久久精品国产免费-久久精品国产免费高清-久久精品国产免费观看99-久久精品国产免费中文-久久精品国产欧美

企業動態
行業資訊

工業網絡安全周報


政策法規方面,本周觀察到國內外網絡安全相關政策法規8項,值得關注的有工信部、國家標準委聯合印發《國家車聯網產業標準體系建設指南(智能網聯汽車)(2023版)》、TSA發布關于石油和天然氣管道網絡安全的指令。

漏洞態勢方面,本周監測到漏洞動態8條,其中設計工業漏洞1條,值得關注的有CISA警告安訊士、羅克韋爾、艾默生、江森自控設備存在安全漏洞、AMDCPU漏洞“Zenbleed”PoC發布可能會泄露敏感信息等。

安全事件方面,本周監測到重大網絡安全事件7起,其中典型的事件加拿大巴里克黃金公司遭遇網絡勒索組織Clop入侵。

產品技術方面,網絡安全智能公司darktrace宣布,該公司推出了“黑線”產品,以幫助企業做好應對、快速補救和從網絡攻擊中恢復的準備。

01、工信部、國家標準委聯合印發《國家車聯網產業標準體系建設指南(智能網聯汽車)(2023版)》

為適應我國智能網聯汽車發展新階段的新需求,工業和信息化部、國家標準化管理委員會近日聯合修訂印發《國家車聯網產業標準體系建設指南(智能網聯汽車)(2023版)》。這是《國家車聯網產業標準體系建設指南》的第二部分,是對《國家車聯網產業標準體系建設指南(智能網聯汽車)(2018版)》的繼承、延伸與完善,是在對第一階段標準體系建設情況進行客觀總結、對智能網聯汽車產業新需求和新趨勢進行深入分析后,形成的框架更加完善、內容更加全面、邏輯更加清晰的標準體系建設指南,為智能網聯汽車產業高質量發展奠定了堅實基礎。

資料來源:http://ppej1.xai1.sbs/Bes8uX8

02、歐盟委員會發布確定關鍵部門關鍵實體的清單

7月25日,歐盟委員會周二(25日)通過了關鍵實體彈性指令(CER)涵蓋的11個部門的基本服務清單,旨在增強彈性并進一步確定關鍵部門的關鍵實體。成員國必須在2026年7月17日之前確定CER指令中規定的部門的關鍵實體。他們將使用這份基本服務清單來進行風險評估并確定關鍵實體。一旦確定,關鍵實體將必須采取措施增強其彈性。

資料來源:http://bom61.xai1.sbs/pYOKgzs

03、TSA發布關于石油和天然氣管道網絡安全的指令

7月27日,美國運輸安全管理局(TSA)發布了最新的石油和天然氣管道網絡安全指令,業界對此迅速做出反應。該指令要求TSA指定的管道和液化天然氣設施的所有者以及運營商實施網絡安全措施,以防止其基礎設施的中斷和退化。

資料來源:http://cuox4.xai1.sbs/P84dJv6

04、CISA稱大多數針對政府和關鍵基礎設施的網絡攻擊都涉及有效憑證

根據CISA的一份新報告,針對政府機構、關鍵基礎設施組織和國家級政府機構的所有網絡攻擊中有一半以上涉及使用有效帳戶。該機構7月26日發布的調查結果報告指出,威脅行為者“通過網絡釣魚和使用默認憑據等常見方法完成了最成功的攻擊。”在所研究的成功攻擊中,54%使用了有效憑據,這些憑據可以是除默認管理員帳戶之外尚未禁用的前員工帳戶。

資料來源:https://therecord.media/cisa-cyberattacks-using-valid-credentials

05、CISA警告安訊士、羅克韋爾、艾默生、江森自控設備存在安全漏洞

7月25日,美國CISA發布了四份工業控制系統(ICS)公告,警告安訊士通信、羅克韋爾自動化、江森自控和艾默生設備中存在硬件漏洞。該安全機構透露,Axis Communications的AXISA1001網絡門控制器包含一個基于堆的緩沖區溢出漏洞,該漏洞可被相鄰網絡利用。CISA還透露,Rockwell的ThinManager ThinServer設備中存在“相對路徑遍歷”漏洞,這些設備通常部署在關鍵制造部門。受影響的瘦客戶端和遠程桌面協議(RDP)服務器管理軟件系列為版本13.0.0-13.0.2和13.1.0。第三個通告稱,艾默生ROC800系列RTU(遠程終端單元)中存在身份驗證繞過漏洞,包括ROC800、ROC800L和DL8000預設控制器。第四個CISAICS通報披露,江森自控的IQWifi6設備包含“對過度身份驗證嘗試的不當限制”漏洞。該機構透露,受影響的版本涵蓋2.0.2之前的IQWifi6。

資料來源:http://7yoa2.xai6.sbs/Wyzxo0x

06、AMDCPU漏洞“Zenbleed”PoC發布可能會泄露敏感信息

AMD已開始發布微代碼補丁來解決Zen2處理器漏洞,該漏洞可能允許攻擊者訪問敏感信息。該漏洞被稱為Zenbleed,官方編號為CVE-2023-20593。領導這項研究的谷歌信息安全部TavisOrmandy于7月24日宣布了研究結果以及技術細節和概念驗證(PoC)漏洞的可用性。

資料來源:http://ndde1.xai1.sbs/bqEQzio

07、主要通信標準TETRA中發現漏洞可控制所有緊急服務

荷蘭信息安全公司Midnight Blue的研究團隊發現了國際無線通信標準TETRA中的危險漏洞,該標準被世界各地的警察、軍隊和關鍵基礎設施運營商使用。這些缺陷可能允許攻擊者攔截、欺騙或破壞秘密通信。

資料來源:https://www.securitylab.ru/news/540278.php

08、CISA警告政府機構修補攻擊中利用的Ivanti漏洞

7月25日,美國網絡安全和基礎設施安全局(CISA)警告美國聯邦機構,確保其系統免受Ivanti的Endpoint Manager Mobile(EPMM)(以前稱為MobileI ronCore)中最嚴重的身份驗證繞過漏洞的影響。據挪威國家安全局稱,該漏洞的編號為CVE-2023-35078,已被利用作為零日漏洞攻擊挪威12個部委使用的軟件平臺。

資料來源:http://tc9m4.xai1.sbs/Py8xqYt

09、Zyxel(合勤)網絡設備仍然運行舊軟件并容易受到網絡攻擊

自4月份發現嚴重漏洞以來一直沒有更新的合勤網絡設備已成為黑客利用其創建僵尸網絡并進行DDoS攻擊的主要目標。該漏洞編號為CVE-2023-28771,允許攻擊者使用特制的IKEv2包在Zyxel設備上執行任意代碼。它會影響默認設置的防火墻和ZyxelVPN服務器。

資料來源:https://www.securitylab.ru/news/540272.php

10、超過20,000臺Citrix設備容易受到零日漏洞CVE-2023-3519的攻擊

網絡安全公司BishopFox聲稱,針對最近的Citrix應用程序交付控制器(ADC)和網關漏洞的新漏洞利用技術可用于攻擊數千個未修補的設備。該漏洞編號為CVE-2023-3519,并于上周進行了修補,可被利用在配置為網關或AAA虛擬服務器的易受攻擊的設備上遠程執行任意代碼,無需身份驗證。

資料來源:http://nn281.xai1.sbs/cxUMJ4X

11、關鍵基礎設施部門的數據泄露成本超過500萬美元

IBM Security的新數據顯示,2023年全球數據泄露平均成本達到445萬美元,創歷史新高,較過去三年增長15%。盡管隨著數據泄露成本攀升至新高,關鍵基礎設施行業的數據泄露成本超過500萬美元,但醫療保健行業連續13年報告成本最高。

資料來源:http://qmc21.xai1.sbs/qi9ZLtS

12、加拿大巴里克黃金公司遭遇網絡勒索組織Clop入侵

加拿大最大的金礦公司巴里克黃金公司(Barrick Gold Corp.)成為秘密網絡犯罪組織Clop組織的大規模數據盜竊的受害者。該事件影響了全球數百家企業和近2000萬人。眾所周知,巴里克黃金公司,是Clop報告的至少376個組織之一。受害者包括金融機構、醫療組織、美國政府機構和加拿大市政當局。

資料來源:https://www.securitylab.ru/news/540237.php

13、黑線產品提供啟用人工智能的能力,以改變事故反應、準備狀態和恢復

7月26日,網絡安全智能公司darktrace宣布,該公司推出了“黑線”產品,以幫助企業做好應對、快速補救和從網絡攻擊中恢復的準備。CARAR為安全團隊提供了在自己的環境中模擬真實攻擊的獨特能力,創建定制的事件應對 隨著網絡事件的發生,計劃將行動自動化,以快速應對和從這些事件中恢復過來。

資料來源:http://pep44.xai1.sbs/WIjjAeo

14、OT安全新動向:研究員提出真正的PLC勒索攻擊

RichardDerbyshire、BenjaminGreen、CharlvanderWalt和DavidHutchison在上周發表在康奈爾大學策劃的研究共享平臺arXiv上的研究論文中,提出了一種稱為DM-PLC(DeadManPLC)的攻擊方法,僅使用現有功能,將整個環境視為受勒索的實體,所有資產不斷相互輪詢,以確保攻擊不被篡改,將任何偏差視為類似于DeadMan開關的爆炸觸發器。在經過學術同行評審和行業驗證的OT測試平臺上實施和評估了DM-PLC的概念證明,證明了該方法的惡意功效。

資料來源:https://arxiv.org/pdf/2307.09549.pdf

15、思科、飛塔、Juniper等11家企業聯合成立網絡彈性聯盟

7月25日,網絡、安全和服務提供商領域的11家科技行業領導者發起了網絡彈性聯盟,以解決網絡硬件和軟件彈性的持續缺乏問題。該聯盟正在通過鼓勵及時更新和修補以及更好的溝通來解決這個問題。網絡彈性聯盟成員包括AT&T、博通、BTGroup、思科、Fortinet、Intel、瞻博網絡、LumenTechnologies、PaloAltoNetworks、Verizon和VMware。

資料來源:https://www.secrss.com/articles/57165

16、泰雷茲斥資36億美元收購Imperva以擴大網絡安全業務

法國跨國公司泰雷茲25日宣布,已與軟件投資公司ThomaBravo達成協議,以36億美元的企業價值收購美國數據和應用網絡安全公司Imperva100%的股權。該交易不包括Imperva正在剝離的運輸業務。通過此次收購,泰雷茲正在將其網絡安全業務提升到一個新的水平。該交易使Imperva能夠推動數據安全領域的增長以及泰雷茲進入應用安全市場。

資料來源:http://tdxe4.xai1.sbs/u1i2f3K

?
版權所有:鄭州三中網安科技有限公司 豫ICP備2020036495號-1 ?? 豫公網安備 41019702002241號 | 站點地圖 | 人才招聘 | 聯系我們
主站蜘蛛池模板: 99国产精品一区二区 | a级片在线看 | 国内精品51视频在线观看 | 1769国内精品免费视频视频 | 国产精品成人免费观看 | 成人mv高清在线 | 美日韩在线观看 | 久久激情视频 | 热久久伊人 | 手机看片日韩欧美 | 国内精品视频成人一区二区 | 亚洲精品久久久久久动漫剧情 | 色婷婷激情五月综合 | 男人看片资源 | 国产不卡的一区二区三区四区 | 日本精品一区二区三区在线观看 | 麻豆黄色| 欧美一区二区三区不卡免费观看 | 在线国产一区二区三区 | 综合网视频| 欧美日韩综合视频 | 一级毛片视频在线观看 | 日韩色视 | 精品国精品国产自在久国产不卡 | 久久久久国产精品美女毛片 | 在线小视频国产 | 国产孕妇做受视频在线观看 | 免费看的黄色小视频 | 老人与老人一级毛片 | 日本一级淫片a 免费播放口 | 麻豆视频污 | 玖玖这里只有精品 | 一级小视频 | 欧美三极| 黄色生活一级片 | 国产一级片在线播放 | 岛国毛片一级一级特级毛片 | 毛片一级黄片 | 亚洲成人黄色在线观看 | 91视频国产高清 | 日韩欧美一区二区三区中文精品 |