国家/行业政策
- 《铁路关键信息基础设施安全保护管理办法》公开征求
- 《信息安全技术网络安全产品互联互通框架》公开征求意见
- 两部门联合印发《关于促进网络安全保险规范健康发展的意见》
- 《生成式人工智能服务管理暂行办法》发布
- 关于调整《网络关键设备和网络安全专用产品目录》的公告
- 美国推出物联网安全标签计划
行业发展动态
- 2023首届工业互联网安全创新高峰论坛成功举办
- 加快新型信息基础设施建设 强化网络安全和数据安全管理
- 研究显示6月共发生434起勒索软件攻击
安全事件追踪
- 武汉地震监测中心遭网络攻击
- 挪威采矿和回收巨头Tomra遭大规模网络攻击后部分系统关闭
- 美国科罗拉多州工业巨头盖茨公司遭勒索软件攻击
- 澳大利亚基础设施公司Ventia遭受网络攻击
- 日本名古屋港口因勒索软件攻击而停止运营
重要安全漏洞
- 三菱电机CNC系列设备中存在安全漏洞
- Citrix零日漏洞针对关键基础设施进行攻击利用
- 霍尼韦尔修复了Experion DCS产品中多个安全漏洞
- Contec SolarView太阳能监控产品存在三个严重漏洞
- 西门子和施耐德7月修复了50个影响其产品的安全漏洞
一、国家/行业政策
1、《铁路关键信息基础设施安全保护管理办法》公开征求
7月25日消息,为了保障铁路关键信息基础设施安全,维护网络安全,根据《中华人民共和国网络安全法》《关键信息基础设施安全保护条例》等法律、行政法规,国家铁路局起草形成《铁路关键信息基础设施安全保护管理办法(征求意见稿)》。现向社会公开征求意见。
https://mp.weixin.qq.com/s/2kUAJ2VPsfxeXv3BMJbgOg
2、《信息安全技术网络安全产品互联互通框架》公开征求意见
7月19日消息,全国信息安全标准化技术委员会归口的国家标准《信息安全技术网络安全产品互联互通框架》现已形成标准征求意见稿。根据《全国信息安全标准化技术委员会标准制修订工作程序》要求,现将该标准征求意见稿面向社会公开征求意见。
https://mp.weixin.qq.com/s/kOtAYGtZB6DEVL5pGxeTJg
3、两部门联合印发《关于促进网络安全保险规范健康发展的意见》
7月17日,工业和信息化部、国家金融监督管理总局联合印发《关于促进网络安全保险规范健康发展的意见》,提出建立健全网络安全保险政策标准体系、加强网络安全保险产品服务创新等5方面共10条具体意见。
https://www.gov.cn/lianbo/bumen/202307/content_6892551.htm
4、《生成式人工智能服务管理暂行办法》发布
7月14日消息,国家网信办联合发改委、教育部、科技部、工信部、公安部、广电总局公布《生成式人工智能服务管理暂行办法》,自2023年8月15日起施行。据悉,《办法》对生成式人工智能服务实行包容审慎和分类分级监管,明确了提供和使用生成式人工智能服务总体要求。
http://cpc.people.com.cn/n1/2023/0714/c64387-40035514.html
5、关于调整《网络关键设备和网络安全专用产品目录》的公告
7月3日,国家互联网信息办公室会同工业和信息化部、公安部、国家认证认可监督管理委员会等部门更新了《网络关键设备和网络安全专用产品目录》,现予以公布,自印发之日起施行。2017年发布的《关于发布〈网络关键设备和网络安全专用产品目录(第一批)〉的公告》(2017年第1号)中的网络关键设备和网络安全专用产品目录同步废止。
https://www.miit.gov.cn/xwdt/gxdt/sjdt/art/2023/art_ad906e1e064b489da4d4382931fd95a3.html
6、美国推出物联网安全标签计划
7月18日消息,一项名为“美国网络信任标志”的新网络安全认证和标签计划正在制定中,以帮助美国消费者选择更安全、更能抵御黑客攻击的联网设备。根据美国联邦通信委员会的提议,该计划预计将于2024年推出,智能设备供应商将自愿承诺实施。美国主要供应商和制造商已经宣布参与。其中包括亚马逊、谷歌、百思买、LG电子美国、罗技和三星电子。
https://www.bleepingcomputer.com/news/security/us-preparing-cyber-trust-mark-for-more-secure-smart-devices/
二、行业发展动态
1、2023首届工业互联网安全创新高峰论坛成功举办
7月19日,2023年首届工业互联网安全创新高峰论坛在浙江省杭州市举办。论坛以“共铸安全 共建未来”为主题,秉承前瞻性、引领性和专业性原则,旨在建立一个促进政产学研用交流沟通的学术平台。围绕工业互联网安全产业的前沿与发展趋势,深入探讨了安全体系规划和建议、策略、技术等问题。
https://mp.weixin.qq.com/s/-VnwZyEtOsa69KNvwvFHUA
2、加快新型信息基础设施建设强化网络安全和数据安全管理
7月18日,第二十二届中国互联网大会在北京召开。工信部副部长张云明出席开幕式并作主旨发言。他表示,要坚持守正创新,加快新型信息基础设施建设,加大技术研发投入,充分发挥信息化驱动引领作用,赋能实体经济,增强高质量发展动能。统筹发展和安全,扩大开放合作,强化网络安全和数据安全管理,积极参与全球数字治理和国际规则制定,共筑网络空间命运共同体。
https://mp.weixin.qq.com/s/rOP8Vu-SdKPQDFgQXJUAdQ
3、研究显示6月共发生434起勒索软件攻击
7月20日,根据NCC Group发布的月度报告显示,2023年6月,勒索软件攻击继续创下历史新高,共发生了434起攻击,比去年同期(2022年6月——135起)增加了221%。报告显示活跃的威胁组织为Clop利用MOVEit文件传输软件漏洞、Lockbit 3.0、8base等。其中工业部门是攻击目标最多的部门,占总攻击的143起(33%),其次是消费类周期性产品的52起攻击(12%),科技类的48起攻击(11%)。
https://newsroom.nccgroup.com/news/ncc-group-monthly-threat-pulse-june-2023-469989
三、安全事件追踪
1、武汉地震监测中心遭网络攻击
7月26日,武汉市应急管理局发布声明称,该局所属武汉市地震监测中心遭受境外组织的网络攻击。这是继2022年6月份西北工业大学遭受境外网络攻击后又一具体案例。声明表示,为进一步查明事实,依法处理相关幕后黑客组织和不法分子的网络攻击行为,武汉市地震监测中心第一时间封存相关网络设备,并将遭受网络攻击的情况向辖区公安机关报案。武汉市公安局江汉分局随即发布警情通报,证实在武汉市地震监测中心发现了源于境外的木马程序,该木马程序能非法控制并窃取地震速报前端台站采集的地震烈度数据。该行为对国家安全构成严重威胁。
https://mp.weixin.qq.com/s/4GZ0mo3DPpWlVLOAMaiONg
2、挪威采矿和回收巨头Tomra遭大规模网络攻击后部分系统关闭
7月18日消息,挪威采矿和回收巨头Tomra正遭到了大规模网络攻击,攻击始于7月16日,为了遏制攻击,Tomra关闭了部分服务。在集团层面,其内部IT服务和部分后台应用仍然处于离线状态,影响了供应链管理,主要的办公地点处于离线状态,员工被要求远程办公。
https://www.theregister.com/2023/07/18/tomra_cyberattack/
3、美国科罗拉多州工业巨头盖茨公司遭勒索软件攻击
7月11日消息,总部位于美国科罗拉多州丹佛市的传动带和液压产品制造商盖茨公司成为勒索软件攻击的受害者。黑客加密了该公司的服务器并窃取了员工的机密文件。据报道,这起网络攻击早在2月份就发生过,但直到现在该事件才被广泛报道。该公司保证,它不会向黑客支付赎金来解密其服务器并恢复其工作,但能够自行修复所有问题。
https://www.securitylab.ru/news/539877.php
4、澳大利亚基础设施公司Ventia遭受网络攻击
7月8日,澳大利亚的基础设施提供商Ventia表示发现了一起网络入侵事件,导致其关键系统离线。随后Ventia在7月12日的一份声明中表示,其关键内部系统已安全重新启用,面向外部的网络正在系统性恢复。Ventia是澳大利亚和新西兰最大的基本服务提供商之一,业务涉及国防、能源、医疗保健、采矿、电信和水务行业。
https://therecord.media/ventia-hit-with-cyberattack-australia
5、日本名古屋港口因勒索软件攻击而停止运营
7月5日消息,日本最大最繁忙的港口名古屋港遭到勒索攻击,影响了集装箱码头的运营。名古屋港务局发布了关于名古屋港统一码头系统(NUTS)出现故障的通知,NUTS系统是控制该港所有集装箱的中央系统。通知称,故障原因是由当地时间2023年7月4日上午6时30分左右发生的勒索软件攻击所造成的。在问题得到修复前,该港口所有使用拖车的集装箱装卸作业都已经被取消,此次勒索攻击事件给该港口造成了巨大的经济损失,并严重影响了往返日本的货物流通。
https://www.bleepingcomputer.com/news/security/japans-largest-port-stops-operations-after-ransomware-attack/
四、重要安全漏洞
1、三菱电机CNC系列设备中存在安全漏洞
研究人员在三菱电机CNC系列设备中发现安全漏洞,该漏洞被标记为CVE-2023-3346,CVSS评分为9.8,该漏洞属于缓冲区溢出漏洞,恶意攻击者可以通过发送特制的数据包在受影响的产品上造成拒绝服务状态并执行恶意代码。
https://www.cisa.gov/news-events/ics-advisories/icsa-23-208-03
2、Citrix零日漏洞针对关键基础设施进行攻击利用
Citrix ADC及Citrix Gateway 中存在远程代码执行漏洞,已被用于针对某关键基础设施组织进行利用。该漏洞编号为CVE-2023-3519,CVSS评分9.8,攻击者可以利用此漏洞进行未经身份验证的远程代码执行,目前,该漏洞已被广泛利用。建议受影响的用户立即安装更新版本。
https://www.securityweek.com/citrix-zero-day-exploited-against-critical-infrastructure-organization/
3、霍尼韦尔修复了Experion DCS产品中多个安全漏洞
7月13日,研究人员披露了在霍尼韦尔 (Honeywell) Experion DCS 平台上发现了9个漏洞,这些漏洞被统称为 “Crit.IX”。CVE编号为 CVE-2023-23585、CVE-2023-22435、CVE-2023-24474、CVE-2023-25078、CVE-2023-25178、CVE-2023 -24480、CVE-2023-25948、CVE-2023-25770和CVE-2023-26597,其中7个漏洞的CVSS评分为9.8,另外2个漏洞的评分为7.5,漏洞影响霍尼韦尔的多个Experion DCS平台和相关的C300 DCS控制器。包括Experion Process Knowledge System (EPKS)、LX和PlantCruise。这些产品被广泛用于工业组织中的各个领域,包括农业、水务、制药和核电站。如果被利用,可用于拒绝服务攻击、获取敏感信息以及在控制器或服务器上执行远程代码。
https://www.securityweek.com/honeywell-dcs-platform-vulnerabilities-can-facilitate-attacks-on-industrial-organizations/
4、Contec SolarView太阳能监控产品存在三个严重漏洞
日本公司Contec制造的太阳能监控产品存在三个严重漏洞,导致数百家能源组织机构受影响。CVE编号分别为CVE-2022-29303、CVE-2023-23333、CVE-2022-44354,CVSS评分均为9.8,其中CVE-2022-29303是一个未经身份验证的远程命令注入漏洞,正被在野利用,影响Contec SolarView系列。据该公司网站称,全球大约3万个发电站已使用了这些设备。
https://mp.weixin.qq.com/s/zXX3xWhiVqit2PVPuB0h_A
5、西门子和施耐德7月修复了50个影响其产品的安全漏洞
西门子和施耐德电气发布了9个新公告,解决了影响其工业产品的50个漏洞。西门子发布了5个新公告,修复了40多个漏洞。其中包括Simatic CN 4100 通信系统中的一个严重漏洞,可被用于获取管理员权限并完全控制设备。另外还修复了系统中可导致网络隔离遭绕过的一个高危漏洞。施耐德电气发布了4个新公告,包括6个影响该公司产品的漏洞以及影响第三方组件Codesys 运行时系统V3通信服务器的十几个漏洞。
施耐德电气和西门子能源公司最近证实称遭CI0p勒索组织攻击,该组织利用的是MOVEit零日漏洞。
https://www.securityweek.com/ics-patch-tuesday-siemens-schneider-electric-fix-50-vulnerabilities/