3、国家数据局等17部门联合印发《“数据要素×”三年行动计划(2024—2026年)》
1月4日,国家数据局等17部门联合印发《“数据要素×”三年行动计划(2024—2026年)》选取工业制造、现代农业、商贸流通、交通运输、金融服务、科技创新、文化旅游、医疗健康、应急管理、气象服务、城市治理、绿色低碳等12个行业和领域,推动发挥数据要素乘数效应,释放数据要素价值。
信息来源:
https://mp.weixin.qq.com/s/e7Jy52Qd9kWxwclQFKQsbA
https://www.defense.gov/News/Releases/Release/Article/3643326/dod-releases-first-ever-national-defense-industrial-strategy/
6、美国政府发布供水和污水处理设施网络安全指南
1月19日消息,美国政府发布了新指南,旨在帮助水和废水处理(WWS)领域的组织提高网络弹性和事件响应能力。水和废水部门-事件响应指南,由网络安全和基础设施安全局(CISA)、联邦调查局(FBI)和环境保护局(EPA)在联邦机构和WWS部门合作伙伴的协助下制定,详细介绍了整个过程中涉及的联邦角色、资源和责任事件响应生命周期。
信息来源:
https://www.securityweek.com/us-gov-publishes-cybersecurity-guidance-for-water-and-wastewater-utilities/
1、2023年全球工业控制系统(ICS)安全市场规模为178亿美元
BlueWeave Consulting针对全球工业控制系统(ICS)安全市场发布的报告显示,2023年全球工业控制系统(ICS)安全市场规模为178亿美元,预计到2030年将达到261亿美元,复合年增长率约为6.59%。ICS安全市场的一个重要驱动因素是自动化技术和物联网 (IoT) 在各种工业控制应用中的采用不断增加,以及对智能电网的大量投资。
信息来源:
https://www.blueweaveconsulting.com/report/industrial-control-systems-security-market
2、研究显示2023年全球网络攻击增长了104%
1月22日,Armis发布了《网络安全剖析:2023年攻击形势剖析》报告,报告通过其专有数据分析显示,2023年全球网络攻击增加了一倍多,增长了104%。公用事业(增长超过200%)和制造业(增长165%)是风险最大的行业。报告还显示,2023年发现了超过65,000个独特的CVE。可穿戴设备未修补的CVE百分比最高(93%),并且所有设备中的三分之一仍未针对Log4Shell进行修补。
信息来源:
https://www.armis.com/blog/armis-research-provides-possible-blueprint-for-where-cisos-need-to-prioritize-efforts-in-2024/
3、Forescout呼吁全球关键基础设施加强网络安全措施
1月24日,Forescout在最新发布的《2023年全球威胁综述》报告中公布了记录攻击的全球调查结果显示,2023年1月至12月期间共记录了4.2亿次攻击,即每秒13次攻击瞄准关键基础设施,比2022年增加了30%。Forescout呼吁全球关键基础设施应采取更强有力的网络安全措施。
信息来源:
https://pressreleasehub.pa.media/article/at-13-attacks-per-second-critical-infrastructure-is-under-siege-10063.html
4、报告显示2023年勒索软件受害者增加80%
1月25日, GuidePoint Security发布了2023年度勒索软件报告。该报告根据公开数据调查了全球勒索软件趋势,报告称,2023 年与2022年的勒索软件活动相比,受害者发帖数量同比增加了80%,共有4519名受害者,遍布30 个行业和120个国家。有63个勒索软件组使用加密、数据泄露和其他策略来威胁企业支付赎金。
信息来源:
https://securitybrief.co.uk/story/new-ransomware-report-reveals-80-victim-increase-in-2023
1、沙特阿拉伯工业和矿产资源部(MIM)暴露敏感数据长达15个月
1月9日消息,沙特阿拉伯工业与矿产资源部(MIM)的环境文件被曝光,敏感细节向任何愿意获取这些信息的人开放。研究团队认为敏感数据暴露已长达15个月。其中包括数据库凭据、邮件凭据和数据加密密钥等。目前,沙特工业和矿产资源部已关闭该文件。
信息来源:
https://cybernews.com/security/saudi-ministry-mim-exposed-sensitive-data/
2、Tietoevry勒索软件攻击导致瑞典企业和城市停电
1月21日消息,芬兰IT服务公司Tietoevry遭受了Akira勒索软件攻击,影响了位于瑞典的一个数据中心的云托管客户,导致瑞典多个客户出现服务中断。该公司表示,他们正在恢复基础设施和服务。
信息来源:
https://www.bleepingcomputer.com/news/security/tietoevry-ransomware-attack-causes-outages-for-swedish-firms-cities/
3、英国南方水务公司遭Black Basta勒索攻击
1月22日,Black Basta勒索软件组织将英国南方水务公司(Southern Water)添加到其Tor数据泄露网站的受害者名单中,并威胁要于2024年2月29日泄露被盗数据。该组织声称窃取了750GB的敏感数据,包括用户的个人文档和公司文档。该团伙公布了一些截图作为攻击证据,包括护照、身份证和部分员工的个人信息。目前,尚不清楚该组织向受害者索要多少赎金。南方水务表示,已经检测到可疑活动,并在独立网络安全专家的领导下对此事件展开调查。
信息来源:
https://securityaffairs.com/157951/cyber-crime/black-basta-gang-claims-the-hack-of-the-uk-water-utility-southern-water.html
4、水务巨头威立雅北美公司遭勒索软件攻击
1月23日消息,跨国企业集团威立雅的子公司威立雅北美公司披露了一起勒索软件攻击事件,该事件影响了其市政水务部门的部分系统,并破坏了其账单支付系统。检测到攻击后,威立雅已实施防御措施,暂时关闭部分系统以遏制漏洞。威立雅北美公司为大约550个社区提供供水和污水处理服务,并为约100家工业设施提供工业用水解决方案,在美国和加拿大的416家工厂每天处理超过22亿加仑的水和废水。
信息来源:
https://www.bleepingcomputer.com/news/security/water-services-giant-veolia-north-america-hit-by-ransomware-attack/
5、乌克兰能源公司、邮政服务等国家机构遭受网络攻击
1月25日消息,乌克兰最大的石油和天然气公司Naftogaz表示,其一个数据中心遭受“大规模网络攻击”,导致其网站和呼叫中心瘫痪。此次黑客攻击攻击的是IT系统,而不是涉及能源生产和输送的更敏感的工业计算机。目前还没有关于能源输送受到干扰的报道。与此同时,乌克兰国家邮政服务和监督运输安全的国家机构报告称,IT系统出现技术故障,其网站于当地时间25日晚间离线。
信息来源:
https://edition.cnn.com/2024/01/25/europe/ukraine-energy-firm-postal-service-cyberattack-intl/index.html
6、堪萨斯城公共交通管理局遭受勒索软件攻击
1月29日消息,堪萨斯城地区交通管理局(KCATA)披露了1月23日发生的一次勒索网络攻击,导致通信中断。Medusa勒索软件组织声称对此次攻击负责,并在其数据泄露网站上发布了数据泄露的证据,要求支付200万美元的赎金,否则将公布所有被盗数据。KCATA在一份新闻声明中表示:所有服务均正常运营,包括固定路线巴士、Freedom和Freedom-On-Demand辅助交通服务。对客户的主要影响是区域RideKC呼叫中心无法接听电话,任何KCATA固定电话也无法接听电话。
信息来源:
https://industrialcyber.co/transport/kansas-bus-agency-kcata-discloses-ransomware-attack-medusa-group-demands-2-million-ransom/
7、施耐德电气遭受Cactus勒索软件攻击
1月29日消息,全球能源管理和工业自动化巨头施耐德电气遭受Cactus勒索软件攻击,导致公司数据被盗。勒索软件攻击于本月初的1月17日攻击了施耐德电气公司的可持续发展业务部门。这次攻击扰乱了施耐德电气的部分资源顾问云平台。据报道, Cactus勒索软件团伙在网络攻击期间窃取了数TB的公司数据,现在威胁该公司,如果不支付赎金,就会泄露被盗的数据。
信息来源:
https://www.bleepingcomputer.com/news/security/energy-giant-schneider-electric-hit-by-cactus-ransomware-attack/
1、博世螺母扳手发现25个安全漏洞
1月9日,Nozomi Networks的研究人员披露了在全球广泛使用的博世力士乐螺母扳手中发现的25个漏洞,CVE编号范围为CVE-2023-48252-CVE-2023-48266,其中大部分存在于NEXO-OS操作系统的管理应用程序中,还有一些与 SCADA、PLC和其他系统集成而设计的通信协议有关。成功利用这些漏洞可能会让未经身份验证的攻击者控制设备或在设备上植入勒索软件,从而导致生产线中断。
信息来源:
https://www.securityweek.com/bosch-nutrunner-vulnerabilities-could-aid-hacker-attacks-against-automotive-production-lines/