工业网络安全月报2023年-11月
2023-12-05 21:52:31   来源: 安帝Andisec   评论:0 点击:

  本月观察到国内外网络安全相关政策法规34项,涉及国内2项、美国24项、英国2项,阿塞拜疆共和国1项、澳大利亚1项,新西兰1项、伊斯兰共和国1项,值得关注的有NSA-CISA报告提供IAM指导,解决威胁关键基础设施、国家安全系统的风险、IIC等更新物联网安全成熟度模型用于指导工业自动化控制系统安全。

  北京经信局发布《数据清洗、去标识化、匿名化业务规程(试行)》

  11月14日,为规范数据处理行为,激活数据要素市场,北京市经济和信息化局指导中国信息通信研究院产业与规划研究所、北京国际大数据交易所联合编制、发布国内首个数据清洗、去标识化、匿名化处理相关流程方法的业务规程——《数据清洗、去标识化、匿名化业务规程(试行)》,旨在指导行业主体组织开展数据清洗、去标识化、匿名化处理等及相应的技术测试评估,支撑数据共享、交易、开放等流通活动合规、有序进行。

  资料来源:

  https://jxj.beijing.gov.cn/jxdt/gzdt/202311/t20231114_3301360.html

  工信厅发布关于印发《工业互联网与工程机械行业融合应用参考指南》的通知

  11月16日,为进一步深化工业互联网在工程机械行业的融合创新应用,推广成熟经验模式,工信厅发布关于印发《工业互联网与工程机械行业融合应用参考指南》的通知,要求相关单位据此指导相关企事业单位立足行业特点,开展工业互联网建设与应用实践,加快数字化转型,推动高质量发展。

  资料来源:

  https://www.miit.gov.cn/ztzl/rdzt/gyhlw/gzdt/art/2023/art_8fc69f619a5440499d352453ba78324b.html

  伊斯兰合作组织OIC-CERT推出适用于5G环境的新协调统一网络安全认证系统

  11月10日,伊斯兰合作组织-计算机应急响应小组(OIC-CERT)最近发布了关于协调统一网络安全认证系统(HUCCS)的指导文件。该体系旨在建立一种保证机制,使在一个地区获得的安全认证能够得到OIC-CERT其他成员国的认可和接受。它还可以提高在OIC-CERT成员国部署通用网络安全认证的效率。

  资料来源:

  https://www.oic-cert.org/en/wg/5g/index.html

  美国国土安全部启动新的关键基础设施安全和弹性活动

  11月7日,美国国土安全部(DHS)、网络安全和基础设施安全局(CISA)以及联邦紧急事务管理局(FEMA)宣布开展“盾牌就绪”活动,鼓励关键基础设施社区重点加强抵御能力。该活动是对CISA去年2月推出的Shields Up活动的补充,以降低在网络攻击、物理安全威胁或自然灾害期间响应特定威胁情报的风险。

  资料来源:

  https://www.cisa.gov/news-events/news/dhs-unveils-new-shields-ready-campaign-promote-critical-infrastructure-security-and-resilience/

  美国CISA启动试点计划,为关键基础设施组织提供“尖端”服务

  11月17日,网络安全和基础设施安全局(CISA)宣布了一项新的自愿试点计划,重点关注医疗保健、水和K-12教育领域的实体,这些组织每天仍面临大量网络攻击和勒索软件事件。网络安全共享服务试点计划的第一阶段将重点关注最多100个实体,然后将扩展到这些部门之外。

  资料来源:

  https://therecord.media/cisa-launches-pilot-program-offering-services-to-critical-infrastructure

  WEF制定了五项指导原则,以实现跨OT环境的网络安全

  11月23日,世界经济论坛(WEF)发表了一篇论文,提供了在OT和IT(信息技术)环境日益数字化和融合之际确保操作技术(OT)环境中网络安全的指南。确保OT网络安全是工业运营持续运行的基础,而工业运营对于保持全球经济和基础设施的运行至关重要。

  资料来源:

  https://www.weforum.org/publications/unlocking-cyber-resilience-in-industrial-environments-five-principles/

  

  安全事件

  本月监测到勒索事件20起、数据泄露事件29起、网络攻击56起,DDOS攻击4起、钓鱼攻击1起、APT攻击3起。其中典型的事件丹麦关键基础设施遭遇最大规模协同攻击,22家能源公司遭到黑客攻击;有伊朗黑客组织CYBER AV3NGERS劫持美国自来水公司的工业控制系统;大信团队声称北德克萨斯市政水区遭到黑客攻击。

  Cyber Av3ngers黑客组织声称获得了以色列一家污水处理厂控制系统的访问权限

  伊朗黑客组织CyberAv3ngers于10月24日在Telegram上宣布,他们攻陷了以色列内坦亚市的一家污水处理厂。该组织在他们的Telegram频道和X账户上,均发布了部分屏幕截图,显示他们已经获得了工厂控制和监控系统的访问权限。他们还威胁要破坏污水处理厂,除非以色列政府停止支持“占领巴勒斯坦”。10月29日,该组织发布消息称将在接下来的24小时内对以色列关键基础设施发动更厉害的网络攻击。

  资料来源:

  https://www.securitylab.ru/news/543102.php

  丹麦关键基础设施遭遇最大规模协同攻击,22家能源公司遭到黑客攻击

  11月12日,据非营利性关键部门网络安全中心SektorCERT透露,黑客对丹麦关键基础设施发起协同攻击,破坏了22个能源组织。作为2023年5月发生的攻击的一部分,黑客在几天内就攻陷了受害组织,使其成为迄今为止针对丹麦关键基础设施的最大攻击。

  资料来源:

  https://sektorcert.dk/wp-content/uploads/2023/11/SektorCERT-Angrebet-mod-dansk-kritisk-infrastruktur-TLP-CLEAR.pdf

  运营商DP World遭到攻击导致澳大利亚多个港口关闭

  11月13日,11月13日报道,物流公司DP World Australia遭到攻击,导致澳大利亚的4个主要港口关闭。DP World处理澳大利亚40%的集装箱贸易,声明称,11月10日的网络攻击影响了其港口的陆路货运业务。自上周五以来,约30000个集装箱一直没有被移动,并且占满了可用的存储空间,预计损失达数百万美元。目前,运营正在逐步恢复,尚无攻击团伙声称对此事负责。

  资料来源:

  https://www.bleepingcomputer.com/news/security/dp-world-cyberattack-blocks-thousands-of-containers-in-ports/

  汽车零部件巨头AutoZone的185,000人受到MOVEit黑客攻击的影响

  11月21日,汽车零部件巨头AutoZone透露,网络犯罪分子利用MOVEit Transfer托管文件传输应用程序中的漏洞窃取了包括社会安全号码在内的信息。然而,该公司尚不清楚所暴露的信息被用于欺诈的情况。为了应对此次泄露,AutoZone暂时禁用了MOVEit应用程序,修补了漏洞,并重建了受影响的系统。

  资料来源:

  https://apps.web.maine.gov/online/aeviewer/ME/40/4b650bee-f556-4b08-8659-f0e1207aa969.shtml/

  伊朗黑客组织CYBER AV3NGERS劫持美国自来水公司的工业控制系统

  11月27日,伊朗威胁行为者入侵了美国宾夕法尼亚州阿里基帕市水务局(MWAA),并控制了其中一个增压站。当局指出,此次袭击并未影响该设施的运营、供水和饮用水。MWAA董事会主席马修·莫特斯(Matthew Mottes)向KDKA-TV证实,此次攻击是伊朗黑客组织Cyber Av3ngers所为。

  资料来源:

  https://securityaffairs.com/154818/hacktivism/cyber-av3ngers-hacked-municipal-water-authority-of-aliquippa.html

  大信团队声称北德克萨斯市政水区遭到黑客攻击

  北德克萨斯市政水区(NTMWD)是一个区域水区,为美国北德克萨斯州的一组成员城市和客户提供批发水、废水处理和固体废物服务。它是一个政府实体,旨在解决其成员社区的供水需求并促进负责任的水资源管理。大信团队将NTMWD添加到其Tor泄露网站的受害者名单中。该团伙声称从该公司窃取了大量敏感数据,并威胁要公开这些数据。

  资料来源:

  https://securityaffairs.com/154881/cyber-crime/daixin-team-north-texas-municipal-water-district.html

  

  漏洞态势

  本月监测到OT漏洞125个,任意文件下载1个、SAML 断言劫持1个、跨站点脚本 (XSS) 4个、策略绕过1个、检测引擎绕过1个、身份验证绕过2个、地理位置过滤绕过1个、客户端请求走私漏洞1个、DDOS攻击1个、命令注入18个、SQL注入2个,远程代码执行32个、信息泄露30个、权限升级29个、未授权访问1个。值得关注的Siemens Ruggedcom设备受到Nozomi组件缺陷的影响。

  思科修补网络安全产品中的27个漏洞

  11月1日,思科发布了软件更新,解决了自适应安全设备(ASA)、Firepower管理中心(FMC)和Firepower威胁防御(FTD)产品中的总共27个漏洞。其中最严重的问题是CVE-2023-20048(CVSS评分为9.9),这是由于受影响产品的“通过Web服务接口发送的配置命令授权不而导致的FMC中的命令注入错误。

  资料来源:

  https://www.securityweek.com/cisco-patches-27-vulnerabilities-in-network-security-products/

  攻击者利用F5 BIG-IP漏洞

  F5 Networks已确认,最近发布的两个BIG-IP漏洞(CVE-2023-46747、CVE-2023-46748)正在被攻击者利用。CVE-2023-46747是一个身份验证绕过漏洞,影响BIG-IP的配置实用程序(又名流量管理用户界面),可能导致未经身份验证的远程代码执行。CVE-2023-46748是一个影响同一BIG-IP组件的SQL注入漏洞,可能允许经过身份验证且具有网络访问权限的攻击者执行任意系统命令。

  资料来源:

  https://www.helpnetsecurity.com/2023/11/02/cve-2023-46747-cve-2023-46748-exploited/

  Veeam发布更新修复Veeam ONE监控平台中多个漏洞

  11月6日,Veeam发布了安全更新以修复Veeam ONE IT基础设施监控和分析平台中的4个漏洞。其中较为严重的是CVE-2023-38547(CVSS评分9.9),可用来获取有关Veeam ONE用于访问其配置数据库的SQL服务器连接的信息,可能导致远程代码执行;以及CVE-2023-38548(CVSS评分9.8),可获取Veeam ONE Reporting Service所使用帐户的NTLM哈希。另外两个是可通过XSS攻击窃取管理员令牌的漏洞(CVE-2023-38549)和可访问Dashboard Schedule的漏洞(CVE-2023-41723)。

  资料来源:

  https://www.bleepingcomputer.com/news/security/veeam-warns-of-critical-bugs-in-veeam-one-monitoring-platform/

  西门子和施耐德电气解决了90个漏洞

  11月14日,西门子和施耐德电气补丁公告解决了影响其产品的大约90个漏洞。西门子发布了14条新公告,向客户通报80多个漏洞,其中许多漏洞影响第三方组件。Simatic MV500固定光学阅读器、Sinec PNI设备初始化程序、Siprotec保护设备、Scalance路由器和Desigo CC楼宇管理系统中的严重漏洞已得到解决。利用这些漏洞可能会导致任意代码执行、拒绝服务(DoS)攻击、文件和信息泄露以及权限升级。西门子已发布或计划发布针对其中许多漏洞的补丁,但某些产品不会收到修复。施耐德电气发布了三份新公告,告知客户针对五个漏洞的补丁的可用性。在EcoStruxure Power产品中,该公司解决了一个高严重性漏洞,该漏洞可被利用将用户重定向到任意域,以及一个中严重性缺陷,该漏洞可通过跨站点脚本(XSS)攻击用于执行任意JavaScript。

  资料来源:

  https://www.securityweek.com/ics-patch-tuesday-90-vulnerabilities-addressed-by-siemens-and-schneider-electric/

  江森自控修补工业制冷产品中的严重漏洞

  11月9日,江森自控发布了针对外部研究人员在其部分工业制冷产品中发现的严重漏洞的补丁。根据江森自控和美国网络安全机构CISA发布的公告,该漏洞(编号为CVE-2023-4804)可能“允许未经授权的用户访问意外暴露的调试功能”。受影响的产品包括Frick Quantum HD Unity压缩机、AcuAir、冷凝器/容器、蒸发器、发动机室和接口控制面板。

  资料来源:

  https://www.johnsoncontrols.com/-/media/jci/cyber-solutions/product-security-advisories/2023/jci-psa-2023-09.pdf?la=en&hash=3A4A98244141122D9019B5EAF3B58314DAA63E4D

  Citrix就CitrixBleed漏洞发出新警告

  11月21日,澳大利亚和美国政府机构以及Citrix就利用NetScaler产品的一个关键漏洞发出了新的警告。该未经身份验证的错误被追踪为CVE-2023-4966(CVSS评分为9.4)并被称为CitrixBleed,会导致信息泄露。它会影响配置为网关或AAA服务器的Netscaler ADC和网关设备。

  资料来源:

  https://www.netscaler.com/blog/news/netscaler-investigation-recommendations-for-cve-2023-4966/

  

  产品方案

  Claroty和罗克韦尔自动化合作将其工业网络安全平台Claroty xDome添加到罗克韦尔自动化产品中。Palo Alto Networks推出适用于变电站等运营技术(OT)环境的新型坚固型防火墙,该产品利用机器学习来阻止威胁,与上一代防火墙相比,它的性能提高了三倍。

  Claroty和罗克韦尔自动化合作将其工业网络安全平台Claroty xDome添加到罗克韦尔自动化产品中

  11月1日,网络物理系统保护公司Claroty扩大了与罗克韦尔自动化的合作,将SaaS驱动的工业网络安全平台Claroty xDome添加到罗克韦尔自动化的全球服务组合中。此外,罗克韦尔自动化客户现在可以使用Claroty的全套基于云和本地OT(操作技术)安全产品。

  资料来源:

  https://www.rockwellautomation.com/en-us/support/documentation/overview/rockwell-automation-and-claroty--comprehensive-ot-cybersecurity.html

  Palo Alto Networks推出适用于工业环境的新型坚固型防火墙

  11月28日,Palo Alto Networks推出了一款适用于工业环境的坚固型防火墙,以及通过其工业OT安全产品提供的多项新功能。这款新产品推荐用于变电站等运营技术(OT)环境,利用机器学习来阻止威胁,Palo Alto Networks表示,与上一代防火墙相比,它的性能提高了三倍。

  资料来源:

  https://www.paloaltonetworks.com/blog/2023/11/new-ot-security-innovations/

  

  融资并购

  SIEM和日志管理提供商Graylog融资3900万美元帮助该公司加速产品开发并扩大其全球上市业务。一家为政府机构、大型企业和关键基础设施提供网络安全保护的以色列人工智能网络安全公司Dream Security已完成3500万美元融资。

  SIEM和日志管理提供商Graylog融资3900万美元

  10月31日,安全信息和事件管理(SIEM)及日志管理提供商Graylog宣布已筹集3900万美元资金,这使得该公司的融资总额达到6650万美元。新一轮投资由Harbert Growth Partners、Piper Sandler Merchant Banking和Silver Lake Waterman领投。G新一轮投资将帮助该公司加速产品开发并扩大其全球上市业务。

  资料来源:

  https://www.dbta.com/Editorial/News-Flashes/Graylog-Secures-39-Million-in-Recent-Funding-to-Continue-Growing-in-the-Centralized-Log-Management-Space-161227.aspx

  Dream Security筹集3500万美元

  11月14日,一家为政府机构、大型企业和关键基础设施提供网络安全保护的以色列人工智能网络安全公司Dream Security已完成3500万美元融资。该公司提供的解决方案由多个协同工作的产品组成,对组织的所有网络威胁进行潜在评估并预测可能的攻击路径。这是通过完全自动化快速实现的,无需安装硬件或软件。

  资料来源:

  https://www.finsmes.com/2023/11/cyble-expands-series-b-to-30-2m.html?amp;web_view=true

相关热词搜索:工业互联网安全

上一篇:工业网络安全周报-2023年第48期
下一篇:工业网络安全周报-2023年第49期

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306116;邮箱:aet@chinaaet.com。
分享到: 收藏