安帝速递|【工业网络安全月报2024年-9月】

安帝速递|【工业网络安全月报2024年-9月】

时间:2024-10-01 作者:安帝科技

一、政策扫描

本月观察到国内外网络安全相关政策法规21项,中国6项、涉及美国10项、英国2项、印度1项、俄罗斯1项、澳大利亚1项。值得关注的有国内《网络安全标准实践指南——敏感个人信息识别指南》发布、《电子认证服务管理办法》公开征求意见等;国际上美国CISA推出FOCAL计划、俄罗斯企业和FSTEC合作制定匿名数据保护标准、英国将数据中心指定为关键国家基础设施等。

1、全国网安标委发布《网络安全标准实践指南——敏感个人信息识别指南》
9月18日,全国网安标委为指导各相关组织开展敏感个人信息识别等工作,组织编制了《网络安全标准实践指南——敏感个人信息识别指南》。《实践指南》给出了敏感个人信息识别规则以及常见敏感个人信息类别和示例,可用于指导各组织识别敏感个人信息,也可为敏感个人信息处理和保护工作提供参考。
资料来源:https://www.tc260.org.cn/upload/2024-09-18/1726621097544005928.pdf

2、美国CISA推出FOCAL计划
9月17日,据媒体报道,美国网络安全和基础设施安全局(CISA)最近推出了FOCAL计划,旨在加强联邦政府的网络安全和降低机构风险。该计划专注于五个优先领域:资产管理、漏洞管理、可防御架构、网络供应链风险管理(C-SCRM)以及事件检测和响应。通过这些措施,CISA希望能够提高联邦机构在网络安全方面的一致性和协调性,从而更有效地防御网络威胁和提高对网络安全事件的响应能力。FOCAL计划的实施将有助于联邦机构更好地管理网络安全风险,并确保关键基础设施的安全。
资料来源:http://v52qk.dz112.sbs/thTXQFB

3、俄罗斯企业和FSTEC合作制定匿名数据保护标准
9月12日,据媒体报道,俄罗斯大数据协会(BDA)与俄罗斯联邦安全技术监管局(FSTEC)正在讨论制定新的国家标准,目的是保护匿名数据并减少去匿名化风险。BDA成员包括Sberbank、Yandex、VK等公司,他们已向FSTEC提交了提高数据保密性的提案。提案内容包括记录数据处理和交换技术,以及描述风险评估方法。这些措施旨在提高数据安全性,帮助政府机构做出更有效的决策。
资料来源:https://www.securitylab.ru/news/551986.php

4、英国将数据中心指定为重要的国家基础设施
9月12日,据媒体报道,英国政府将数据中心指定为“关键国家基础设施”(CNI),与能源和水系统同等重要,以支持经济发展并确保数据安全。这包括物理数据中心和云运营商如Microsoft、Amazon和Google。英国还计划对数据中心投资37.5亿英镑,创造就业并保护关键数据免受网络攻击。新措施将增强企业投资信心,促进经济增长,同时提高英国在全球数据安全排名中的地位。
资料来源:http://vcyjl.dz112.sbs/IpeJZJE

5、工信部《电子认证服务管理办法》公开征求意见
9月2日,工业和信息化部为加强电子认证服务行业监管,规范电子认证服务行为,其根据《中华人民共和国电子签名法》等有关法律法规,修订了《电子认证服务管理办法》(以下简称《办法》)。为进一步听取社会各界意见,现予以公示。
资料来源:https://www.secrss.com/articles/69813

6、美国密歇根州EGLE发布水处理设施网络安全强化计划
9月4日,美国密歇根州EGLE发布了一项新网络安全战略,旨在加强饮用水和废水处理厂的网络安全。该战略与美国环境保护署(EPA)合作,提供资源和培训,要求运营商制定应急计划,使用复杂密码,实施多因素认证,更新安全补丁,监控网络,并教育员工防范网络攻击。这一举措是在EPA发现多数饮用水系统未遵守《安全饮用水法案》后推出的,目的是提升水务设施的网络安全。
资料来源:http://rvfzl.dz112.sbs/oIiT8Vm

二、安全事件

本月监测到勒索事件18起、数据泄露事件20起、网络攻击38起,钓鱼攻击2起。其中典型的勒索事件为石油和天然气行业巨头哈里伯顿哈里伯顿公司确认遭受RansomHub勒索软件攻击;典型的数据泄露事件为戴尔在一周内遭受第三次数据泄露;典型的网络攻击事件为德国空中交通管制中心(DFS)遭受黑客攻击,导致内部办公室通信系统受到影响;典型的钓鱼攻击事件为印度黑客组织SloppyLemming利用Cloudflare Workers对巴基斯坦关键基础设施进行钓鱼攻击尝试窃取Google OAuth令牌。
1、印度黑客组织攻击巴基斯坦关键基础设施
9月25日,Cloudflare报告称,印度黑客组织SloppyLemming利用Cloudflare Workers对巴基斯坦关键基础设施进行间谍活动。该组织通过钓鱼邮件和CloudPhish工具获取凭证,还尝试窃取Google OAuth令牌。Cloudflare已缓解了13个相关Workers,并发现数十个C&C域,暗示该组织可能将活动扩展至澳大利亚等国。
资料来源:https://blog.cloudflare.com/unraveling-sloppylemming-operations/

2、网络攻击迫使美国阿肯色城水处理厂手动运行
9月25日,据媒体报道,美国堪萨斯州考利县的阿肯色城9月22日检测到网络攻击,随后将其水处理设施改为手动操作。目前,阿肯色城已通知有关当局,国土安全部和联邦调查局特工正在调查该事件。
资料来源:http://uc4vl.dz112.sbs/NJy6u6O

3、戴尔在一周内遭受第三次数据泄露
9月25日,据媒体报道,戴尔面临一周内的第三次数据泄露,别名“grep”的威胁行为者声称对最新的违规行为负责。泄露的数据包括内部票证和基础设施文档。此外,黑客还共享了一系列包含关键基础设施信息的文件和文件夹,例如“中国基础设施Compute.pdf”、“全球项目FY23.pdf”、“全球项目FY25.pdf”、MFA身份验证等各种项目摘要和安全相关文档。
资料来源:http://fvqvk.dz112.sbs/mLjiWnJ

4、土耳其国防制造公司KALE SAVUNMA遭受网络攻击
9月14日,土耳其国防制造公司KALE SAVUNMA的敏感数据被一名为ZeroSevenGroup的威胁行为者在BreachForum社区出售。这些数据包括备份、数据库、项目、制造设计、员工及客户信息、研究资料、协议合同、银行财务信息、软件应用程序、系统示意图等,涉及多家土耳其顶级国防公司。总数据量约为70GB,售价待议,具体联系方式为私信。
资料来源:https://breachforums.st/Thread-SELLING-Defense-Company-In-Turkey

5、石油和天然气行业巨头哈里伯顿确认数据在勒索软件攻击中被盗
9月3日,石油和天然气行业巨头哈里伯顿哈里伯顿公司确认遭受RansomHub勒索软件攻击,导致数据泄露。该公司已向美国证券交易委员会提交文件,透露未经授权的第三方访问了敏感信息,并正在评估违规范围。安全漏洞最初于8月22日披露,哈里伯顿的IT系统受到重创,业务运营受影响。尽管事件不太可能对财务产生重大影响,但公司承认存在诉讼风险和客户行为变化的可能性。哈里伯顿正与Mandiant合作进行调查和补救。
资料来源: http://tm5mk.dz112.sbs/E8Z2b0L

6、德国空中交通管制中心遭受网络攻击
9月2日,据媒体报道,德国空中交通管制中心(DFS)遭受黑客攻击,确认攻击发生在朗根的中心。尽管DFS的行政IT基础设施受到影响,但空中交通管制未受干扰,飞行安全得到保障。德国交通部、信息安全监管机构BSI和联邦宪法保护办公室正在调查是否有数据被访问。DFS表示,内部办公室通信系统受到影响,但空中交通运行正常。攻击细节和数据访问情况仍在调查中。
资料来源:https://www.securitylab.ru/news/551656.php

三、漏洞态势

本月监测到操作技术(OT)漏洞共99个。其中,应用程序使用不恰当的输入验证漏洞数量最多,共有8个。此外,存在1个以上的漏洞类型还包括:在不安全的环境中使用不安全的密码学算法(4个)、使用不安全的文件操作(4个)、信息泄露 – 通过特殊元素的输出(3个)、权限不恰当地分配给低权限用户(3个)、通过未加密的通信通道发送敏感数据(3个)、密码硬编码(3个)以及跨站脚本(XSS)(3个)。此外,多个关键基础设施和智能设备暴露出严重的网络安全漏洞,典型的有自动邮箱计量系统被爆存在11个未修补的漏洞、OpenPLC被爆存在多个高危漏洞等等。
1、自动油箱计量系统存在严重漏洞
9月24日,Bitsight公司报告中提到其发现用于监控和管理燃料储罐的自动油箱计量(ATG)系统存在11个未修补严重漏洞,影响加油站、机场和军事基地等关键基础设施。这些漏洞可能允许攻击者完全控制ATG,引发无法加油、环境污染等问题。数千台ATG可通过互联网访问,成为攻击目标。尽管部分供应商已发布补丁,但其他供应商尚未与CISA合作披露。专家建议,即使设备已打补丁,也应与公共互联网断开连接。
资料来源:http://nf9tk.dz112.sbs/HfiUHgk

2、OpenPLC远程代码执行和Dos漏洞被披露
9月26日,据媒体报道,Cisco Talos团队最近披露了OpenPLC中的五个新修补的漏洞,其中包括一个严重的栈缓冲区溢出漏洞CVE-2024-34026,它允许远程代码执行,CVSS分数为9.0。这些漏洞的存在表明即使是开源的低成本解决方案也可能面临严重的安全风险,需要及时更新到最新版本以修复这些漏洞。
资料来源:https://securityaffairs.com/168953/ics-scada/openplc-critical-flaw.html

3、起亚汽车被爆严重漏洞,仅通过车牌号就完全控制汽车
9月26日,据媒体报道,安全研究人员在起亚汽车中发现的漏洞允许远程控制关键功能,包括解锁和启动,影响2013年后生产的汽车。这些漏洞还可能泄露车主个人信息,并允许攻击者将自己添加为车辆的第二用户。研究人员已向起亚报告这些漏洞,并且在2024年8月得到了修复。
资料来源:http://v1ebl.dz112.sbs/FBkvP5l

4、西门子、施耐德电气、ABB等工业控制系统(ICS)供应商发布安全补丁
9月12日,据媒体报道,西门子、施耐德电气、ABB及CISA针对工业控制系统(ICS)发布多项安全补丁。西门子修复了17个安全问题,包括身份验证绕过和远程代码执行漏洞,并为无补丁漏洞提供缓解措施。施耐德电气修复了Vijeo Designer的权限提升和XSS漏洞。ABB通报了Relion保护继电器的DoS问题。CISA关注了Viessmann产品中的多个严重漏洞,并发布了相关安全公告,显示了工控系统在网络安全方面的挑战和供应商及监管机构的应对努力。
资料来源:http://4w0lk.dz112.sbs/L64yfJ1

5、电动车充电器蓝牙漏洞曝光,可免费充电
9月10日,据媒体报道,在2024年东京的Pwn2Own汽车大赛中,研究人员发现了电动车充电器Autel MaxiCharger的多个严重安全漏洞。最关键的漏洞是CVE-2024-23958,它允许攻击者通过蓝牙绕过充电器的验证机制,无需任何密码或PIN码即可连接并完全控制设备。此外,还发现了两个缓冲区溢出漏洞CVE-2024-23959和CVE-2024-23967,这些漏洞可能使攻击者能够执行任意代码,甚至重新编程充电器,可能导致车辆或充电器损坏。由于Autel MaxiCharger支持公共使用功能,攻击者还可能操纵能源消耗数据进行欺诈。尽管Autel公司迅速发布了补丁,但研究人员仍强调了定期更新固件的重要性,以确保电动车充电基础设施的安全性,防止潜在的大规模电力系统攻击。
资料来源:https://www.securitylab.ru/news/551935.php

6、安全摄像头公司Verkada因漏洞被罚款295万美元
9月3日,据媒体报道,美国联邦贸易委员会(FTC)对安全摄像头公司Verkada处以295万美元罚款,因其网络安全措施不足导致系统多次被黑客攻击。FTC指控Verkada未能为收集的个人信息提供适当安全保障,包括密码安全性不足、默认设置不安全等问题。泄露的录像涉及医院、监狱等敏感地点,引发隐私和安全担忧。Verkada承认罚款并表示已采取措施改进安全。此次事件强调了强大的网络安全措施的重要性。
资料来源:https://thecyberexpress.com/security-camera-firm-verkada-fined/

四、融资并购

一家专注于使用人工智能(AI)技术来增强安全运营中心(SOC)能力的公司Intezer在C轮融资中筹集了3300万美元,资金将用于扩大上市和产品团队。一家专注于保护嵌入式系统和软件免受网络攻击的网络安全公司RunSafe Security完成1200万美元B轮融资,资金用于加速新产品开发和扩展EMEA及APAC市场。
1、Intezer筹集了3300万美元,以进一步开发其基于AI的安全运营解决方案
9月18日,据媒体报道,一家专注于使用人工智能(AI)技术来增强安全运营中心(SOC)能力的公司Intezer在C轮融资中筹集了3300万美元,使得总资金达到6000万美元。本轮融资由NorwestVenture Partners领投,现有投资者包括Intel Capital、OpenView、Magma和CyberArk创始人Alon Cohen也参与了投资。资金将用于扩大上市和产品团队。Intezer的AI SOC平台旨在通过自动化帮助安全团队应对人才短缺和日益增长的攻击面,其技术能在两分钟内分类新警报,减少误报,加快对关键威胁的响应。
资料来源:
https://www.helpnetsecurity.com/2024/09/18/intezer-funding-33-million/

2、RunSafe Security筹集了1200万美元以减少关键基础设施中的攻击面
9月17日,据媒体报道,一家专注于保护嵌入式系统和软件免受网络攻击的网络安全公司RunSafe Security完成1200万美元B轮融资,由Critical Ventures和SineWave Venture Partners领投。资金将用于加速新产品开发和扩展EMEA及APAC市场。公司专注于保护关键基础设施免受已知和未知漏洞攻击,即使在补丁不可用的情况下。RunSafe的产品已被多家行业领导者和美国军队采用。
资料来源:
https://www.helpnetsecurity.com/2024/09/17/runsafe-security-funding-12-million/