<address id="n1rrn"><pre id="n1rrn"><ruby id="n1rrn"></ruby></pre></address>

           

          工業網絡安全簡報「2022年11期」

          2022-10-31 17:27:27來源:深圳融安網絡科技有限公司

          一、行業發展動態

          工業互聯網總體網絡架構國家標準正式發布

          近日,國標委批準發布國家標準GB/T 42021-2022《工業互聯網 總體網絡架構》,這是我國工業互聯網網絡領域發布的首個國家標準。標志著全國工業互聯網體系建設邁出了堅實的一步。標準圍繞工業互聯網網絡規劃、設計、建設和升級改造,規范了工業互聯網工廠內、工廠外網絡架構的目標架構和功能要求,提出了工業互聯網網絡實施框架和安全要求,有助于加快構建高質量的工業互聯網網絡基礎設施,有助于引導全行業全產業的數字化、網絡化、智能化水平提升,對于加速產業數字化轉型具有重要意義。

          (來源:工信部)


          工業互聯網平臺領域首批國家標準正式發布實施

          10月14日,國家市場監督管理總局(國家標準化管理委員會)發布2022年第13號中華人民共和國國家標準公告,批準GB/T 41870-2022《工業互聯網平臺 企業應用水平與績效評價》和GB/T 23031.1-2022《工業互聯網平臺 應用實施指南 第1部分:總則》2項國家標準正式發布,這是我國工業互聯網平臺領域發布的首批國家標準,對我國工業互聯網平臺標準化建設具有重要意義。

          (來源:工信部)


          工業和信息化部、應急管理部印發《“工業互聯網+安全生產”行動計劃(2021-2023年)》

          10月10日,工業和信息化部、應急管理部聯合發布了《“工業互聯網+安全生產”行動計劃(2021-2023年)》。提出到2023年底,工業互聯網與安全生產協同推進發展格局基本形成,工業企業本質安全水平明顯增強。一批重點行業工業互聯網安全生產監管平臺建成運行,“工業互聯網+安全生產”快速感知、實時監測、超前預警、聯動處置、系統評估等新型能力體系基本形成,數字化管理、網絡化協同、智能化管控水平明顯提升,形成較為完善的產業支撐和服務體系,實現更高質量、更有效率、更可持續、更為安全的發展模式。

          (來源:工信部)


          關于征集工業和信息化領域商用密碼典型應用方案的通知

          10月9日,工業和信息化部國家密碼管理局發布關于征集工業和信息化領域商用密碼典型應用方案的通知,征集方向包括面向通信基礎設施的密碼應用、面向智能裝備與控制系統的密碼應用、面向網絡應用與服務的密碼應用、面向新技術新應用的密碼應用、面向基礎軟硬件的密碼應用、其他工業和信息化領域的商用密碼應用和解決方案。

          (來源:工信部)


          美國運輸安全管理局TSA發布《加強鐵路網絡安全指令》

          美國運輸安全管理局TSA發布了《加強鐵路網絡安全-SD1580/82-2022-01》指令,旨在改善美國鐵路運營的網絡安全。指令對客運和貨運鐵路運營商的網絡安全提出了多項要求,要求對指定的客運和貨運鐵路運營商實施監管,通過基于績效指標的措施增強網絡安全彈性。

          (來源:SecurityWeek)


          美國宣布將推出物聯網產品的網絡安全標簽計劃

          美國白宮國家安全委員會宣布了一項消費品網絡安全標簽計劃,該標簽將應用于智能(IoT)設備,幫助消費者了解他們購買的產品是否安全,以防止黑客攻擊和其他網絡漏洞。政府計劃首先推薦三到四個網絡安全標準,制造商可以將這些標準用作標簽的基礎,用于防范物聯網設備相關的風險。

          (來源:Risky Biz News)


          澳大利亞開始參與推動關鍵基礎設施改革的風險管理計劃

          澳大利亞政府宣布,已開始根據《2018年關鍵基礎設施安全法》第2A部分的要求,就風險管理計劃規則的制定進行公開意見征求。該行動致力于建立強有力和有效的政府與產業界伙伴關系,這是實現政府關鍵基礎設施安全和彈性愿景的關鍵。風險管理計劃(RMP)將要求某些關鍵基礎設施資產的所有者和運營商識別其業務面臨的風險,并每年由董事會或其他管理機構簽署一份風險計劃。意見征求期限從2022年10月5日到11月18日。

          (來源:Industrial Cyber)



          二、安全事件

          澳大利亞第三大能源公司EnergyAustralia遭網絡攻擊

          澳大利亞第三大能源公司EnergyAustralia稱遭受了網絡攻擊,攻擊者可以訪問323名住宅和小型企業客戶的信息,被泄露的數據存儲在公司的在線平臺My Account上,包括客戶姓名、地址、電子郵件地址、電費和煤氣費、電話號碼以及信用卡的前六位和后三位數字等信息。

          (來源:Canstar Blue)


          印度最大的電力公司Tata Power的IT基礎設施遭網絡攻擊

          10月15日,印度最大的綜合電力公司Tata Power的IT基礎設施遭到網絡攻擊。該公司在向印度國家證券交易所(NSE)提交的文件中表示,對IT基礎設施的入侵影響了“其部分IT系統”,它進一步表示,已采取措施檢索和恢復受影響的機器,并為面向客戶的門戶設置了安全護欄,以防止未經授權的訪問。據稱,攻擊活動針對的是至少7個印度國家電力調度中心(sldc),它們負責在各自的州內實施實時電網控制和電力調度操作。

          (來源:The hacker news)


          英國汽車經銷商Pendragon遭LockBit勒索軟件攻擊

          Pendragon Group在英國擁有200多家汽車經銷商,遭到LockBit勒索軟件團伙的網絡攻擊,據稱該團伙要求6000萬美元解密文件而不是泄露文件。Pendragon 擁有CarStore、Evans Halshaw和Stratstone豪華汽車零售商,銷售各種預算的品牌汽車,從Jaguar、Porsche、Ferrari、Mercedes-Benz、BMW、Land Rover、Aston Martin,到Renault、Ford、Hyundai、Nissan、標致、沃克斯豪爾、雪鐵龍、DS、達契亞和DAF。Pendragon向英國執法部門以及該國的數據保護辦公室報告該事件,目前,其沒有提供更多相關細節。

          (來源:BleepingComputer)


          日本科技公司Oomiya遭LockBit 3.0勒索軟件攻擊

          Oomiya專注于設計和制造微電子和設施系統設備。Omiya Kasei的業務分為四大領域,化學和工業產品的制造和設計、電子材料的設計、藥物開發和工廠制造。Lockbit 3.0運營商聲稱已從公司竊取數據,并威脅如果公司不支付贖金,將在2022年10月20日之前泄露數據。目前,勒索軟件團伙尚未公布涉嫌被盜文件的樣本。此事件可能會對第三方組織產生重大影響,因為Oomiya處于全球多個行業的主要組織的供應鏈中,包括制造、半導體、汽車、通信和醫療保健。

          (來源:Security Affairs)


          美國最大的連鎖醫院之一的CommonSpirit遭勒索軟件攻擊

          本月初,美國最大連鎖醫院之一的CommonSpirit遭到了勒索軟件攻擊,攻擊導致手術延遲,患者護理延誤,被迫重新安排全國各地的醫生預約。隨后,CommonSpirit Health證實其遇到了IT安全問題,迫使其部分基礎設施脫機。據報道,勒索軟件攻擊影響了多個設施,其中包括CHI紀念醫院(田納西州)、圣盧克醫院(德克薩斯州)和弗吉尼亞梅森方濟會健康中心(西雅圖)。

          (來源:Security Affairs)


          美國多個機場網站在親俄黑客組織的DDoS攻擊中而被迫關閉

          10月10日,親俄黑客組織“KillNet”聲稱對美國幾個主要機場的網站進行大規模分布式拒絕服務 (DDoS) 攻擊,使其無法訪問。DDoS 攻擊已經通過垃圾請求使托管這些網站的服務器無法運作,使旅客無法連接并獲取有關其定期航班或預訂機場服務的更新。返回數據庫連接錯誤的其他機場包括芝加哥奧黑爾國際機場 (ORD)、奧蘭多國際機場 (MCO)、丹佛國際機場 (DIA)、鳳凰城天港國際機場 (PHX),以及肯塔基州、密西西比州和夏威夷的一些機場。

          (來源:BleepingComputer)


          三、重要安全漏洞

          研華R-SeeNet存在多個安全漏洞

          Advantech R-SeeNet是中國臺灣研華(Advantech)公司的一個工業監控軟件。該軟件基于snmp 協議進行監控平臺,并且適用于Linux、Windows平臺。本月,CISA發布了工業控制系統(ICS)告警,指出R-SeeNet存在三個安全漏洞,分別為:基于堆棧的緩沖區溢出漏洞CVE-2022-3385(CVSS評分:9.8)、CVE-2022-3386(CVSS評分:9.8)和路徑遍歷漏洞CVE-2022-3387(CVSS評分:6.5)成功利用這些漏洞可能導致未經授權的攻擊者遠程刪除系統上的文件或允許遠程執行代碼。

          受影響版本:

          2.4.19 及更早版本

          2.4.17 及更早版本(僅限 CVE-2022-3386 和 CVE-2022-3385)

          修復建議:

          目前此漏洞已經修復,建議用戶將 R-SeeNet更新到版本2.4.21或更高版本

          (來源:CISA)


          Apache Commons Text遠程代碼執行漏洞

          研究人員表示,在10月18日檢測到針對Apache Commons Text中新披露漏洞的利用嘗試。該漏洞被跟蹤為CVE-2022-42889(CVSSv3評分:9.8),也被稱為Text4Shell,攻擊者可以使用腳本、dns和url查找遠程發送精心設計的有效載荷,以實現任意遠程代碼執行。成功利用該漏洞可以使攻擊者僅通過特制的有效載荷打開與易受攻擊的應用程序的反向shell連接,從而有效地為后續攻擊打開大門。

          受影響版本:

          1.5至1.9版本

          修復建議:

          目前該漏洞已經修復,受影響用戶可以升級到Apache Commons Text 1.10.0。

          下載鏈接:
          https://commons.apache.org/proper/commons-text/download_text.cgi

          (來源:The hacker news)


          西門子和施耐德10月修復了36個影響其產品的安全漏洞

          西門子

          西門子發布了15條新公告,其中嚴重漏洞為CVE-2022-38465(CVSSv3評分:9.3),它與未正確保護的全局加密密鑰有關,攻擊者可以利用漏洞對單個Siemens PLC發起離線攻擊,并獲得私鑰用來破壞整個產品線,再通過獲得敏感的配置數據發起中間人(MitM)攻擊,讀取或修改PLC與其連接的HMI和工程工作站之間的數據。西門子還通報了影響Desigo CC和Cerberus DMS 的關鍵身份驗證相關漏洞和一些影響關鍵設備的DoS漏洞和權限提升漏洞。

          施耐德電氣

          施耐德電氣發布了4條新公告涵蓋多個漏洞,其中包括EcoStruxure Operator Terminal Expert和Pro-face BLUE 產品中的六個可能導致任意代碼執行的高嚴重性漏洞;EcoStruxure Power Operation和Power SCADA Operation 軟件受到一個漏洞的影響,該漏洞可能允許攻擊者通過讓用戶單擊特制鏈接來查看數據、更改設置或造成中斷。EcoStruxure Panel Server Box 受到可被用于任意寫入(這可能導致代碼執行)和DoS攻擊的漏洞;以及SAGE RTU產品使用的第三方ISaGRAF Workbench軟件受到可能導致任意代碼執行或權限提升的三個漏洞。

          (來源:SecurityWeek)

          分享:

          微博
          微信公眾號
          cao死你狠狠cao弄

                <address id="n1rrn"><pre id="n1rrn"><ruby id="n1rrn"></ruby></pre></address>