融安网络 工业网络安全态势报告【2023年第5期】

2023-06-08 10:50:16来源:深圳融安网络科技有限公司

本期摘要:

国家/行业政策

  • 交通运输部发布《公路水路关键信息基础设施安全保护管理办法》
  • 信安标委发布《信息安全技术 网络和终端隔离产品技术规范》等2项国家标准征求意见稿
  • 工业和信息化部科技伦理委员会、工业和信息化领域科技伦理专家委员会成立
  • 工信部发布《工业领域数据安全标准体系建设指南(2023版)》(征求意见稿)
  • 工信部发布通信行业4项推荐性国家标准和174项行业标准报批公示
  • 《网络安全标准实践指南—网络数据安全风险评估实施指引》正式发布
  • 澳大利亚发布《关键基础设施资产类别定义指南》

行业发展动态

  • 中国信通院联合发布《数控机床网络安全研究报告(2023年)》
  • 针对能源行业的暗网威胁
  • 破坏全球电力供应!恶意软件Cosmic Energy对电网构成直接威胁
  • 美光公司在华销售的产品未通过网络安全审查
  • 霍尼韦尔推出新的OT网络安全解决方案旨在帮助组织识别漏洞和威胁
  • 美国政府调查罗克韦尔自动化中国业务的网络安全风险
  • 充电桩也要做好隐私保护

安全事件追踪

  • 工业自动化巨头ABB遭遇Black Basta勒索软件攻击
  • 德国军工巨头Rheinmetall遭遇Black Basta勒索软件攻击
  • 法国电子产品制造商Lacroix Group遭网络攻击后关闭了三家工厂
  • 工业网络安全供应商Dragos遭受勒索攻击
  • 伊朗黑客组织Tortoiseshell针对以色列金融和物流行业发起攻击
  • 英国大型陶瓷材料厂商因网络攻击损失超3千万元
  • 美国交通部遭到攻击导致23.7万政府人员数据遭泄露

重要安全漏洞

  • Moxa MXsecurity 系列存在多个安全漏洞
  • Teltonika工业蜂窝路由器中存在多个安全漏洞
  • SEL实时自动化控制器中发现19个安全漏洞
  • 西门子和施耐德5月发布了32个影响其产品的安全漏洞


一、国家/行业政策

1、交通运输部发布《公路水路关键信息基础设施安全保护管理办法》

5月6日,交通运输部公布了《公路水路关键信息基础设施安全保护管理办法》(简称《管理办法》),共6章33条,自2023年6月1日起施行,切实保障公路水路关键信息基础设施安全,维护网络安全。

https://mp.weixin.qq.com/s/LJ_HqjMAPf3qHvsCOKUWmw


2、信安标委发布《信息安全技术网络和终端隔离产品技术规范》等2项国家标准征求意见稿

5月15日,信安标委发布《信息安全技术 网络和终端隔离产品技术规范》《信息安全技术人工智能计算平台安全框架》两项国家标准征求意见稿,如有意见或建议请于2023年7月14日24:00前反馈。

https://www.tc260.org.cn/front/postDetail.html?id=20230517091831


3、工业和信息化部科技伦理委员会、工业和信息化领域科技伦理专家委员会成立

5月16日消息,为深入贯彻《中华人民共和国科学技术进步法》《中共中央办公厅 国务院办公厅关于加强科技伦理治理的意见》,认真落实党中央、国务院关于加强科技伦理治理的决策部署,提升工业和信息化领域科技伦理治理能力,工业和信息化部正式成立工业和信息化部科技伦理委员会、工业和信息化领域科技伦理专家委员会。

https://www.miit.gov.cn/xwdt/gxdt/sjdt/art/2023/art_bf9109a8e7bd42eba880126c008babd1.html


4、工信部发布《工业领域数据安全标准体系建设指南(2023版)》(征求意见稿)

5月22日,工信部发布《工业领域数据安全标准体系建设指南(2023版)》(征求意见稿)公开征求意见。其中提出建设目标,到2024年,初步建立工业领域数据安全标准体系,有效落实数据安全管理要求,基本满足工业领域数据安全需要,推进标准在重点行业、重点企业中的应用,研制数据安全国家、行业或团体标准30项以上。到2026年,形成较为完备的工业领域数据安全标准体系,全面落实数据安全相关法律法规和政策制度要求,标准的技术水平、应用效果和国际化程度显著提高,基础性、规范性、引领性作用凸显,贯标工作全面开展,有力支撑工业领域数据安全重点工作,研制数据安全国家、行业或团体标准100项以上。

https://mp.weixin.qq.com/s/6qUE_i1dK-DTYu7O71XTnA


5、工信部发布通信行业4项推荐性国家标准和174项行业标准报批公示

5月22日,工信部发布已完成通信行业《电信和互联网服务 用户个人信息保护技术要求》等4项推荐性国家标准和《物联网管理平台安全防护要求》等174项行业标准的制修订工作。

https://miit.ccsa.org.cn/pclistDetail/?id=60


6、《网络安全标准实践指南—网络数据安全风险评估实施指引》正式发布

5月29日,全国信安标委发布《网络安全标准实践指南—网络数据安全风险评估实施指引》,该《实践指南》给出了网络数据安全风险评估的评估思路、工作流程和评估内容,提出从数据安全管理、数据处理活动、数据安全技术、个人信息 保护等方面评估安全风险。

https://www.tc260.org.cn/front/postDetail.html?id=20230529155314


7、澳大利亚发布《关键基础设施资产类别定义指南》

澳大利亚网络和基础设施安全中心(CISC)发布了《关键基础设施资产类别定义指南》。该指南适用于所有相关基础设施部门,简化了关键基础设施负责主体和直接利益相关方的义务,有助于提高运营弹性并降低复杂性。指南涵盖10大类别,共计22个关键基础设施部门。

https://industrialcyber.co/regulation-standards-and-compliance/australia-releases-comprehensive-guide-on-critical-infrastructure-asset-class-definition/


二、行业发展动态

1、中国信通院联合发布《数控机床网络安全研究报告(2023年)》

中国信通院联合发布《数控机床网络安全研究报告(2023年)》。报告以工业互联网背景下数控机床的发展为基础,从数控机床国内外政策、安全技术研究、技术标准规范等方面分析了数控机床的网络安全现状。报告详细分析了数控机床存在的漏洞隐患、入侵攻击等网络安全风险及深层次原因,并给出安全防护实施方案建议。最后,报告从标准、技术研究、评估评测等方面提出数控机床网络安全未来的工作方向。

https://mp.weixin.qq.com/s/GKSMnvVrRcNUaZYCR_j3aw


2、针对能源行业的暗网威胁

Searchlight Cyber在《针对能源行业的暗网威胁》报告中指出,很大一部分石油和天然气公司的CISO可能没有意识到源自暗网的网络威胁,或者没有积极监控它们。该报告还显示,研究人员通过对2022年2月至2023年2月期间在网络犯罪论坛、黑暗网站和市场上发布的帖子进行了分析,发现了许多能源部门组织初始访问权限的报价,这些拍卖经常在著名的黑客论坛上举行,如Exploit,RaidForums和BreachForums。l

https://www.slcyber.io/dark-web-threats-against-the-energy-industry/


3、破坏全球电力供应!恶意软件Cosmic Energy对电网构成直接威胁

近日,Mandiant威胁研究人员发现了旨在破坏电网的、与俄罗斯相关的新型恶意软件,他们敦促能源公司采取行动减轻这种“直接威胁”。这种名为Cosmic Energy的专业操作技术 (OT) 恶意软件与之前针对电网的攻击中使用的恶意软件有相似之处,包括2016 年在乌克兰基辅发生的“Industroyer”事件。Cosmic Energy 旨在通过与 IEC 60870-5-104 (IEC-104) 标准设备(例如远程终端单元)交互来中断电力。这些设备通常用于欧洲、中东和亚洲的输电和配电业务。

https://mp.weixin.qq.com/s/-I6QiRhcXdNW-0nQegjkyA


4、美光公司在华销售的产品未通过网络安全审查

日前,网络安全审查办公室依法对美光公司在华销售产品进行了网络安全审查。审查发现,美光公司产品存在较严重网络安全问题隐患,对我国关键信息基础设施供应链造成重大安全风险,影响我国国家安全。

https://mp.weixin.qq.com/s/BEX4nl_S11tZaPZTDCExHQ


5、霍尼韦尔推出新的OT网络安全解决方案旨在帮助组织识别漏洞和威胁

5月23日,霍尼韦尔宣布推出新的OT网络安全解决方案Cyber Insights,旨在帮助组织识别其设施中的漏洞和威胁。霍尼韦尔指出,新解决方案是专门为OT系统设计的,它会检查系统负载,并在专用服务器上而不是OT资产本身上完成收集数据的分析和关联,以避免造成任何中断。

https://www.securityweek.com/new-honeywell-ot-cybersecurity-solution-helps-identify-vulnerabilities-threats/


6、美国政府调查罗克韦尔自动化中国业务的网络安全风险

5月11日消息,美国政府调查工业巨头罗克韦尔自动化的中国业务是否对关键基础设施构成网络安全风险。,调查的重点是罗克韦尔在中国大连的工厂,那里的员工可能会访问可用于破坏公司客户系统的信息。调查尚处于早期阶段,罗克韦尔称,它尚未获悉调查,并表示如果接到调查通知,愿意全力合作。

https://www.securityweek.com/us-probing-cybersecurity-risks-of-rockwell-automations-china-operations-report/


7、充电桩也要做好隐私保护

近日,工信部通报了11个涉新能源汽车充换电运营的平台存在侵害用户权益的行为,问题包括“违规收集个人信息”“强制用户使用定向推送功能”“APP强制、频繁、过度索取权限”等。据了解,2022年我国车桩比已达2.5:1,充电桩数量处于全球较高水平,其中不少是智能网联充电桩。在优化、扩大充电桩布局的同时,还需高度警惕信息泄露风险。有关部门要完善智能充电桩的安全标准,提高相关网络公司的行业准入门槛,加大监督检查力度,对于违规、过度索取车主私人信息的互联网产品采取取消其经营资质等惩罚措施。

http://auto.cnr.cn/cz/20230529/t20230529_526267469.shtml


三、安全事件追踪

1、工业自动化巨头ABB遭遇Black Basta勒索软件攻击

瑞士跨国公司ABB是一家行业领先的电气化和自动化技术提供商,为制造业和能源供应商开发工业控制系统(ICS)和SCADA系统。据报道,该公司近日遭遇了Black Basta勒索软件攻击,影响到了其业务运营。有多名员工称,勒索软件攻击影响到了该公司的Windows Active Directory,并波及到了数百台设备。遭到攻击后,ABB中断了与客户的VPN连接,以防止勒索软件传播到其他网络。这次攻击扰乱了公司的运营,推迟了项目并影响了工厂。

https://www.bleepingcomputer.com/news/security/multinational-tech-firm-abb-hit-by-black-basta-ransomware-attack/


2、德国军工巨头Rheinmetall遭遇Black Basta勒索软件攻击

5月23日消息,德国汽车和武器制造商Rheinmetall AG称,它遭到了BlackBasta的勒索攻击,民用业务受到影响。5月20日,BlackBasta勒索软件组织在其泄密网站上发布了从Rheinmetall窃取的数据样本,其中包括保密协议、技术示意图、护照扫描件和采购订单等。该公司表示,他们在4月14日发现攻击活动,由于集团内部的IT基础设施是严格分离的,因此其军事业务未受到此次攻击的影响。

https://www.securityweek.com/rheinmetall-says-military-business-not-impacted-by-ransomware-attack/


3、法国电子产品制造商Lacroix Group遭网络攻击后关闭了三家工厂

5月12日,法国电子产品制造商Lacroix Group宣布关闭了法国、德国和突尼斯的三个工厂以应对网络攻击。该公司透露这是勒索攻击,他们已对此问题展开调查,以确定是否有数据泄露。由于部分本地基础设施被加密,Lacroix计划于5月22日恢复生产。

https://securityaffairs.com/146335/cyber-crime/lacroix-group-ransomware-attack.html


4、工业网络安全供应商Dragos遭受勒索攻击

5月10日,工业网络安全供应商Dragos表示,一个已知的勒索软件组织攻破了其防御措施并访问了威胁情报报告、SharePoint门户和客户支持系统,但最终在一项精心设计的勒索计划中失败了,其中包括向公司高管发送私人信息。Dragos表示,勒索软件攻击者从该公司的SharePoint系统中下载了通用数据,并向公司高管发送电子邮件,威胁说如果该公司拒绝支付勒索要求,将公布被盗数据。

https://www.securityweek.com/dragos-says-ransomware-hackers-failed-at-elaborate-extortion-scheme/


5、伊朗黑客组织Tortoiseshell针对以色列金融和物流行业发起攻击

近日,以色列的金融服务、航运和物流公司的多个网站遭遇水坑攻击。据研究人员称,这次攻击被归因于伊朗黑客组织Tortoiseshell。攻击者通过在受感染的网站中注入脚本来收集初步用户信息,并将其发送到攻击者的服务器。目前大多数受影响的网站已经被清除了恶意代码。

https://securityaffairs.com/146625/apt/iranian-tortoiseshell-israeli-logistics-industry.html


6、英国大型陶瓷材料厂商因网络攻击损失超3千万元

5月18日消息,英国工业陶瓷公司维苏威(Vesuvius)今年2月曾披露,正在处理一起网络事件。该公司日前表示,公司因该事件损失了350万英镑(约合人民币3057万元)。

https://therecord.media/vesuvius-engineering-uk-steel-cyber-incident-cost


7、美国交通部遭到攻击导致23.7万政府人员数据遭泄露

美国交通部(USDOT)最近发生了一起数据泄露事件,导致23.7万名现任和前任联邦政府雇员的个人信息遭到泄露。泄露源于处理TRANServe交通福利的系统遭到攻击,USDOT表示没有任何交通安全系统受到影响。该部门正在调查这一事件,并关闭了交通福利系统的访问,直到它得到保护和恢复。

https://www.yahoo.com/news/data-237-000-us-government-232707971.html



四、重要安全漏洞

1、Moxa MXsecurity 系列存在多个安全漏洞

Moxa MXsecurity 系列是为OT网络设计的工业网络安全管理软件。5月25日,CISA发布了1份安全公告,称Moxa MXsecurity 系列存在两个安全漏洞,第一个为命令注入漏洞CVE-2023-33235,CVSS评分7.2,获得特权的远程攻击者可以在设备上执行任意命令;第二个为硬编码密钥认证绕过漏洞CVE-2023-33236,CVSS评分9.8,攻击者可以利用此漏洞绕过系统上的身份验证。

https://www.cisa.gov/news-events/ics-advisories/icsa-23-145-01


2、Teltonika工业蜂窝路由器中存在多个安全漏洞

Teltonika Networks是网络解决方案的领先制造商,广泛应用于工业环境,包括网关、LTE路由器和调制解调器。研究人员发现了影响全球数千台联网设备的八个漏洞。影响的 Teltonika 产品和相关漏洞为:远程管理系统 (RMS):4.10.0 之前的版本(受CVE-2023-32346、CVE-2023-32347、CVE-2023-32348、CVE-2023-2587、CVE-2023-2588 影响);远程管理系统 (RMS):4.14.0 之前的版本(受 CVE-2023-2586 影响);RUT 路由器固件:版本 00.07.00 到 00.07.03.4(受 CVE-2023-32349 影响);RUT 路由器固件:版本 00.07.00 到 00.07.03(受 CVE-2023-32350 影响)。成功利用这些漏洞会对受感染的设备产生广泛的影响,包括监控网络流量、暴露敏感数据、劫持互联网连接和访问内部服务。

https://securityaffairs.com/146317/hacking/teltonika-industrial-cellular-routers-flaws.html


3、SEL实时自动化控制器中发现19个安全漏洞

Schweitzer Engineering Laboratories (SEL)是一家专门为电力行业设计和制造电子系统和组件的公司。SEL 产品和服务包括电力系统的保护、自动化和控制解决方案,以及通信和网络安全技术。研究人员在分析SEL RTAC基于Web的HMI时发现了19个漏洞,影响最大的漏洞是CVE-2023-31148、CVE-2023-31149,CVSS评分9.1,是两个经过身份验证的命令注入漏洞,可以允许任何具有网络写入权限的用户以 root 身份在底层操作系统上执行命令。

https://www.nozominetworks.com/blog/19-new-vulnerabilities-found-in-sel-real-time-automation-controllers/


4、西门子和施耐德5月发布了32个影响其产品的安全漏洞

西门子发布了六个新公告,描述了26个漏洞。在Siveillance Video产品中存在两个高危漏洞,可能允许经过身份验证的远程攻击者在受影响的系统上执行任意代码。施耐德电气发布了四个新公告,描述了六个漏洞。其中一个公告涉及影响PowerLogic功率计的高危漏洞,该漏洞允许可以拦截网络流量的攻击者获取敏感信息、修改数据或导致DoS条件。另一份公告告知客户可利用该漏洞获取敏感信息的 OPC 工厂服务器漏洞。

https://www.securityweek.com/ics-patch-tuesday-siemens-schneider-electric-address-few-dozen-vulnerabilities/

分享:

微博
微信公众号