安帝速递|【工业网络安全月报2023年-6月】

安帝速递|【工业网络安全月报2023年-6月】

时间:2023-07-01 作者:安帝科技

一、政策扫描

本月观察到国内外网络安全相关政策法规59项,涉及国内8项、美国33项、欧盟4项、英国4项、俄罗斯3项、北约1项、澳大利亚1项、加拿大1项、法国1项、瑞士1项、新加坡1项、约旦1项,值得关注的有工业和信息化部公布《工业和信息化行政处罚程序规定》、美国CISA和NSA分享有关保护CI/CD环境安全的指南等。
1、《工业和信息化行政处罚程序规定》公布
为了规范工业和信息化行政处罚程序,保障和监督工业和信息化管理部门依法实施行政管理,保护公民、法人或者其他组织的合法权益,工业和信息化部2023年6月公布《工业和信息化行政处罚程序规定》,规定将自2023年9月1日起施行。
资料来源:https://mp.weixin.qq.com/s/OdwMd7YCkQmZWhscBgEh1w

2、信安标委秘书处发布《网络安全标准实践指南—网络数据安全风险评估实施指引》
信安标委秘书处发布《网络安全标准实践指南——网络数据安全风险评估实施指引》。《实践指南》给出了网络数据安全风险评估思路、工作流程和评估内容,可用于指导数据处理者、第三方机构开展数据安全评估,也可为有关主管监管部门组织开展检查评估提供参考。
资料来源:https://www.tc260.org.cn/front/postDetail.html?id=20230529155314

3、ISA OT网络安全峰会重点聚集于网络安全培训
国际自动化协会(ISA)在苏格兰阿伯丁召开了OT网络安全峰会。峰会重点关注领先的国际标准和一致性系统,这些标准和一致性系统用于确保OT(运营技术)在能源、制造和楼宇自动化等行业的安全。
资料来源:http://bxkn.c.dwx3.sbs/XK4pUeK

4、CISA命令联邦机构保护暴露在互联网上的网络设备
美国网络安全和基础设施安全局(CISA)发布了一项具有约束力的操作指令,命令联邦民间机构在发现后14天内保护配置错误或暴露在互联网上的网络设备。网络安全机构的约束性操作指令23-02适用于具有暴露于Internet的管理接口的联网设备。
资料来源:http://zuqv.z.dwx4.sbs/ibQ7cpW

5、美国和以色列就保护远程访问软件提供指导
美国和以色列政府机构发布了一份新指南,指南概述了网络威胁参与者使用的常见漏洞利用和相关策略、技术和程序(TTP),并向IT/OT(运营技术)和ICS(工业控制系统)专业人员和组织提供了关于使用远程功能的最佳实践以及如何检测和防御恶意行为者滥用该软件的建议。
资料来源:http://5ywt.z.dwx4.sbs/IwACj3s

6、CISA和NSA分享有关保护CI/CD环境安全的指南
美国网络安全和基础设施安全局(CISA)和国家安全局(NSA)发布了有关如何确保持续集成和持续交付(CI/CD)管道免受恶意攻击的指南。该指南包括强化CI/CD云部署以及改进开发、安全和运营防御(DevSecOps)的建议和最佳实践。
资料来源:http://zol0.c.dwx3.sbs/Gq31o4h

二、安全事件

本月监测到勒索事件13起、APT攻击5起、数据泄露事件34起、网络攻击24起。其中典型的事件有加拿大能源巨头Suncor遭受网络攻击后致加拿大石油公司加油站的部分服务中断、勒索软件组织针对西门子能源和施耐德电气以及霍尼韦尔发起MOVEit攻击等。
1、三大工业巨头施耐德电气、西门子能源以及霍尼韦尔遭受MOVEit零日攻击
6月第5周 Cl0p 勒索软件组织在其暗网上公布遭受MOVEit攻击的受害者包括德国西门子能源公司以及法国施耐德电气。6月霍尼韦尔发布的MOVEit进展声明称,经调查发现攻击者对单个MOVEit服务器进行了未经授权访问。
资料来源:http://ukkl.c.dwx3.sbs/tspt6RK

2、加拿大能源巨头Suncor遭受网络攻击致加油服务中断
Suncor是一家拥有超过1,800个加拿大石油公司零售和批发网点的公司。Suncor在6月25日发布的一份声明中表示,该公司经历了一次网络安全事件,并在6月26日,该公司在推特上告知客户部分服务无法使用,包括信用卡支付和洗车服务以及通过登录个人账户功能。
资料来源:https://therecord.media/canadian-oil-giant-suncor-cyberattack

3、TWELVE攻陷俄罗斯液压设备厂
向大型工业和军事客户供应产品的液压设备厂Donward Hydraulic Systems遭受大规模网络攻击,TWELVE黑客组织宣布对此次攻击负责。TWELVE声称他们破坏了该公司50TB的文件存储,其中包含2007年的数据,并删除了所有备份。此外,TWELVE还加密了个人电脑和服务。
资料来源:https://www.securitylab.ru/news/538591.php

4、日本制药巨头卫材与执法部门合作解决勒索软件攻击
6月6日,日本制药公司卫材发表声明称,该公司的部分服务器已于6月3日被加密,目前正在与执法部门合作应对本次勒索软件攻击事件。该公司表示,日本境内外的某些系统,包括物流系统,已经下线,但公司网站和电子邮件系统仍正常运行。
资料来源:https://therecord.media/eisai-japan-pharmaceutical-giant-ransomware

5、BreachForums遭黑客攻击,4700名会员数据泄露
由ShinyHunters运营的黑客论坛BreachForums成为了数据泄露的受害者。报告显示,竞争对手的黑客论坛成功突破了BreachForums的安全措施,并在一个名为BlackForums的暗网论坛上公开泄露了包含约4,700名会员个人信息的数据库。
资料来源:https://thecyberexpress.com/breachforums-hacked-exposed-shinyhunters/

6、美国国家实验室和核废料储存设施遭受网络攻击
美国国家实验室承包商和美国能源部运营的放射性废物储存设施受到大规模网络攻击的影响。美国能源部发言人6月15日称,能源部的“主体”的数据已被泄露,但有关泄露程度的细节尚不清楚。美国网络安全和基础设施安全局证实,目前有多个机构遭到攻击。
资料来源:https://www.securitylab.ru/news/539108.php

三、漏洞态势

本月监测到OT漏洞218个,涉及权限提升漏洞55个、拒绝服务漏洞53个、代码执行漏洞53个、未授权访问漏洞50个、硬编码漏洞2个、敏感信息泄露漏洞2个、不安全的会话 ID 处理漏洞1个、缺乏安全连接漏洞1个、命令注入漏洞1个;IT漏洞65个,涉及任意代码执行漏洞51个、身份验证绕过漏洞3个、权限提升漏洞3个、信息泄露漏洞1个、SQL注入漏洞2个、UAF漏洞1个、内存泄漏洞1个、XSS漏洞1个、类型混淆漏洞1个、命令注入漏洞1个。值得关注的有研究人员披露Atlas Copco Power Focus6000控制器漏洞、西门子解决了180多个第三方组件漏洞等。
1、Moxa修补了可能在OT攻击中被利用的MXsecurity漏洞
研究人员在Moxa MXsecurity产品中发现了两个高危漏洞,这些漏洞可能会被针对运营技术(OT)网络的恶意黑客利用。MXsecurity是一款为OT环境设计的工业网络安全管理软件。
第一个漏洞被跟踪为CVE-2023-33235,CVSS评分8.8,获得SSH CLI程序访问权限的攻击者可突破受限制的shell并执行任意代码。另一个漏洞被跟踪为CVE-2023-33236,CVSS评分9.8,攻击者可使用硬编码凭据制作任意JWT令牌以绕过身份验证。
资料来源:http://zc12.u.dwx1.sbs/0nhf8k9

2、ABB 修复Aspect楼宇管理系统中的高危漏洞
研究人员在ABB开发的Aspect Control Engine建筑管理系统(BMS)中发现了两个高危漏洞。漏洞被跟踪为CVE-2023-0635和CVE-2023-0636,影响Aspect BMS 3.07.01之前的版本,成功利用漏洞可能导致远程代码执行和Aspect Control Engine软件中的权限提升,从而可能让攻击者完全控制BMS。该漏洞已在6月1日发布的安全更新中修复。
资料来源:http://q3iv.z.dwx4.sbs/OCqsFps

3、Cisco修复AnyConnect中的系统权限提升漏洞
6月7日,Cisco修复了Cisco Secure Client(以前称AnyConnect Secure Mobility Client)软件中的系统权限漏洞。漏洞跟踪为CVE-2023-20178,CVSS评分7.8,允许低权限、经过身份验证的本地攻击者将权限提升到SYSTEM的权限。该漏洞源于将不正确的权限分配给了在升级过程中创建的临时目录,攻击者可以通过滥用Windows安装程序进程的特定功能来利用此漏洞。目前漏洞尚未被在野利用。
资料来源:http://cofh.c.dwx3.sbs/R998Aiw

4、ICS补丁日:西门子解决了180多个第三方组件漏洞
6月13日,西门子和施耐德电气发布了16条公告,解决了影响其工业产品的200多个漏洞。西门子发布了12个新公告,涵盖了大约200个漏洞。这些缺陷中的绝大多数都会影响第三方组件。施耐德电气发布了4个新公告,共涉及五个漏洞。其中一项公告告知客户影响其Foxboro分布式控制系统(DCS)的两个严重缺陷。攻击者可以利用它们进行DoS攻击、权限提升和内核代码执行。
资料来源:http://emys.z.dwx4.sbs/zT61LGH

5、研究人员披露影响Wago和施耐德电气运营技术产品的三个漏洞
研究人员披露了影响Wago和施耐德电气运营技术(OT)产品的三个漏洞的详细信息。其中两个漏洞被追踪为CVE-2023-1619和CVE-2023-1620,影响Wago 750控制器,可能被经过身份验证的攻击者利用导致拒绝服务(DoS)攻击。另一个漏洞被追踪为CVE-2022-46680,影响施耐德功率计的ION/TCP协议实现。该协议在每条消息中以明文形式传输用户ID和密码,因此可以拦截流量的攻击者将能够获取用户ID和密码。
资料来源:http://ylvn.z.dwx4.sbs/3YIOZlG

6、研究人员披露Atlas Copco Power Focus6000控制器漏洞
研究人员发现Atlas Copco Power Focus 6000控制器中存在硬件漏洞,漏洞被追踪为CVE-2023-1897(CVSS评分9.4)、CVE-2023-1898(CVSS评分9.4)以及CVE-2023-1899(CVSS评分9.4)。研究人员在6月26日发布的研究报告中披露了漏洞细节并指出上述漏洞如果被成功利用,可能会导致敏感信息泄露,以及未经授权接管活动用户会话,这可能会导致操作延迟或生产错误。
资料来源:http://pvbd.z.dwx4.sbs/ZMwwwfg

四、产品方案

运营技术(OT)网络和数字风险管理解决方案提供商OTORIO推出具有集成高级攻击图分析功能的OT安全风险评估技术。全球托管安全服务提供商Secureworks推出了两款新产品,分别为Taegis XDR以及Taegis ManagedXDR以统一工业组织在OT和IT领域预防、检测和应对威胁的方式。
1、OTORIO 推出OT安全风险评估技术
运营技术(OT)网络和数字风险管理解决方案提供商OTORIO推出具有集成高级攻击图分析功能的OT安全风险评估技术。OTORIO通过将其攻击图分析技术以及强大的网络数字孪生(CDT)模型结合,使用户可以获得动态可视化网络拓扑和高级风险评估,从而能够主动管理其OT基础设施中的漏洞。
资料来源:http://vrir.z.dwx4.sbs/ZDOYUfJ

2、Secureworks通过两款新产品加强工业网络安全
全球托管安全服务提供商Secureworks推出了两款新产品,以统一工业组织在OT和IT领域预防、检测和应对威胁的方式。Taegis XDR将来自OT的情报与整个IT领域的安全遥测结合到一个统一的威胁预防、检测和响应平台中。Taegis ManagedXDR使制造商等工业组织能够通过安全专家团队24×7全天候检测、调查和响应威胁来保护OT和IT环境。
资料来源:http://wnky.z.dwx4.sbs/BcMeMCZ

五、融资并购

Galvanick为其工业网络安全平台筹集了1000万美元用于构建一个专门针对关键基础设施部署的现代检测和响应平台。OT安全公司Shift5获得3300万美元的融资用于提高收集行驶中的车辆内实时OT通信数据的能力。
1、Galvanick为其工业网络安全平台筹集了1000万美元
Galvanick完成1000万美元的种子轮融资,计划利用这笔资金构建一个专门针对关键基础设施部署的现代检测和响应平台。Galvanick的XDR平台,聚合来自工业资产和环境的数据,并持续监控威胁,使运营和IT/安全团队能够快速了解正常和恶意行为之间的区别和上下文。
资料来源:http://rwob.u.dwx1.sbs/kX72arq

2、OT安全公司Shift5获得3300万美元的融资
OT安全公司Shift5在其B系列融资中筹集了额外的3300万美元。Shift5将网络安全引入机队车辆(飞机、轮船和火车)以及军用车辆和武器系统中的操作技术(OT)。Shift5解决方案产品的特点是能够在行驶中的车辆内实时收集OT通信数据,Shift5将此功能称为“可观察性”。
资料来源:https://www.securityweek.com/ot-security-firm-shift5-adds-33-million-in-funding/