本期摘要
政策法規(guī)方面,本周觀察到國內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)3項,值得關(guān)注的有18國簽署《安全AI系統(tǒng)開發(fā)指南》等。
漏洞態(tài)勢方面,本周監(jiān)測到漏洞動態(tài)9條,值得關(guān)注的有Chrome發(fā)布緊急更新修復(fù)漏洞CVE-2023-6345。
安全事件方面,本周監(jiān)測到重大網(wǎng)絡(luò)安全事件21起,其中典型的事件有伊朗黑客組織CYBER AV3NGERS劫持美國自來水公司的工業(yè)控制系統(tǒng)、大信團(tuán)隊聲稱北德克薩斯市政水區(qū)遭到黑客攻擊。
并購技術(shù)方面,Palo Alto Networks推出適用于變電站等運營技術(shù)(OT)環(huán)境的新型堅固型防火墻,該產(chǎn)品利用機(jī)器學(xué)習(xí)來阻止威脅,與上一代防火墻相比,它的性能提高了三倍。
01. 18國簽署《安全AI系統(tǒng)開發(fā)指南》
11月27日,美國、英國和其他十幾個國家公布了首份關(guān)于如何保護(hù)AI免受流氓行為侵害的詳細(xì)國際協(xié)議《安全AI系統(tǒng)開發(fā)指南》,敦促企業(yè)打造“設(shè)計安全”的AI系。協(xié)議由英國國家網(wǎng)絡(luò)安全中心(NCSC)主導(dǎo),并與美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)共同制定,從而建立了AI領(lǐng)域的全球合作。
資料來源:https://www.ncsc.gov.uk/news/uk-develops-new-global-guidelines-ai-securityl
02. WEF制定了五項指導(dǎo)原則,以實現(xiàn)跨OT環(huán)境的網(wǎng)絡(luò)安全
11月23日,世界經(jīng)濟(jì)論壇(WEF)發(fā)表了一篇論文,提供了在OT和IT(信息技術(shù))環(huán)境日益數(shù)字化和融合之際確保操作技術(shù)(OT)環(huán)境中網(wǎng)絡(luò)安全的指南。確保OT網(wǎng)絡(luò)安全是工業(yè)運營持續(xù)運行的基礎(chǔ),而工業(yè)運營對于保持全球經(jīng)濟(jì)和基礎(chǔ)設(shè)施的運行至關(guān)重要。
資料來源:https://www.weforum.org/publications/unlocking-cyber-resilience-in-industrial-environments-five-principles/
03. 美國CISA計劃于2024年初推出ReadySetCyber工具,將網(wǎng)絡(luò)安全納入業(yè)務(wù)決策
11月28日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)提供了一種新方式的推出,讓組織可以了解其網(wǎng)絡(luò)風(fēng)險并獲得圍繞該機(jī)構(gòu)的網(wǎng)絡(luò)安全績效目標(biāo)(CPG)制定的有針對性的、直接的指導(dǎo)。名為ReadySetCyber的新工具將于2024年初首次亮相,它將簡化將網(wǎng)絡(luò)安全納入組織業(yè)務(wù)決策的過程,無論專業(yè)水平或員工數(shù)量如何。
資料來源:https://industrialcyber.co/cisa/cisa-plans-to-launch-readysetcyber-tool-in-early-2024-to-integrate-cybersecurity-into-business-decisions/
04. Chrome發(fā)布緊急更新修復(fù)漏洞CVE-2023-6345
11月28日,Google發(fā)布緊急安全更新,修復(fù)了今年的第6個Chrome零日漏洞(CVE-2023-6345)。該漏洞源于Skia開源2D圖形庫中的一個整數(shù)溢出漏洞,可能導(dǎo)致宕機(jī)和執(zhí)行任意代碼等。
資料來源:https://www.bleepingcomputer.com/news/security/google-chrome-emergency-update-fixes-6th-zero-day-exploited-in-2023/
05. Ray AI框架中發(fā)現(xiàn)嚴(yán)重漏洞
11月28日,網(wǎng)絡(luò)安全公司Bishop Fox稱,人工智能開源計算框架Ray中存在一個嚴(yán)重的錯誤,該錯誤的編號為CVE-2023-48023,其存在是因為Ray未在其至少兩個組件(即儀表板和客戶端)上正確強(qiáng)制執(zhí)行身份驗證。遠(yuǎn)程攻擊者可以利用此問題在未經(jīng)身份驗證的情況下提交或刪除作業(yè)。此外,Bishop Fox表示,攻擊者還可以檢索敏感信息并執(zhí)行任意代碼。
資料來源:https://www.securityweek.com/critical-vulnerability-found-in-ray-ai-framework/
06. BLUFFS漏洞可讓攻擊者劫持藍(lán)牙連接
11月28日,據(jù)報道,Eurecom的研究人員Daniele Antonioli開發(fā)了六種藍(lán)牙攻擊,統(tǒng)稱為“BLUFFS”,可以破壞藍(lán)牙會話的保密性,從而允許設(shè)備冒充和中間人(MitM)攻擊。這些缺陷并非特定于硬件或軟件配置,而是架構(gòu)性的,這意味著它們從根本上影響藍(lán)牙。這些缺陷被標(biāo)識為CVE-2023-24023,影響藍(lán)牙核心規(guī)范4.2至5.4。
資料來源:https://www.bluetooth.com/learn-about-bluetooth/key-attributes/bluetooth-security/bluffs-vulnerability/
07. 伊朗黑客組織CYBER AV3NGERS劫持美國自來水公司的工業(yè)控制系統(tǒng)
11月27日,伊朗威脅行為者入侵了美國賓夕法尼亞州阿里基帕市水務(wù)局(MWAA),并控制了其中一個增壓站。當(dāng)局指出,此次襲擊并未影響該設(shè)施的運營、供水和飲用水。MWAA董事會主席馬修·莫特斯(Matthew Mottes)向KDKA-TV證實,此次攻擊是伊朗黑客組織Cyber Av3ngers所為。
資料來源:https://securityaffairs.com/154818/hacktivism/cyber-av3ngers-hacked-municipal-water-authority-of-aliquippa.html
08. 大信團(tuán)隊聲稱北德克薩斯市政水區(qū)遭到黑客攻擊
北德克薩斯市政水區(qū)(NTMWD)是一個區(qū)域水區(qū),為美國北德克薩斯州的一組成員城市和客戶提供批發(fā)水、廢水處理和固體廢物服務(wù)。它是一個政府實體,旨在解決其成員社區(qū)的供水需求并促進(jìn)負(fù)責(zé)任的水資源管理。大信團(tuán)隊將NTMWD添加到其Tor泄露網(wǎng)站的受害者名單中。該團(tuán)伙聲稱從該公司竊取了大量敏感數(shù)據(jù),并威脅要公開這些數(shù)據(jù)。
資料來源:
https://securityaffairs.com/154881/cyber-crime/daixin-team-north-texas-municipal-water-district.html
09. 烏克蘭情報部門黑客入侵俄羅斯聯(lián)邦航空運輸局
11月27日,烏克蘭情報部門宣布,他們已經(jīng)入侵了俄羅斯聯(lián)邦航空運輸局“Rosaviatsia”。這次攻擊是復(fù)雜的特殊網(wǎng)絡(luò)行動的結(jié)果。烏克蘭國防情報局表示,由于在網(wǎng)絡(luò)空間進(jìn)行了一次成功的復(fù)雜特種行動, 俄羅斯交通部下屬機(jī)構(gòu)——聯(lián)邦航空運輸局(Rosaviatsia)的大量機(jī)密文件現(xiàn)已被獲取。
資料來源:
https://www.bleepingcomputer.com/news/security/ukraine-says-it-hacked-russian-aviation-agency-leaks-data/
10. 麒麟勒索病毒聲稱攻擊汽車巨頭延鋒
11月27日,又名“Agenda”的Qilin勒索軟件組織聲稱對延鋒進(jìn)行了攻擊,并將其添加到其Tor數(shù)據(jù)泄露勒索網(wǎng)站中。延鋒是一家專注于內(nèi)飾零部件的中國汽車零部件開發(fā)商和制造商,在全球240個地點擁有超過57,000名員工。威脅行為者發(fā)布了多個樣本,以證明他們涉嫌訪問延鋒系統(tǒng)和文件,包括財務(wù)文件、保密協(xié)議、報價文件、技術(shù)數(shù)據(jù)表和內(nèi)部報告。
資料來源:https://www.bleepingcomputer.com/news/security/qilin-ransomware-claims-attack-on-automotive-giant-yanfeng/
11. 斯洛文尼亞最大的電力供應(yīng)商HSE遭受勒索軟件攻擊
11月27日,斯洛文尼亞最大電力供應(yīng)商Holding Slovenske Elektrarne(HSE)遭到勒索攻擊。HSE在上11月22日遭到攻擊,并于24日控制住了攻擊。雖然該公司的發(fā)電業(yè)務(wù)并未受到影響,但是IT系統(tǒng)和文件被加密了。目前,該公司尚未收到贖金要求,并聲明稱該事件不會導(dǎo)致運營中斷和經(jīng)濟(jì)損失,當(dāng)?shù)孛襟w獲得的非官方信息顯示,攻擊歸因于勒索團(tuán)伙Rhysida。
資料來源:https://www.bleepingcomputer.com/news/security/slovenias-largest-power-provider-hse-hit-by-ransomware-attack/
12. 通用電氣調(diào)查網(wǎng)絡(luò)攻擊和數(shù)據(jù)盜竊指控
11月26日,據(jù)媒體報道通用電氣目前正在調(diào)查IntelBroker提出的網(wǎng)絡(luò)攻擊和數(shù)據(jù)盜竊指控。該組織聲稱他們獲取了與該公司正在與DARPA合作的機(jī)密軍事項目相關(guān)的信息。他們試圖在黑客論壇上以500美元的價格出售其網(wǎng)絡(luò)訪問權(quán)限。雖然此次泄露事件尚未得到證實,但I(xiàn)ntelBroker是一位過去以成功、引人注目的網(wǎng)絡(luò)攻擊而聞名的黑客。
資料來源:https://www.globalsecuritymag.fr/General-Electric-investigates-claims-of-cyber-attack-and-data-theft-by.html
13. LockBit勒索軟件組織攻擊印度國家航空航天實驗室
11月29日,據(jù)媒體報道,印度國家航空航天實驗室(NAL)面臨嚴(yán)重威脅,臭名昭著的LockBit勒索軟件組織聲稱對網(wǎng)絡(luò)攻擊負(fù)責(zé)。繼LockBit在暗網(wǎng)上發(fā)布網(wǎng)絡(luò)攻擊聲明后,該黑客組織發(fā)布了一份令人心寒的最后通牒,截止日期為2023年12月18日18:58:48UTC,警告如果他們的要求仍未得到滿足,則數(shù)據(jù)將被泄露。
資料來源:https://thecyberexpress.com/national-aerospace-laboratories-cyberattack/
14. 日本宇宙航空研究開發(fā)機(jī)構(gòu)(JAXA)遭受網(wǎng)絡(luò)攻擊
11月28日,日本宇宙航空研究開發(fā)機(jī)構(gòu)(JAXA)的發(fā)言人透露,該組織遭受網(wǎng)絡(luò)攻擊。JAXA保證,在其遭受網(wǎng)絡(luò)攻擊后,與衛(wèi)星或火箭操作相關(guān)的敏感數(shù)據(jù)沒有受到損害。截止到目前,JAXA沒有透露提供網(wǎng)絡(luò)攻擊初步信息的第三方組織的身份。
資料來源:https://thecyberexpress.com/cyberattack-on-jaxa/
15. Palo Alto Networks推出適用于工業(yè)環(huán)境的新型堅固型防火墻
11月28日,Palo Alto Networks推出了一款適用于工業(yè)環(huán)境的堅固型防火墻,以及通過其工業(yè)OT安全產(chǎn)品提供的多項新功能。這款新產(chǎn)品推薦用于變電站等運營技術(shù)(OT)環(huán)境,利用機(jī)器學(xué)習(xí)來阻止威脅,Palo Alto Networks表示,與上一代防火墻相比,它的性能提高了三倍。
資料來源:https://www.paloaltonetworks.com/blog/2023/11/new-ot-security-innovations/
版權(quán)所有:鄭州三中網(wǎng)安科技有限公司 豫ICP備2020036495號-1 ?? | 豫公網(wǎng)安備 41019702002241號 | 站點地圖 | 人才招聘 | 聯(lián)系我們 |