本期摘要
政策法規(guī)方面,本周觀察到國(guó)內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)3項(xiàng),值得關(guān)注的有國(guó)家網(wǎng)信辦《網(wǎng)絡(luò)安全事件報(bào)告管理辦法》公開征求意見》、歐盟就《網(wǎng)絡(luò)彈性法案》達(dá)成一致。
漏洞態(tài)勢(shì)方面,本周監(jiān)測(cè)到漏洞動(dòng)態(tài)20條,值得關(guān)注的有D-Link路由器的關(guān)鍵漏洞被證明是假的、Cisco IOS XE漏洞的利用激增。
安全事件方面,本周監(jiān)測(cè)到重大網(wǎng)絡(luò)安全事件21起,其中典型的事件有美國(guó)海軍造船商Austul USA遭到勒索軟件攻擊。
產(chǎn)品技術(shù)方面,DeNexus宣布推出DeRISK免費(fèi)增值服務(wù),該服務(wù)由人工智能、機(jī)器學(xué)習(xí)和概率推理提供支持,使用戶能夠評(píng)估其主要網(wǎng)絡(luò)風(fēng)險(xiǎn)驅(qū)動(dòng)因素以及網(wǎng)絡(luò)事件可能引起的潛在損失。
01. 國(guó)家網(wǎng)信辦《網(wǎng)絡(luò)安全事件報(bào)告管理辦法》公開征求意見
12月8日,為了規(guī)范網(wǎng)絡(luò)安全事件的報(bào)告,減少網(wǎng)絡(luò)安全事件造成的損失和危害,維護(hù)國(guó)家網(wǎng)絡(luò)安全,依據(jù)《中華人民共和國(guó)網(wǎng)絡(luò)安全法》等法律法規(guī),國(guó)家互聯(lián)網(wǎng)信息辦公室起草了《網(wǎng)絡(luò)安全事件報(bào)告管理辦法(征求意見稿)》,現(xiàn)向社會(huì)公開征求意見。
資料來(lái)源:http://www.cac.gov.cn/2023-12/08/c_1703609634347501.htm
02. 歐盟就《網(wǎng)絡(luò)彈性法案》達(dá)成一致
11月23日,世界經(jīng)濟(jì)論壇(WEF)發(fā)表了一篇論文,提供了在OT和IT(信息技術(shù))環(huán)境日益數(shù)字化和融合之際確保操作技術(shù)(OT)環(huán)境中網(wǎng)絡(luò)安全的指南。確保OT網(wǎng)絡(luò)安全是工業(yè)運(yùn)營(yíng)持續(xù)運(yùn)行的基礎(chǔ),而工業(yè)運(yùn)營(yíng)對(duì)于保持全球經(jīng)濟(jì)和基礎(chǔ)設(shè)施的運(yùn)行至關(guān)重要。
資料來(lái)源:https://www.theregister.com/2023/12/04/infosec_in_brief/
03. Sierra無(wú)線路由器中的21個(gè)漏洞可能使關(guān)鍵基礎(chǔ)設(shè)施遭受攻擊
12月6日,據(jù)網(wǎng)絡(luò)安全和風(fēng)險(xiǎn)管理公司Forescout稱,一些Sierra Wireless蜂窩路由器受到21個(gè)漏洞的影響,其中一些漏洞可能會(huì)給受影響的組織(包括關(guān)鍵基礎(chǔ)設(shè)施部門)帶來(lái)重大風(fēng)險(xiǎn)。這些漏洞統(tǒng)稱為“Sierra:21”,是由Forescout研究人員在Sierra Wireless AirLink OT/IoT路由器中發(fā)現(xiàn)的。
資料來(lái)源:http://6uas1.xub1.sbs/fVmDnWc
04. D-Link路由器的關(guān)鍵漏洞被證明是假的
12月7日,據(jù)報(bào)道,CISA 將新發(fā)現(xiàn)的漏洞CVE-2022-28958添加到已知可利用漏洞( KEV )目錄中,已被正式 確認(rèn)為錯(cuò)誤并 從目錄中刪除。這一決定是在NVD 數(shù)據(jù)庫(kù)經(jīng)過(guò)長(zhǎng)達(dá)數(shù)月的審查后 撤銷了CVE的“漏洞”狀態(tài)后做出的。VulnCheck強(qiáng)調(diào),該漏洞的最初披露錯(cuò)誤地讓MITRE、NVD和CISA相信了其重要性。即使攻擊者將此漏洞納入Moobot僵尸網(wǎng)絡(luò)的功能中,也發(fā)現(xiàn)它不起作用。
資料來(lái)源:https://www.securitylab.ru/news/544381.php
05. Adobe ColdFusion漏洞被利用來(lái)攻擊美國(guó)政府機(jī)構(gòu)
12月5日,美國(guó)網(wǎng)絡(luò)安全機(jī)構(gòu)CISA發(fā)布警報(bào),警告組織有關(guān)Adobe ColdFusion漏洞的利用。該漏洞被追蹤為CVE-2023-26360,于2023年3月中旬修復(fù)。在一份新的網(wǎng)絡(luò)安全咨詢中,CISA透露,該漏洞在今年6月份被利用,作為針對(duì)聯(lián)邦民事行政部門(FCEB)機(jī)構(gòu)服務(wù)器的攻擊的一部分。
資料來(lái)源:http://rcmf1.xub1.sbs/jufYMkl
06. Cisco IOS XE漏洞的利用激增
12月6日,據(jù)報(bào)道非營(yíng)利網(wǎng)絡(luò)安全組織Shadowserver Foundation發(fā)現(xiàn),通過(guò)最近修補(bǔ)的Cisco IOS XE漏洞遭到黑客攻擊的設(shè)備數(shù)量激增。這些漏洞被追蹤為CVE-2023-20198(CVSS得分為10)和CVE-2023-20273(CVSS得分為7.2),并于10月份進(jìn)行了修補(bǔ),當(dāng)時(shí)思科警告稱,這些漏洞已被作為零日漏洞利用。
資料來(lái)源:http://gapd3.xai8.sbs/TyCWrI8
07. EDR解決方案未檢測(cè)到Pool Party注入技術(shù)
12月7日,據(jù)報(bào)道,違規(guī)和攻擊模擬公司SafeBreach發(fā)現(xiàn)了八種被稱為Pool Party能夠觸發(fā)惡意代碼執(zhí)行的新的進(jìn)程注入技術(shù)完全不會(huì)被領(lǐng)先的端點(diǎn)檢測(cè)和響應(yīng)(EDR)解決方案檢測(cè)到,這些EDR為Palo Alto Cortex、SentinelOne EDR、CrowdStrike Falcon、Microsoft Defender for Endpoint和Cyber eason EDR。
資料來(lái)源:http://dy8d6.xai8.sbs/YfhlMIn
08. 美國(guó)海軍造船商Austul USA遭到勒索軟件攻擊
12月7日,據(jù)報(bào)道澳大利亞造船公司Austal的美國(guó)分公司是美國(guó)國(guó)防部和國(guó)土安全部的承包商最近向聯(lián)邦調(diào)查局和海軍犯罪調(diào)查局(NCIS)發(fā)出網(wǎng)絡(luò)攻擊警報(bào)。獵人國(guó)際勒索軟件組織聲稱對(duì)此次網(wǎng)絡(luò)攻擊負(fù)責(zé),該組織在暗網(wǎng)上泄露了被盜信息,作為其網(wǎng)站遭到破壞的證據(jù)。
資料來(lái)源:http://hgcp1.xub2.sbs/KD2M3Ti
09. 勒索軟件和數(shù)據(jù)泄露席卷OT和工業(yè)領(lǐng)域
12月6日,網(wǎng)絡(luò)物理系統(tǒng)保護(hù)公司Claroty發(fā)布的新研究顯示,基于對(duì)1,100名在關(guān)鍵基礎(chǔ)設(shè)施工作的信息技術(shù)(IT)和運(yùn)營(yíng)技術(shù)(OT)安全專業(yè)人員進(jìn)行的全球獨(dú)立調(diào)查顯示75%的受訪者表示在過(guò)去一年中遭受勒索攻擊,被攻擊的受訪者中69%支付了贖金,超過(guò)一半(54%)支付贖金的人遭受了100,000美元或更多的財(cái)務(wù)損失。
資料來(lái)源:http://kgf63.xai8.sbs/yTi008d
10. 日產(chǎn)在網(wǎng)絡(luò)攻擊后恢復(fù)系統(tǒng)
12月6日,日產(chǎn)汽車制造商一份聲明中表示該公司遭受了一起涉及其在澳大利亞和新西蘭系統(tǒng)的網(wǎng)絡(luò)安全事件,聲明中沒有分享有關(guān)違規(guī)類型或程度的具體信息。日產(chǎn)表示,它一直在努力恢復(fù)受該事件影響的系統(tǒng),這表明勒索軟件攻擊可能迫使其關(guān)閉系統(tǒng)。
資料來(lái)源:http://rq636.xai8.sbs/aWtfzmP
11. 韓國(guó)指控朝鮮黑客組織Andariel從韓國(guó)國(guó)防公司竊取敏感國(guó)防機(jī)密
12月5日,首爾警察廳表示,朝鮮黑客組織對(duì)包括國(guó)防公司在內(nèi)的數(shù)十家韓國(guó)公司進(jìn)行了黑客攻擊。該活動(dòng)還向其他私營(yíng)部門實(shí)體勒索贖金。大約250個(gè)與包括防空武器在內(nèi)的國(guó)防技術(shù)相關(guān)的文件被黑客竊取,警方與FBI合作,確定這是朝鮮黑客組織Andariel所為;通過(guò)追蹤以勒索軟件為人質(zhì)的犯罪所得,發(fā)現(xiàn)洗錢流入朝鮮的情況。
資料來(lái)源:http://x4mf3.xai8.sbs/FqKf9Ro
12. 第三方入侵影響能源行業(yè)
12月7日,據(jù)SecurityScorecard稱,過(guò)去12個(gè)月內(nèi),全球最大的能源公司中有90%遭遇過(guò)第三方入侵泄露。針對(duì)能源的網(wǎng)絡(luò)攻擊不僅會(huì)造成經(jīng)濟(jì)損失,還會(huì)造成破壞。它們還影響制造、醫(yī)療保健和運(yùn)輸。
資料來(lái)源:http://8hqu1.xub1.sbs/Lbi3GmA
13. AeroBlade攻擊美國(guó)航空航天公司
12月7日據(jù)網(wǎng)絡(luò)安全公司黑莓報(bào)道,在過(guò)去的一年里,被稱為AeroBlade的攻擊者于2022年9月首次以該組織為目標(biāo),作為“測(cè)試階段”的一部分,然后在2023年7月再次使用更新的工具,美國(guó)的一家航空航天組織發(fā)起了網(wǎng)絡(luò)攻擊,在這兩次攻擊中,攻擊媒介都是帶有惡意Word文檔的魚叉式網(wǎng)絡(luò)釣魚電子郵件。
資料來(lái)源:http://payo1.xub2.sbs/yfC8Fhz
14. Dragos向美國(guó)小型公用事業(yè)公司提供免費(fèi)的OT網(wǎng)絡(luò)安全技術(shù)
12月6日,工業(yè)網(wǎng)絡(luò)安全公司Dragos宣布,它將通過(guò)其社區(qū)防御計(jì)劃向美國(guó)的小型電力、水和天然氣公用事業(yè)公司提供免費(fèi)的操作技術(shù)(OT)安全軟件和其他資源。社區(qū)防御計(jì)劃于去年作為試點(diǎn)啟動(dòng),目前正在擴(kuò)大,使年收入低于1億美元的美國(guó)公用事業(yè)公司能夠免費(fèi)從Dragos技術(shù)中受益。
資料來(lái)源:http://rsid1.xub2.sbs/qhnkH5l
15. DeNexus擴(kuò)大了關(guān)鍵基礎(chǔ)設(shè)施、工業(yè)企業(yè)對(duì)其基于人工智能的網(wǎng)絡(luò)風(fēng)險(xiǎn)評(píng)估平臺(tái)的訪問(wèn)范圍
12月5日,DeNexus宣布推出DeRISK免費(fèi)增值服務(wù),該服務(wù)由人工智能、機(jī)器學(xué)習(xí)和概率推理提供支持,使用戶能夠評(píng)估其主要網(wǎng)絡(luò)風(fēng)險(xiǎn)驅(qū)動(dòng)因素以及網(wǎng)絡(luò)事件可能引起的潛在損失。它是一個(gè)簡(jiǎn)化版本,為工業(yè)設(shè)施和風(fēng)險(xiǎn)所有者提供了一個(gè)免費(fèi)的切入點(diǎn),以免費(fèi)了解其網(wǎng)絡(luò)風(fēng)險(xiǎn)狀況并評(píng)估緩解策略的影響。
資料來(lái)源:http://yeg51.xub1.sbs/yRVxh2J
版權(quán)所有:鄭州三中網(wǎng)安科技有限公司 豫ICP備2020036495號(hào)-1 ?? | 豫公網(wǎng)安備 41019702002241號(hào) | 站點(diǎn)地圖 | 人才招聘 | 聯(lián)系我們 |