本期摘要
国家/行业政策
- 中共中央 国务院印发《数字中国建设整体布局规划》
- 工信部公布工业领域数据安全管理试点典型案例和成效突出地区名单
- 工信部:网络和数据安全保障体系建设离不开网络和数据安全产业的支撑
- 工信部印发《关于电信设备进网许可制度若干改革举措的通告》
- 美国政府问责局呼吁采取行动保护关键能源、通信网络的网络安全
行业发展动态
- 工业信息安全发展研究中心发布《2022年工业信息安全态势报告》
- 升华安全佳(GoUpSec)发布2023年中国网络安全行业《工控安全产品及服务购买决策参考》
- 深圳数字政府网络安全指数居全省首位
- 研究显示2022年针对工业基础设施的勒索软件攻击增加了87%
- NIST宣布将使用Ascon作为轻量级物联网设备保护的加密算法
安全事件追踪
- 美国石油和天然气生产商Encino Energy遭勒索软件攻击
- 葡萄牙市政供水公司Aguas do Porto遭勒索软件攻击
- 因卫星基础设施被攻击,俄罗斯多地广播电台响起虚假空袭警报
- 黑客试图使用恶意软件摧毁美国电力和天然气设施
- 印度最大的卡车公司泄露140GB数据
- 百慕大遭大规模网络和停电袭击
重要安全漏洞
- 研究发现工业无线IIoT漏洞可提供与物理设备的直接连接
- Mirai僵尸网络变种V3G4利用13个漏洞攻击物联网设备
- Korenix JetWave工业网络设备中存在3个安全漏洞
- 西门子和施耐德2月修复了近100个影响其产品的安全漏洞
01国家/行业政策
1、中共中央国务院印发《数字中国建设整体布局规划》
近日,中共中央、国务院发布《数字中国建设整体布局规划》,《规划》指出,要强化数字中国关键能力,一是构筑自立自强的数字技术创新体系。二是筑牢可信可控的数字安全屏障。切实维护网络安全,完善网络安全法律法规和政策体系。增强数据安全保障能力,建立数据分类分级保护基础制度,健全网络数据监测预警和应急处置工作体系。
http://www.gov.cn/xinwen/2023-02/27/content_5743484.htm
2、工信部公布工业领域数据安全管理试点典型案例和成效突出地区名单
工信部近日按照《工业和信息化部办公厅关于组织开展工业领域数据安全管理试点典型案例和成效突出地区遴选工作的通知》要求,经申报、评审和网上公示,确定29个工业领域数据安全管理试点典型案例和5个试点成效突出地区。典型案例包括湖北中烟工业有限责任公司、中国信息通信科技集团有限公司、紫金矿业集团股份有限公司、中天钢铁集团有限公司等,试点成效突出地区包括福建、山东、湖北、江西、江苏。
https://www.miit.gov.cn/jgsj/waj/gzdt/art/2023/art_3ad4a18df843482fb297d91bf7e7bfcc.html
3、工信部:网络和数据安全保障体系建设离不开网络和数据安全产业的支撑
2月24日,2023年中国网络和数据安全产业高峰论坛在成都举行。工业和信息化部网络安全管理局局长隋静出席,隋静表示,网络和数据安全保障体系建设离不开网络和数据安全产业的支撑。近年来,工业和信息化部陆续出台促进网络和数据安全产业发展的指导意见、行动计划,培育技术先进、产业发达的网络和数据安全生态,产业综合实力稳步增强。
https://mp.weixin.qq.com/s?__biz=MzkyMzAwMDEyNg==&mid=2247534854&idx=2&sn=f3d2b162c09ee9c930f8c584f9b024bb&scene=21#wechat_redirect
4、工信部印发《关于电信设备进网许可制度若干改革举措的通告》
工业和信息化部近日印发《关于电信设备进网许可制度若干改革举措的通告》,内容包括调整部分电信设备监管方式、精简优化进网许可检测项目、公布进网许可审批承诺时限、延长进网试用批文有效期、实行电信设备产品系族管理等五项改革举措,自今年3月1日起施行。
https://www.miit.gov.cn/zwgk/zcwj/wjfb/tg/art/2023/art_f5ced4d394724181888e58b12f67a5fb.html
5、美国政府问责局呼吁采取行动保护关键能源、通信网络的网络安全
美国政府问责局 (GAO) 对国家关键基础设施网络安全的新评估建议联邦政府在保护工业控制系统 (ICS) 方面发挥更强有力的作用,尤其是那些运营国家能源网络和通信网络的系统。GAO 在其报告中指出,美国能源部的网络安全计划并未解决个别电网配电系统中的漏洞。报告称:“我们建议,在制定实施国家电网网络安全战略的计划时,能源部与国土安全部、各州和行业进行协调,以更充分地应对网络攻击对电网配电系统造成的风险。
https://www.darkreading.com/ics-ot/gao-calls-for-action-to-protect-cybersecurity-of-critical-infrastructure-
02行业发展动态
1、工业信息安全发展研究中心发布《2022年工业信息安全态势报告》
2月14日,国家工业信息安全发展研究中心发布《2022年工业信息安全态势报告》,报告围绕安全事件、政策动向、技术趋势、产业发展等维度对报告成果进行详细解读,多维度、多层次展示了2022年工业信息安全整体态势。报告显示,2022年工业信息安全持续受到勒索攻击威胁、工业数据泄漏事件影响进一步扩大、供应链攻击加剧了工业信息安全威胁、地缘政治冲突推动了安全风险升级。未来,工业领域内生安全技术将受到持续关注、工业数据安全技术应用加速落地,同时监测应急自动化技术发展趋势延续。
https://mp.weixin.qq.com/s/UHrJFJt2FMXV8HiQ8Q2Dgg
2、升华安全佳(GoUpSec)发布2023年中国网络安全行业《工控安全产品及服务购买决策参考》
2月21日,GoUpSec发布了2023年中国网络安全行业《工控安全产品及服务购买决策参考》,该报告通过深入调研了17家国内工控安全专业厂商和综合安全厂商,共计68个工控安全产品及服务,具体成功实施案例42例,分别来自石油、石化、电力电网、智能制造、钢铁、冶金、烟草、煤矿、市政、燃气、交通、水利、军工等重点行业。报告认为,随着相关法规和市场需求的就绪,2023年全球和中国工控安全市场将迎来引爆点,进入高速发展期。
https://mp.weixin.qq.com/s/fmZfoarf7eBfsjA-Eluhtg
3、深圳数字政府网络安全指数居全省首位
2月20日,记者从广东省政务服务数据管理局获悉,该局日前发布的《2022广东省数字政府网络安全指数评估报告》显示,全省数字政府网络安全指数从2020年的53.81分提升至2022年的64.19分,同比增长19.3%;深圳市以安全管理指数90.47分、安全建设指数86.32分、安全运营指数87.16分、安全效果指数78.80分、总体指数85.30分居总体排名第一。据悉,目前,全省数字政府网络安全指数评估工作已经成为广东指导推动各地各部门构建数字政府全方位安全保障体系的重要抓手。
http://www.sz.gov.cn/cn/xxgk/zfxxgj/bmdt/content/post_10439016.html
4、研究显示2022年针对工业基础设施的勒索软件攻击增加了87%
根据Dragos最新发布的工控安全研究报告,去年针对工业基础设施的勒索软件攻击数量翻了一番。该公司在 2022年追踪到600多起影响工业基础设施的勒索软件攻击——比前一年增长87%,其中制造业是受影响最大的行业。勒索软件组织LockBit发起的攻击数量最多,其次是Conti、Black Basta和Hive等,在其监测的57个组织中,有39个在2022年处于活跃状态同比增长30%。
https://therecord.media/dragos-ransomware-report-2022-ics-ot-lockbit/
5、NIST宣布将使用Ascon作为轻量级物联网设备保护的加密算法
美国国家标准与技术研究院(NIST)宣布Ascon作为标准算法,用于轻量级密码学应用。该算法旨在保护小型IoT(物联网)设备。该组织表示Ascon 算法组能够在小型技术的电子限制下提供保护,例如医疗设备、道路和桥梁上的压力检测器以及汽车的无钥匙进入系统。
https://www.darkreading.com/ics-ot/nist-picks-iot-standard-lightweight-electronics-cybersecurity
03安全事件追踪
1、美国石油和天然气生产商Encino Energy遭勒索软件攻击
Encino Energy是美国最大的私人天然气和石油生产商之一,该公司表示已调查并修复了最近网络攻击造成的影响。在这之前,ALPHV勒索软件团伙将该公司添加到其数据泄露网站,并声称可以访问400GB的公司数据,目前还没有索要多少赎金的消息。Encino Energy发言人Jackie Stewart说:“ Encino Energy之前就意识到了未经授权的活动,调查了该活动并对问题进行了补救。我们的业务没有受到影响,我们将继续照常运营。”
https://therecord.media/encino-energy-cyberattack-alleged-data-leak-alphv/
2、葡萄牙市政供水公司Aguas do Porto遭勒索软件攻击
LockBit勒索软件组织声称已经入侵了葡萄牙市政供水公司Aguas do Porto,并威胁要泄露被盗数据。Aguas do Porto是一家市政供水公司,负责管理包括供水和废水排放在内的整个水循环。LockBit勒索软件组织将市政供水公司添加到Tor泄漏网站的受害者名单中,截止日期为2023年3月7日。目前,尚不清楚勒索软件团伙窃取的数据量和数据类型。Aguas do Porto公司已于1月30日披露了安全漏洞,称网络攻击影响了其部分服务,但并未影响供水和卫生设施。
https://securityaffairs.com/142477/cyber-crime/lockbit-water-utility-aguas-do-porto.html
3、因卫星基础设施被攻击,俄罗斯多地广播电台响起虚假空袭警报
据外媒报道,22日上午俄罗斯多个城市商业广播电台突然响起空袭和导弹袭击警报。俄罗斯紧急情况部表示,这些播报是“黑客攻击导致”。这是因为卫星受到恶意行为的影响,电台开始播报未经授权的消息,并强调警报内容“与事实不符”。
https://therecord.media/russia-radio-hackers-fake-air-raid-missile-strike-warnings/
4、黑客试图使用恶意软件摧毁美国电力和天然气设施
近日,美国网络安全公司Dragos创始人罗伯特·李称,黑客组织Chernovite曾试图利用恶意软件PIPEDREAM摧毁十几个美国电力和液化天然气基础设施。据他表示,虽然PIPEDREAM恶意软件并被未成功用于任何美国基础设施,但Chernovite仍然活跃并将致力于该框架,预计该恶意软件未来仍将被部署。据Dragos表示,PIPEDREAM可用于各种工业控制系统的恶意软件,同时该软件不会通过可以修补的漏洞进入系统,因此很难防御。
https://www.politico.com/news/2023/02/14/russia-malware-electric-gas-facilities-00082675
5、印度最大的卡车公司泄露140GB数据
印度最大的卡车经纪和货运公司FR8面临着严重的数据泄露问题。该组织已经暴露了超过 140 GB 的数据,这些数据无需任何密码或安全认证即可向公众开放。泄露的数据包括印度各地的客户记录、发票和付款明细等敏感信息。2023年1月30日,研究人员在Shodan上搜索配置错误的云数据库时发现了该服务器,并将泄漏事件告知FR8,但到目前为止尚未收到任何回复。
https://www.hackread.com/india-truck-brokerage-company-data-leak/
6、百慕大遭大规模网络和停电袭击
2月3日,百慕大地区发生大面积停电,并导致该岛的互联网与电话服务无法正常使用。当地政府称,问题根源是百慕大唯一电力供应商Belco遭遇“严重事故”,并建议客户“拔掉所有敏感的电气设备”,避免工作人员的连夜抢修造成用电器损坏。
https://www.bleepingcomputer.com/news/technology/bermuda-hit-by-major-internet-and-power-outage/
04重要安全漏洞
1、研究发现工业无线IIoT漏洞可提供与物理设备的直接连接
近日OT网络和数字风险管理解决方案供应商OTORIO表示,无线IIoT存在漏洞,研究人员在四家不同供应商的无线工业物联网 (IIoT) 设备中发现了38个安全漏洞,这些漏洞提供了通往内部OT(运营技术)网络的直接路径,使黑客能够绕过环境中的通用保护层。OTORIO发现无线IIoT设备通常包括工业蜂窝网关 路由器和工业Wi-Fi接入点,本地攻击者可以通过定位现场Wi-Fi 蜂窝信道来破坏工业Wi-Fi接入点和蜂窝网关。它还强调将设备暴露给中间人(MITM)攻击、内部服务,甚至直接访问Purdue Model Level 0设备,造成严重安全风险。
https://industrialcyber.co/industrial-cyber-attacks/otorio-research-finds-that-wireless-iiot-vulnerabilities-provide-direct-linkage-to-physical-equipment/
2、Mirai僵尸网络变种V3G4利用13个漏洞攻击物联网设备
本月,研究人员发布报告称,在2022年7月至2022年12月期间,一种名为V3G4的Mirai变种试图利用多个漏洞感染物联网设备。漏洞包括CVE-2012-4869、CVE-2014-9727、CVE-2017-5173、CVE-2019-15107、CVE-2020-8515等。攻击者的目标是感染尽可能多的系统,以组成可用于进行多种攻击(包括DDoS攻击)的僵尸网络。
https://securityaffairs.com/142358/malware/mirai-v3g4-botnet.html
3、Korenix JetWave工业网络设备中存在3个安全漏洞
研究人员发现Korenix JetWave工业接入点和LTE 蜂窝网关中存在3个安全漏洞,包含设备web服务器中的两个命令注入漏洞和一个可能被触发以实现拒绝web服务的漏洞。这三个漏洞都要求攻击者在发起攻击之前进行身份验证。可以通过重新启动目标设备暂时解决拒绝web服务攻击,但攻击者可能会注入可以导致无限期危害的命令。目前这三个漏洞尚未分配CVE编号,Korenix JetWave 4221 HP-E、3220/3420v3、2212G、2212X/2112S、2211C、2411/2111、2411L/2111L、2414/2114、2424、2460 等型号均受这些漏洞的影响。
https://www.helpnetsecurity.com/2023/02/13/korenix-jetwave-industrial-vulnerabilities/
4、西门子和施耐德2月修复了近100个影响其产品的安全漏洞
西门子发布了13条新公告,共涉及86个漏洞。其中最严重的漏洞(基于其CVSS评分为 10)是一个内存损坏问题,可导致Comos工厂工程软件出现拒绝服务(DoS)情况或任意代码执行。西门子还修复了与BIOS相关的高危漏洞,特别是英特尔和Insyde在2022年11月解决的漏洞,包括与名为RingHopper 的攻击类型相关的问题。在Tecnomatix Plant Simulation、JT Open Toolkit、JT Utilities、Parasolid、Solid Edge 和 Simcenter Femap 中修补了可通过诱使目标用户处理特制文件来执行代码和DoS 攻击的高危漏洞。
施耐德电气发布了3条新公告,涵盖10个漏洞。1)描述了在该公司的 StruxureWare Data Center Expert 监控软件中发现的九个中高严重性问题。利用这些漏洞可能会导致远程代码/命令执行或权限提升。2)描述了一个影响Merten KNX产品的高严重性不正确身份验证漏洞。3)告知施耐德电气客户EcoStruxure Geo SCADA Expert中的中等严重性问题,该问题可能允许黑客伪造日志。
https://www.securityweek.com/ics-patch-tuesday-100-vulnerabilities-addressed-by-siemens-schneider-electric/