工业网络安全“情报解码”-2021年第12期

工业网络安全“情报解码”-2021年第12期

时间:2021-09-17 作者:安帝科技

摘要

政策法规方面

9月16日,工信部发布《关于加强车联网网络安全和数据安全工作的通知》,在网络安全和数据安全基本要求、加强智能网联汽车安全防护、加强车联网网络安全防护、加强车联网服务平台安全防护、加强数据安全保护、健全安全标准体系等六方面提出17项具体要求。

漏洞态势方面

西门子、施耐德电气14号发布了新的安全公告,修复了各自产品中存在的严重漏洞,其中西门子的一个命令注入漏洞CVSS评分高达10分。思科修复了IOS XR软件中的高危漏洞,最严重的漏洞可导致拒绝服务。SAP产品中的漏洞尤为严重,其缺少授权检查漏洞CVSS评分为10,其它3个漏洞评分均为9.9。惠普 OMEN游戏中心存在一个高危漏洞,数百万台计算机受到影响。AMD芯片组驱动程序存在漏洞,攻击者可利用该漏洞获取敏感数据。微软Azure服务中存在的严重漏洞,使成千上万的用户面临被攻击的风险。数万Fortinet VPN设备因为一个三年前的漏洞而遭到黑客攻击。此外,Drupal发布了更新,修复了5个访问绕过、CSRF漏洞。

安全事件方面

网络安全公司Imperva进行的一项为期五年的研究表明,全球近一半的本地数据库至少存在一个可能使它们遭受攻击的漏洞。德国大选机构遭到网络攻击,造成服务暂时中断。日本科技巨头奥林巴斯遭勒索软件攻击,该公司目前已暂停受影响系统中的数据传输。GetHealth超6000万条健康记录遭泄露,大部分数据源来自Fitbit和Apple的HealthKit。

融资并购方面

云备份公司Rewind融资6500万美元,旨在扩大其工作规模并改进其备份和恢复解决方案。网络安全评级公司BitSight完成2.5亿美元融资,BitSight表示将利用这笔资金进一步增强其产品和功能。用户和设备管理提供商JumpCloud获得了1.59亿美元融资。Tenable斥资1.6亿美元现金收购云原生安全公司Accurics,扩展了其更广泛的云战略。

1、工信部:加强车联网网络安全和数据安全工作

9月16日,工业和信息化部网站消息,工业和信息化部发布《关于加强车联网网络安全和数据安全工作的通知》。各相关企业要采取管理和技术措施,按照车联网网络安全和数据安全相关标准要求,加强汽车、网络、平台、数据等安全保护,监测、防范、及时处置网络安全风险和威胁,确保数据处于有效保护和合法利用状态,保障车联网安全稳定运行。
工信部指出,在产业快速发展的同时,车联网安全风险日益凸显,车联网安全保障体系亟须健全完善,为此部署加强车联网网络安全和数据安全工作,在网络安全和数据安全基本要求、加强智能网联汽车安全防护、加强车联网网络安全防护、加强车联网服务平台安全防护、加强数据安全保护、健全安全标准体系等六方面提出17项具体要求。
资料来源:https://mp.weixin.qq.com/s/jltLjv-NXLh5s-xVm3KJhA
https://mp.weixin.qq.com/s/Y65w-GrwcbzVMT7d-s_UKQ

2、西门子修复其产品的36个漏洞

西门子14号发布了21条新的安全公告,涵盖36个漏洞。
其中一个CVSS评分为10的严重漏洞会影响Desigo CC楼宇管理平台和Cerberus危险管理站(DMS)。这是一个反序列化漏洞,可允许未经身份验证的攻击者在受影响的系统上执行任意代码。西门子指出,直接连接到互联网的系统被利用的风险更高。
西门子楼宇管理系统还存在另一个CVSS评分为10的漏洞,其使用的Siveillance开放接口服务(OIS)应用程序存在的命令注入漏洞。远程、未经身份验证的攻击者可以利用它以root权限执行代码。
西门子APOGEE和TALON自动化设备的Web服务器缓冲区溢出漏洞也被评为严重漏洞。远程攻击者可以利用该安全漏洞以root权限执行任意代码。
西门子Industrial Edge应用程序和设备管理产品的更新修复了一个关键漏洞,可能允许未经身份验证的攻击者更改系统上任何用户的密码,从而使他们能够冒充该用户。
最后一个严重漏洞会影响SIPROTEC 5继电器,它可以允许远程攻击者造成拒绝服务(DoS)条件或执行任意代码。
Ruggedcom ROX设备(控制设备)、Simcenter STAR-CCM+查看器(代码执行或数据提取)、Siemens NX(访问违规和潜在的代码执行)、SINEC NMS(从文件系统下载文件并操作配置)、SCALANCE交换机(DoS)、Teamcenter(帐户接管和未经授权的数据访问)、SIMATIC NET CP模块(DoS)、LOGO!CMR和SIMATIC RTU 3000(DoS)、SIPROTEC 5(DoS)、RFID终端(代码执行)和SINEMA远程连接服务器(DoS),这些产品中的漏洞全部属于高危漏洞。
在SIMATIC、LOGO!CMR和SIMATIC RTU 3000、Teamcenter Active Workspace、SINEMA Server和Simcenter Femap产品中存在可导致信息泄露、连接劫持和路径遍历的中危漏洞。
西门子已针对这些漏洞发布了补丁和/或缓解措施。
资料来源:https://www.securityweek.com/ics-patch-tuesday-siemens-schneider-electric-address-over-40-vulnerabilities

3、施耐德电气修复其产品的7个漏洞

施耐德电气14号发布了四个公告,共涵盖七个漏洞。其中两个漏洞影响了专为管理物理基础设施而设计的StruxureWare Data Center Expert产品。这些漏洞都被评为严重,可能允许攻击者远程执行任意代码,这可能导致停机或中断。
EcoStruxure Control Expert、EcoStruxure Process Expert和SCADAPack Remote Connect产品受到可能允许任意代码执行的高危漏洞的影响。攻击者需要诱使受害者打开恶意项目文件来利用此漏洞。
Modicon M340 PLC的网络服务器组件中的三个高危漏洞已被修补。它们可被利用来获取敏感信息,或导致DoS条件。
资料来源:https://www.securityweek.com/ics-patch-tuesday-siemens-schneider-electric-address-over-40-vulnerabilities

4、思科修复IOS XR中的高危漏洞

思科发布了针对IOS XR软件中多个高危漏洞的补丁,攻击者可以利用这些漏洞来重启设备、提升权限或覆盖和读取任意文件。
其中最严重的漏洞是CVE-2021-34720(CVSS评分8.6),这是一个无需身份验证即可远程利用的漏洞,用以耗尽设备数据包内存,导致拒绝服务(DoS)条件。该漏洞被确认存在于IOS XR的IP服务级别协议(IP SLA)响应器和双向主动测量协议(TWAMP)功能中,之所以存在是因为在IP SLA和TWAMP过程中没有对套接字创建失败进行正确处理。通过发送特定的IP SLA或TWAMP数据包,攻击者可以触发该漏洞以耗尽数据包内存。这可能会导致IP SLA进程崩溃或可能影响其他进程,例如路由协议。
思科还在IOS XR的SSH服务器进程中修复了一个漏洞CVE-2021-34718(CVSS评分8.1),远程攻击者可以利用该漏洞覆盖和读取任意文件。利用此漏洞需要身份验证。漏洞存在是因为用户为特定文件传输方法提供的参数没有得到充分验证。因此,低权限攻击者可以在身份验证时指定安全复制协议(SCP)参数,这可能允许他们提升权限并在设备上检索和上传文件。
IOS XR中还修复了另外两个高危权限提升漏洞CVE-2021-34719和CVE-2021-34728,以及影响ASR 9000系列聚合服务路由器的拒绝服务漏洞CVE-2021-34713。
思科已发布软件更新以解决所有这些漏洞,思科表示尚未发现任何针对这些漏洞的公开漏洞利用或恶意攻击。
资料来源:https://www.securityweek.com/cisco-patches-high-severity-security-flaws-ios-xr

5、数万Fortinet VPN因旧的安全漏洞而遭到黑客攻击

一名威胁行为者泄露了87,000台Fortinet VPN设备的在线访问凭证。据信共有22,500个实体受到影响,其中近3,000个实体位于美国。其他的则位于法国、印度、意大利、以色列和台湾。
据Fortinet称,这些凭据是从易受CVE-2018-13379攻击的设备中窃取的,CVE-2018-13379是FortiOS SSL VPN门户网站中的一个路径遍历漏洞,在实时攻击中可被利用。未经身份验证的攻击者可以使用特制的HTTP请求来利用安全漏洞并从SSL VPN门户网站下载系统文件。登录凭据位于FortiOS系统文件中。
Fortinet还警告说,如果在补丁完全部署后未更改受感染的密码,则收到CVE-2018-13379补丁的设备可能会继续存在漏洞。
“Fortinet重申,如果您的组织在任何时候运行下面列出的任何受影响版本,即使您升级了设备,您也必须在升级后执行建议的用户密码重置,根据客户支持公告和其他咨询信息。否则,如果您的用户凭据之前被盗用,您可能在升级后仍然容易受到攻击。”该公司表示。
Fortinet建议FortiGate SSL-VPN设备用户更新到FortiOS 5.4.13、5.6.14、6.0.11或6.2.8及以上版本,并在更新后重置设备密码。
资料来源:https://www.securityweek.com/tens-thousands-unpatched-fortinet-vpns-hacked-old-security-flaw

6、HP OMEN游戏中心漏洞影响数百万台Windows计算机

安全研究人员14号披露了有关HP OMEN驱动程序软件中一个严重漏洞(CVE-2021-3437,CVSS评分7.8)的详细信息,该漏洞影响了全球数百万台游戏计算机,使它们容易受到一系列攻击。攻击者可以利用该漏洞在不需要管理员权限的情况下将权限提升到内核模式,从而允许他们禁用安全产品、覆盖系统组件,甚至破坏操作系统。
网络安全公司SentinelOne于2月17日发现并向惠普报告了这一缺陷,但表示没有发现在野利用的证据。此后,这家计算机硬件公司向其客户发布了安全更新以解决这些漏洞。
漏洞本身源于一个名为OMEN Command Center的组件,该组件预装在HP OMEN的笔记本电脑和台式机上,也可以从Microsoft Store下载。该软件除了通过Vitals仪表板监控GPU、CPU和RAM外,还旨在帮助微调网络流量和超频游戏PC,以提高计算机性能。
SentinelOne研究人员表示:“问题在于,HP OMEN Command Center包含一个驱动程序,虽然表面上是由HP开发的,但实际上是另一个充满已知漏洞的驱动程序的部分副本。在适当的情况下,可以访问组织网络的攻击者还可以访问在未打补丁的系统上执行代码并利用这些漏洞获得本地特权提升。然后攻击者可以利用其他技术转向更广泛的网络,例如横向移动。”有问题的驱动程序是HpPortIox64.sys,它的功能来自OpenLibSys开发的一个有问题的驱动程序WinRing0.sys,它是EVGA Precision X1软件中本地权限提升漏洞(CVE-2020-14979,CVSS评分7.8)的来源。
SpecterOps的研究人员在2020年8月指出:“WinRing0允许用户读取和写入任意物理内存,读取和修改特定于模型的寄存器(MSR),以及读取/写入主机上的IO端口。”这些功能旨在由驱动程序的开发人员提供。但是,由于低权限用户可以发出这些请求,因此它们提供了本地权限提升的机会。”
资料来源:https://thehackernews.com/2021/09/hp-omen-gaming-hub-flaw-affects.html

7、AMD芯片组驱动程序漏洞可让黑客获取敏感数据

芯片制造商AMD修复了一个驱动程序漏洞,该漏洞可能允许攻击者从目标系统获取敏感信息。该漏洞被追踪为CVE-2021-26333并被AMD归类为中等严重性,影响了该公司的平台安全处理器(PSP)芯片组驱动程序,该驱动程序被多个显卡和处理器使用。在目标系统上具有低权限的攻击者可以向驱动程序发送请求,从而导致未初始化的物理页面潜在的数据泄漏。AMD已建议用户通过Windows Update将PSP驱动程序更新至5.17.0.0版或将芯片组驱动程序更新至3.08.17.735版本。
网络安全研究和开发公司ZeroPeril的联合创始人Kyriakos Economou因发现该漏洞而受到赞誉。在详细介绍调查结果的技术咨询中,研究人员指出,由于信息泄露和内存泄漏错误,攻击是可能的。他声称攻击者可以利用该漏洞获取包含身份验证凭据的NTLM哈希的注册表项映射,或者获取可能有助于绕过漏洞缓解措施(例如内核地址空间随机化(KASLR))的数据。
Economou还指出,AMD的受影响产品清单可能不完整。该漏洞已被确认影响Ryzen 2000和3000系列CPU,目前AMD的公告中未提及。
资料来源:https://www.securityweek.com/amd-chipset-driver-vulnerability-can-allow-hackers-obtain-sensitive-data

8、Drupal修复了5个访问绕过、CSRF漏洞

Drupal开发人员15号通知用户,针对Drupal8.9、9.1和9.2发布的更新修复了五个可用于跨站点请求伪造(CSRF)和访问绕过的漏洞。其中三个漏洞与访问绕过有关。它们涉及JSON:API、REST/File和QuickEdit模块,它们可以允许攻击者访问数据或上传任意文件,但需要满足某些条件才能进行攻击。至于CSRF缺陷,它们会影响Media和QuickEdit模块。据Drupal开发人员称,他们的利用可能导致HTML代码注入到受信任用户访问的页面中,并可能导致数据完整性问题。
所有漏洞都被指定为中等严重程度。值得注意的是,Drupal根据NIST常见误用评分系统对漏洞进行分类,中等严重程度大致相当于常见漏洞评分系统(CVSS)中的中等严重程度。
这些漏洞已随着9.2.6、9.1.13和8.9.19版本的发布而修补。Drupal 7不受影响,并且8.9.x之前的Drupal 8和9.1.x之前的Drupal 9已达到生命周期,不会收到修复程序。
这是今年Drupal发布的第六轮安全更新。Drupal不像WordPress那样成为黑客的目标,考虑到Drupal仅在1%的网站上使用,而WordPress的使用率超过42%,这并不奇怪。然而,针对Drupal网站进行大规模攻击的黑客并非闻所未闻,因此用户不应忽视安全补丁。
资料来源:https://www.securityweek.com/several-access-bypass-csrf-vulnerabilities-patched-drupal

9、严重漏洞可能使成千上万的Azure用户面临攻击

微软14号发布的四个修复程序涉及Azure服务中嵌入的开放管理基础设施(OMI)软件代理中的漏洞。攻击者可能会滥用这些漏洞来瞄准Azure云客户并提升特权以及允许远程接管易受攻击的系统。
OMI是一个用C编写的开源项目,可帮助用户跨环境管理配置,并广泛用于各种Azure服务,包括Azure自动化、AzureInsights等。OMI类似于Windows Management Instrumentation(WMI),并在Azure客户创建Linux虚拟机时自动部署。
其中最严重的漏洞是CVE-2021-38647(CVSS评分9.8),它可能允许远程、未经身份验证的攻击者在易受攻击的机器上执行代码。利用此漏洞,任何没有身份验证标头的请求都会自动将其权限设置为root。Wiz的安全研究人员解释说:“使用单个数据包,攻击者只需删除身份验证标头即可成为远程机器上的root用户。”
OMI中解决的所有其他三个安全漏洞都可能导致权限提升。这些被跟踪为CVE-2021-38648(CVSS评分7.8)、CVE-2021-38645(CVSS评分7.8)和CVE-2021-38649(CVSS评分7.0)。
Wiz研究人员解释说,利用CVE-2021-38648涉及省略来自omicli的先前记录的合法命令执行请求的身份验证部分并重新发出该请求。无论用户拥有何种权限,该命令都将以root身份运行。
这些漏洞可能会影响超过一半的Azure实例,所有这些实例都是Linux机器,前提是它们使用Azure服务,例如自动化、自动更新、操作管理套件(OMS)、日志分析、配置管理或诊断等。
由于OMI可安装在任何Linux机器上,其他机器也可能受到影响。事实上,微软表示已于8月11日在GitHub上提供了针对这些错误的补丁,以确保依赖OMI的合作伙伴有足够的时间在细节公开之前实施修复。
资料来源:https://www.securityweek.com/severe-vulnerabilities-could-expose-thousands-azure-users-attacks

10、SAP针对其产品中的严重漏洞发布补丁

德国软件制造商SAP 14号发布了新的安全公告,修复了其产品中的多个严重漏洞。修复了SAP NetWeaver Application Server for Java中缺少授权检查漏洞CVE-2021-37535,其CVSS评分为10。
NetWeaver的Hot News安全说明修复了另外两个严重漏洞(CVSS评分均为9.9),包括CVE-2021-38163(Visual Composer 7.0 RT中的无限制文件上传漏洞)和CVE-2021-37531(知识管理中的代码注入漏洞)。这两个漏洞都要求攻击者在受影响的系统上拥有最低权限才能被利用。
另一个严重漏洞(CVE-2021-38176,CVSS评分9.9)是在近零停机(NZDT)映射表框架中修复的SQL注入漏洞,但影响多个产品,包括SAP HANA、LT Replication Server、测试数据迁移服务器、景观转换和S/4HANA的LTRS。
SAP应用安全公司Onapsis解释说,问题在于25个支持RFC的功能模块中的输入清理不当,这可能允许“具有某些特定权限的经过身份验证的用户远程调用这些功能模块并执行操纵查询以获得对后端数据库的访问权限。”
SAP本周发布的第五个Hot News安全说明修复了关键代码注入漏洞,并反映了SAP Contact Center中的跨站点脚本(XSS)漏洞。这些漏洞被跟踪为CVE-2021-33672、CVE-2021-33673、CVE-2021-33674和CVE-2021-33675,其CVSS得分为9.6。
资料来源:https://www.securityweek.com/sap-patches-critical-vulnerabilities-september-2021-security-updates

11、研究显示:近一半的本地数据库易受攻击

网络安全公司Imperva进行的一项为期五年的研究表明,全球近一半的本地数据库至少存在一个可能使它们遭受攻击的漏洞。Imperva扫描了27,000个本地数据库,发现46%的数据库存在漏洞,平均每个数据库有26个漏洞。令人担忧的是,其中56%的漏洞,属于严重或高危漏洞,有些漏洞长达三年仍然未打补丁甚至更久。
Imperva首席创新官Elad Erez表示:“企业不仅没有在修复方面投入足够的精力,而且似乎有些数据库被忽略了,因为我们在其中发现了三四年前的CVE。”
数据表明,法国承载脆弱数据库的比例最高,84%的数据库至少包含一个安全漏洞,每个数据库平均有72个漏洞。紧随其后的是澳大利亚(65%的数据库易受攻击)、新加坡(64%)、英国(61%)、中国(52%)和日本(50%)。在美国,37%的数据库至少存在一个可能使其遭受攻击的漏洞,每个数据库平均有25个漏洞。
Imperva表示:“对于不可公开访问的数据库,攻击者可以使用SQL注入(SQLi)等一系列工具来利用连接到数据库的Web应用程序中的漏洞。”该公司补充说:“当涉及到公共数据库时,威胁更大,因为利用它们需要更少的努力。攻击者可以通过Shodan等工具搜索易受攻击的目标,并通过ExploitDB等存储库获取漏洞利用代码,这些存储库包含数百个妥协点(POC)代码。从那里,攻击者可以从任何地方运行漏洞,因为数据库具有公共IP地址。”
资料来源:https://www.securityweek.com/nearly-half-premises-databases-vulnerable-attacks-study

12、德国大选机构遭到网络攻击

据法新社报道,威胁行为者上个月攻击了负责德国9月26日大选的当局的网站。据该组织发言人称,袭击发生在8月底,造成服务暂时中断。Business Insider首次报道了这一事态发展,德国联邦检察官正在调查在选举新议会和总理安格拉·默克尔继任者的竞选活动中涉嫌针对立法者的网络攻击。
“在8月底,由于故障,联邦选举官的网站只能访问几分钟。”当被问及黑客报告时,发言人表示,“对问题进行了分析,并相应地进一步开发了技术概念。通过联邦选举官的网站向公众提供的信息得到了保证。”
《商业内幕》报道称,发布官方投票结果的网站在所谓的分布式拒绝服务攻击中遭到数据请求的轰炸,导致服务器崩溃。它援引政府消息人士的话说,选举本身顺利进行所必需的IT系统没有受到影响,可能是由于采取了额外的保护措施。
联邦检察官办公室上周表示,已就德国政府对俄罗斯情报机构对国会议员进行“网络钓鱼”攻击的指控展开“涉嫌间谍活动的调查”。柏林将矛头指向俄罗斯“Ghostwriter”组织的黑客,据报道该组织专门传播虚假信息。德国情报机构认为,他们一直试图访问联邦和地区议员的私人电子邮件帐户,并表示俄罗斯军事情报机构GRU是袭击的幕后黑手。欧盟和美国一再指责莫斯科试图干预民主选举,克里姆林宫对此表示异议。
资料来源:https://www.securityweek.com/german-election-authority-confirms-likely-cyber-attack?&web_view=true

13、日本科技巨头奥林巴斯遭勒索软件攻击

日本奥林巴斯公司发表声明,宣布其欧洲、中东和非洲计算机网络遭到勒索软件攻击。该公司在发布的声明中这样写道:“在检测到可疑活动后,我们立即动员了一个包括取证专家在内的专业响应团队,我们目前正在以最高优先级解决这个问题。作为调查的一部分,我们已暂停受影响系统中的数据传输,并已通知相关外部合作伙伴。”“我们目前正在努力确定问题的严重程度,并将在新信息可用时继续提供更新。对于由此造成的任何不便,我们深表歉意。”
据Techcrunch援引知情人士的话说,勒索软件攻击发生在9月8日。在受感染系统上发现的赎金记录声称该公司受到BlackMatter勒索软件组织的攻击。BlackMatter组织于7月底开始运作,该团伙声称是Darkside和REvil集团的继任者。除了其他勒索软件操作外,BlackMatter还设立了泄漏站点,在加密系统之前,它会在其中发布从受害者那里泄露的数据。
资料来源:https://securityaffairs.co/wordpress/122140/cyber-crime/blackmatter-ransomware-olympus.html

14、GetHealth超6000万条健康记录遭泄露

一个包含超过6100万条与可穿戴技术和健身服务相关的记录的不安全数据库被暴露在网上。WebsitePlanet与网络安全研究员Jeremiah Fowler表示,该数据库属于GetHealth。
GetHealth宣称自己“从数百种可穿戴设备、医疗设备和应用程序访问健康和保健数据的统一解决方案”。该公司的平台能够从Fitbit、Misfit Wearables、Microsoft Band、Strava和Google Fit等来源提取与健康相关的数据。
2021年6月30日,WebsitePlanet团队在网上发现了一个没有密码保护的数据库。研究人员表示,数据存储库中包含超过6100万条记录,包括大量用户信息——其中一些可能被认为是敏感信息——例如他们的姓名、出生日期、体重、身高、性别和GPS日志,以及其他数据集。在对一组大约20,000条记录进行抽样以验证数据时,该团队发现大部分数据源来自Fitbit和Apple的HealthKit。
研究人员说:“这些信息是纯文本的,而有一个似乎是加密的ID。”“地理位置的结构类似于“美国/纽约”、“欧洲/都柏林”,并显示用户位于世界各地。这些文件还显示了数据的存储位置以及网络如何从后端运行和配置的蓝图。”该团队补充道。
资料来源:https://www.zdnet.com/article/over-60-million-records-exposed-in-wearable-fitness-tracking-data-breach-via-unsecured-database/?&web_view=true

15、云备份公司Rewind融资6500万美元

云备份公司Rewind宣布已获得6500万美元B轮融资,本轮融资由私募股权和风险投资公司Insight Partners领投,Bessemer Venture Partners、FundFire、Inovia Capital、Ridge Ventures、ScaleUp Ventures和Union Ventures跟投。Rewind计划使用这笔资金来扩大其工作规模并改进其备份和恢复解决方案。
该公司的解决方案旨在帮助组织保护SaaS和云数据。Rewind声称在100多个国家和地区拥有超过100,000名客户,包括GitHub、Shopify、Trello、QuickBooks Online和Big Commerce。
联合创始人兼首席执行官Mike Potter表示:“虽然我们的收入和软件订户每年都在继续翻番,但我们的团队每天都在与经验丰富的技术专业人士交谈,他们仍然没有意识到他们无法完全控制自己的重要业务数据。”
“我们看到了备份整个云的巨大机会,并正在朝着这个愿景努力。最新一轮融资将使我们能够扩大业务范围,为市场带来更多SaaS备份解决方案,并提高人们对将所有云和SaaS应用程序纳入企业备份和恢复策略的必要性的认识。”Potter补充道。
资料来源:https://www.securityweek.com/cloud-backup-company-rewind-raises-65-million

16、网络安全评级公司BitSight获得2.5亿美元融资

网络安全评级公司BitSight 13号宣布从信用评级巨头穆迪那里获得2.5亿美元的投资。BitSight表示将利用这笔资金进一步增强其产品和功能。
该公司还宣布收购VisibleRisk,这是一家由穆迪和以色列网络安全智囊团和风险创造代工厂Team8创建的网络风险评级企业。BitSight对VisibleRisk的收购增加了网络风险评估能力,并提高了其分析和计算组织对网络风险的财务敞口的能力。穆迪表示将在其综合风险评估产品中使用BitSight的网络风险数据和研究。
BitSight还宣布将创建一个风险解决方案部门,专注于为董事会和C级高管提供解决方案和分析。
穆迪总裁兼首席执行官Rob Fauber表示:“随着组织投资于网络防御和弹性,出现了另一个关键需求:准确衡量和量化网络风险和暴露的能力。
“创造透明度和促进信任是穆迪使命的核心——帮助组织评估复杂、相互关联的风险并做出更明智的决策。BitSight是网络安全评级领域的领导者,我们将共同帮助跨学科的市场参与者更好地了解、衡量和管理他们的网络风险,并将其转化为财务损失的风险。”Fauber补充道。
资料来源:https://www.securityweek.com/bitsight-raises-250-million-24-billion-valuation

17、JumpCloud获得1.59亿美元融资

用户和设备管理提供商JumpCloud 13号宣布,它已获得了1.59亿美元的F轮融资。本轮融资由Sapphire Ventures领投,现有投资者General Atlantic和HIG Growth Partners以及新投资者Endeavor Catalyst、Owl Rock、Sands Capital和Whale Rock Capital跟投。迄今为止,该公司共获得了3.5亿美元的融资。
JumpCloud的解决方案将用户和设备管理功能结合在一起,帮助组织从单一目录平台安全地管理混合和远程工作。该公司声称拥有超过100,000个组织的用户群,为100多个国家/地区的5,000名客户提供服务,同时与大约1,300个MSP合作伙伴合作。
今年,JumpCloud完成了1亿美元的E轮融资,推出了JumpCloud Protect移动推送多因素身份验证(MFA)应用程序,在其设备管理产品组合中增加了Mac的零接触注册,增加了数百个开箱即用的设备用于业务应用程序和云平台的单点登录(SSO)连接器,并改进了其多租户门户(MTP)。
JumpCloud首席执行官兼联合创始人Rajat Bhargava表示“JumpCloud使用全面的现代平台重新构想了目录,让IT管理员可以更轻松地采用零信任安全模型,以实现更精细的访问控制,并提供用户友好的体验。这项投资验证了我们的愿景和以产品为主导的增长模式,这使我们能够构建易于IT团队喜爱的产品。”
资料来源:https://www.securityweek.com/jumpcloud-raises-159-million-256-billion-valuation

18、Tenable以1.6亿美元收购云原生安全公司Accurics

攻击面管理先驱Tenable 13号宣布计划斥资1.6亿美元现金收购Accurics,这是一家为DevOps和安全团队销售云原生安全的早期初创公司。该交易预计将于今年晚些时候完成,是Tenable迄今为止最昂贵的收购,扩展了其产品组合,使其能够对代码中的漏洞和安全问题在成为运营安全风险之前进行检测。
Tenable总部位于美国马里兰州,今年2月斥资9800万美元收购Alsid(Active Directory安全),并在2019年又斥资7800万美元收购Indegy(ISC/OT安全),加上Accurics,该公司希望成为为企业防御者提供“整体风险视图”的组织。
Tenable认为Accurics构建了创新的自我修复技术,能够识别和解决用于快速部署云原生应用程序代码中的问题。此技术可用于在部署之前将安全性无缝连接到构建过程,以解决错误配置并在部署后监控运行时基础设施的偏差。
Accurics以其用于DevOps的Terrascan开源工具而闻名,并且拥有类似于Tenable的Nessus漏洞管理实用程序的活跃安全开发人员社区。
在解释此次收购的声明中,Tenable表示,全现金交易扩展了其更广泛的云战略,帮助企业在构建时和运行时保护其完整的云堆栈。
资料来源:https://www.securityweek.com/tenable-acquire-accurics-160m-deal