诉书,指控一名俄罗斯国民使用三种不同的勒索软件变体攻击美国各地的众多受害者,包括新泽西州和华盛顿特区的执法机构以及医疗保健领域的受害者和全国其他行业。此外美国国务院还宣布,对导致逮捕这名被告的信息,最高奖励1000万美元。
资料来源:http://ltfn.f.dzxt.sbs/rIrOKpQ

12.Academy Mortgage遭到勒索软件攻击
5月14日,勒索软件组织AlphV (BlackCat)将Academy Mortgag添加到其泄漏站点,并声称从这次攻击中窃取了26个文件。这些文件包括客户和合作伙伴数据、个人数据、财务和内部文件。该组织表示,它已经长期入侵这家总部位于犹他州的银行的网络,并且有时间研究其业务。目前,Academy Mortgage表示拒绝支付赎金,而AlphV (BlackCat)威胁将在2-3天内发布学院借款人的高信用评分和银行信息。
资料来源:http://mgva.u.dwx1.sbs/SX6tFCX

13.Nozomi推出Vantage IQ帮助安全团队降低网络风险、加快响应速度
OT和IoT安全公司Nozomi Networks推出了Vantage IQ,这是一种基于人工智能的分析和响应引擎,旨在解决关键任务运营基础设施中的安全漏洞和资源限制。Vantage IQ产品通过AI辅助数据分析转变现代威胁检测和补救,帮助安全团队降低网络风险和加速响应,并为关键基础设施环境提供AI支持的网络安全分析和响应引擎。
资料来源:http://25zy.u.dwx1.sbs/jGwQztB

14.Leostream 宣布推出适用于AWS的ZTNA平台
远程桌面访问提供商Leostream为亚马逊网络服务(AWS)推出具有零信任网络访问(ZTNA)的联合身份管理解决方案,旨在保护连接到AWS环境中虚拟桌面基础设施、桌面即服务和最终用户应用程序中的用户。支持Leostream ZTNA的远程访问桌面平台旨在通过严格的身份验证和最低权限访问策略来增强AWS中最终用户计算工作负载的安全性和管理,以确保数据始终锁定在企业网络中。
资料来源:https://mytechdecisions.com/it-infrastructure/leostream-ztna-platform-aws/

15.IBM收购Polar Security以促进云数据实践
IBM宣布收购数据安全态势管理的公司Polar Security,以提高其在新兴数据安全态势管理(DSPM)领域的相关性。Polar Security为一个无代理平台,可在几分钟内连接并在云端发现未知和敏感数据。然后对找到的数据进行分类,映射该数据的潜在和实际流并识别漏洞,例如错误配置、过度授权和违反政策或法规的行为。IBM表示,它将把Polar Security的DPSM技术集成到其Guardium数据安全产品系列中,以便将Guardium扩展为一个数据安全平台。
资料来源:https://www.techrepublic.com/article/ibm-snags-polar-cloud-data/

16.Huntress完成6000万美元的C轮融资
托管检测和响应(MDR)平台提供商Huntress完成6000万美元的C轮融资,计划将新资金用于增强其威胁检测、分析和响应能力,以帮助托管服务提供商合作伙伴向努力应对勒索软件和其他恶意软件攻击的小型组织提供安全工具和服务。Huntress在4月推出了适用于Microsoft 365的MDR解决方案,该产品包括Active Directory活动监控和身份泄露检测。
资料来源:http://uyqc.u.dwx1.sbs/PqKQNaF