融安网络 工业网络安全态势报告【2024年第1期】

2024-02-01 09:16:55来源:深圳融安网络科技有限公司
本期摘要

国家/行业政策

  • 工信部印发《工业控制系统网络安全防护指南》

  • 交通运输部公布《铁路关键信息基础设施安全保护管理办法》

  • 国家数据局等17部门联合印发《“数据要素×”三年行动计划(2024—2026年)》

  • 美国能源部宣布拨款7000万美元,加强能源部门抵御物理和网络危害

  • 美国国防部发布首份国防工业战略

  • 美国政府发布供水和污水处理设施网络安全指南





行业发展动态

  • 2023年全球工业控制系统(ICS)安全市场规模为178亿美元

  • 研究显示2023年全球网络攻击增长了104%

  • Forescout呼吁全球关键基础设施加强网络安全措施

  • 报告显示2023年勒索软件受害者增加80%




安全事件追踪

  • 沙特阿拉伯工业和矿产资源部(MIM)暴露敏感数据长达15个月

  • Tietoevry勒索软件攻击导致瑞典企业和城市停电

  • 英国南方水务公司遭Black Basta勒索攻击

  • 水务巨头威立雅北美公司遭勒索软件攻击

  • 乌克兰能源公司、邮政服务等国家机构遭受网络攻击

  • 堪萨斯城公共交通管理局遭受勒索软件攻击

  • 施耐德电气遭受Cactus勒索软件攻击




安全漏洞

  • 博世螺母扳手发现25个安全漏洞

  • Rapid SCADA受到7个安全漏洞的影响

  • Westermo Lynx 206-F2G工业以太网交换机受到8个安全漏洞的影响

  • 西门子和施耐德电气解决了影响其工业产品的22个漏洞


01
国家/行业政策

1、工信部印发《工业控制系统网络安全防护指南》

1月30日,为适应新型工业化发展形势,提高我国工业控制系统网络安全保障水平,指导工业企业开展工控安全防护工作,以高水平安全护航新型工业化高质量发展,工业和信息化部印发《工业控制系统网络安全防护指南》。《防护指南》定位于面向工业企业做好网络安全防护的指导性文件,坚持统筹发展和安全,围绕安全管理、技术防护、安全运营、责任落实四方面,提出33项指导性安全防护基线要求,推动解决走好新型工业化道路过程中工业控制系统网络安全面临的突出问题。

信息来源:

https://mp.weixin.qq.com/s/R_QxlJ3zMQ3R_qC74UMPjA


2、交通运输部公布《铁路关键信息基础设施安全保护管理办法》

1月3日,交通运输部公布《铁路关键信息基础设施安全保护管理办法》(中华人民共和国交通运输部令2023年第20号,以下简称《办法》),《办法》共6章30条,包括总则、铁路关键信息基础设施认定、运营者责任和义务、保障和监督、法律责任、附则。《办法》自2024年2月1日起施行。

信息来源:

https://xxgk.mot.gov.cn/2020/jigou/fgs/202401/t20240104_3980678.html


3、国家数据局等17部门联合印发《“数据要素×”三年行动计划(2024—2026年)》

1月4日,国家数据局等17部门联合印发《“数据要素×”三年行动计划(2024—2026年)》选取工业制造、现代农业、商贸流通、交通运输、金融服务、科技创新、文化旅游、医疗健康、应急管理、气象服务、城市治理、绿色低碳等12个行业和领域,推动发挥数据要素乘数效应,释放数据要素价值。

信息来源:

https://mp.weixin.qq.com/s/e7Jy52Qd9kWxwclQFKQsbA


4、美国能源部宣布拨款7000万美元,加强能源部门抵御物理和网络危害

1月4日,美国能源部(DOE)宣布提供高达7000万美元的资金,用于支持旨在提高弹性并降低能源输送基础设施面临的各种危害包括网络和物理威胁、自然灾害等)带来的风险的技术研究。

信息来源:

https://www.energy.gov/articles/doe-announces-70-million-strengthen-energy-sector-against-physical-and-cyber-hazards


5、美国国防部发布首份国防工业战略

1月11日,美国国防部发布了首份《国防工业战略》(NDIS),该战略将指导国防部未来三到五年对工业基础的参与、政策制定和投资。在国防战略(NDS)的引领下,NDIS战略将促进从现有国防工业基础向更加强大、更有弹性、更有活力的现代化国防工业生态系统的代际变革。

信息来源:

https://www.defense.gov/News/Releases/Release/Article/3643326/dod-releases-first-ever-national-defense-industrial-strategy/


6、美国政府发布供水和污水处理设施网络安全指南

1月19日消息,美国政府发布了新指南,旨在帮助水和废水处理(WWS)领域的组织提高网络弹性和事件响应能力。水和废水部门-事件响应指南,由网络安全和基础设施安全局(CISA)、联邦调查局(FBI)和环境保护局(EPA)在联邦机构和WWS部门合作伙伴的协助下制定,详细介绍了整个过程中涉及的联邦角色、资源和责任事件响应生命周期。

信息来源:

https://www.securityweek.com/us-gov-publishes-cybersecurity-guidance-for-water-and-wastewater-utilities/


02
行业发展动态

1、2023年全球工业控制系统(ICS)安全市场规模为178亿美元

BlueWeave Consulting针对全球工业控制系统(ICS)安全市场发布的报告显示,2023年全球工业控制系统(ICS)安全市场规模为178亿美元,预计到2030年将达到261亿美元,复合年增长率约为6.59%。ICS安全市场的一个重要驱动因素是自动化技术和物联网 (IoT) 在各种工业控制应用中的采用不断增加,以及对智能电网的大量投资。

信息来源:

https://www.blueweaveconsulting.com/report/industrial-control-systems-security-market


2、研究显示2023年全球网络攻击增长了104%

1月22日,Armis发布了《网络安全剖析:2023年攻击形势剖析》报告,报告通过其专有数据分析显示,2023年全球网络攻击增加了一倍多,增长了104%。公用事业(增长超过200%)和制造业(增长165%)是风险最大的行业。报告还显示,2023年发现了超过65,000个独特的CVE。可穿戴设备未修补的CVE百分比最高(93%),并且所有设备中的三分之一仍未针对Log4Shell进行修补。

信息来源:

https://www.armis.com/blog/armis-research-provides-possible-blueprint-for-where-cisos-need-to-prioritize-efforts-in-2024/


3、Forescout呼吁全球关键基础设施加强网络安全措施

1月24日,Forescout在最新发布的《2023年全球威胁综述》报告中公布了记录攻击的全球调查结果显示,2023年1月至12月期间共记录了4.2亿次攻击,即每秒13次攻击瞄准关键基础设施,比2022年增加了30%。Forescout呼吁全球关键基础设施应采取更强有力的网络安全措施。

信息来源:

https://pressreleasehub.pa.media/article/at-13-attacks-per-second-critical-infrastructure-is-under-siege-10063.html


4、报告显示2023年勒索软件受害者增加80%

1月25日, GuidePoint Security发布了2023年度勒索软件报告。该报告根据公开数据调查了全球勒索软件趋势,报告称,2023 年与2022年的勒索软件活动相比,受害者发帖数量同比增加了80%,共有4519名受害者,遍布30 个行业和120个国家。有63个勒索软件组使用加密、数据泄露和其他策略来威胁企业支付赎金。

信息来源:

https://securitybrief.co.uk/story/new-ransomware-report-reveals-80-victim-increase-in-2023




03
安全事件追踪

1、沙特阿拉伯工业和矿产资源部(MIM)暴露敏感数据长达15个月

1月9日消息,沙特阿拉伯工业与矿产资源部(MIM)的环境文件被曝光,敏感细节向任何愿意获取这些信息的人开放。研究团队认为敏感数据暴露已长达15个月。其中包括数据库凭据、邮件凭据和数据加密密钥等。目前,沙特工业和矿产资源部已关闭该文件。

信息来源:

https://cybernews.com/security/saudi-ministry-mim-exposed-sensitive-data/


2、Tietoevry勒索软件攻击导致瑞典企业和城市停电

1月21日消息,芬兰IT服务公司Tietoevry遭受了Akira勒索软件攻击,影响了位于瑞典的一个数据中心的云托管客户,导致瑞典多个客户出现服务中断。该公司表示,他们正在恢复基础设施和服务。

信息来源:

https://www.bleepingcomputer.com/news/security/tietoevry-ransomware-attack-causes-outages-for-swedish-firms-cities/


3、英国南方水务公司遭Black Basta勒索攻击

1月22日,Black Basta勒索软件组织将英国南方水务公司(Southern Water)添加到其Tor数据泄露网站的受害者名单中,并威胁要于2024年2月29日泄露被盗数据。该组织声称窃取了750GB的敏感数据,包括用户的个人文档和公司文档。该团伙公布了一些截图作为攻击证据,包括护照、身份证和部分员工的个人信息。目前,尚不清楚该组织向受害者索要多少赎金。南方水务表示,已经检测到可疑活动,并在独立网络安全专家的领导下对此事件展开调查。

信息来源:

https://securityaffairs.com/157951/cyber-crime/black-basta-gang-claims-the-hack-of-the-uk-water-utility-southern-water.html


4、水务巨头威立雅北美公司遭勒索软件攻击

1月23日消息,跨国企业集团威立雅的子公司威立雅北美公司披露了一起勒索软件攻击事件,该事件影响了其市政水务部门的部分系统,并破坏了其账单支付系统。检测到攻击后,威立雅已实施防御措施,暂时关闭部分系统以遏制漏洞。威立雅北美公司为大约550个社区提供供水和污水处理服务,并为约100家工业设施提供工业用水解决方案,在美国和加拿大的416家工厂每天处理超过22亿加仑的水和废水。

信息来源:

https://www.bleepingcomputer.com/news/security/water-services-giant-veolia-north-america-hit-by-ransomware-attack/


5、乌克兰能源公司、邮政服务等国家机构遭受网络攻击

1月25日消息,乌克兰最大的石油和天然气公司Naftogaz表示,其一个数据中心遭受“大规模网络攻击”,导致其网站和呼叫中心瘫痪。此次黑客攻击攻击的是IT系统,而不是涉及能源生产和输送的更敏感的工业计算机。目前还没有关于能源输送受到干扰的报道。与此同时,乌克兰国家邮政服务和监督运输安全的国家机构报告称,IT系统出现技术故障,其网站于当地时间25日晚间离线。

信息来源:

https://edition.cnn.com/2024/01/25/europe/ukraine-energy-firm-postal-service-cyberattack-intl/index.html


6、堪萨斯城公共交通管理局遭受勒索软件攻击

1月29日消息,堪萨斯城地区交通管理局(KCATA)披露了1月23日发生的一次勒索网络攻击,导致通信中断。Medusa勒索软件组织声称对此次攻击负责,并在其数据泄露网站上发布了数据泄露的证据,要求支付200万美元的赎金,否则将公布所有被盗数据。KCATA在一份新闻声明中表示:所有服务均正常运营,包括固定路线巴士、Freedom和Freedom-On-Demand辅助交通服务。对客户的主要影响是区域RideKC呼叫中心无法接听电话,任何KCATA固定电话也无法接听电话。

信息来源:

https://industrialcyber.co/transport/kansas-bus-agency-kcata-discloses-ransomware-attack-medusa-group-demands-2-million-ransom/


7、施耐德电气遭受Cactus勒索软件攻击

1月29日消息,全球能源管理和工业自动化巨头施耐德电气遭受Cactus勒索软件攻击,导致公司数据被盗。勒索软件攻击于本月初的1月17日攻击了施耐德电气公司的可持续发展业务部门。这次攻击扰乱了施耐德电气的部分资源顾问云平台。据报道, Cactus勒索软件团伙在网络攻击期间窃取了数TB的公司数据,现在威胁该公司,如果不支付赎金,就会泄露被盗的数据。

信息来源:

https://www.bleepingcomputer.com/news/security/energy-giant-schneider-electric-hit-by-cactus-ransomware-attack/


04
安全漏洞

1、博世螺母扳手发现25个安全漏洞

1月9日,Nozomi Networks的研究人员披露了在全球广泛使用的博世力士乐螺母扳手中发现的25个漏洞,CVE编号范围为CVE-2023-48252-CVE-2023-48266,其中大部分存在于NEXO-OS操作系统的管理应用程序中,还有一些与 SCADA、PLC和其他系统集成而设计的通信协议有关。成功利用这些漏洞可能会让未经身份验证的攻击者控制设备或在设备上植入勒索软件,从而导致生产线中断。

信息来源:

https://www.securityweek.com/bosch-nutrunner-vulnerabilities-could-aid-hacker-attacks-against-automotive-production-lines/


2、Rapid SCADA受到7个安全漏洞的影响

Rapid SCADA开源工业自动化平台受到7个安全漏洞的影响,成功利用这些漏洞可能会导致攻击者从Rapid Scada服务器读取敏感文件,将文件写入Rapid Scada目录(从而实现代码执行)、通过网络钓鱼攻击获取对敏感系统的访问权限、提升权限、获取管理员密码、了解应用程序内部代码的敏感信息或实现远程代码执行。

信息来源:

https://www.cisa.gov/news-events/ics-advisories/icsa-24-011-03


3、Westermo Lynx 206-F2G工业以太网交换机受到8个安全漏洞的影响

1月23日,CISA发布了Westermo Lynx 206-F2G工业以太网交换机中的8个安全漏洞,成功利用这些漏洞可能允许攻击者访问Web应用程序、注入任意代码、执行恶意代码、获取敏感信息或执行恶意请求。

信息来源:

https://www.cisa.gov/news-events/ics-advisories/icsa-24-023-04


4、西门子和施耐德电气解决了影响其工业产品的22个漏洞

西门子在1月的补丁中发布了6份新公告,涵盖21个漏洞。其中最严重的是Simatic IPC中的漏洞CVE-2023-51438,CVSS v3.1评分为10,攻击者可利用该漏洞进行未经授权访问。西门子还向客户通报了Simatic CN 4100中的多个漏洞,这些漏洞可用于远程控制设备或导致设备出现拒绝服务情况。施耐德电气发布了1份新公告,告知客户有关Easergy Studio的漏洞CVE-2023-7032,CVSS v3.1评分为7.8,该漏洞源于存在不受信任数据反序列化,可能允许攻击者使用用户级帐户登录,并通过提供有害的序列化来获得更高的权限。

信息来源:

https://www.securityweek.com/siemens-schneider-electric-release-first-ics-patch-tuesday-advisories-of-2024/


分享:

微博
微信公众号