本期摘要
政策法規方面,本周觀察到國內外網絡安全相關政策法規11項,值得關注的有北京經信局發布《數據清洗、去標識化、匿名化業務規程(試行)》等。
漏洞態勢方面,本周監測到漏洞動態29條,值得關注的有西門子和施耐德電氣解決了90個漏洞。
安全事件方面,本周監測到重大網絡安全事件23起,其中典型的事件丹麥關鍵基礎設施遭遇最大規模協同攻擊,22家能源公司遭到黑客攻擊。
01、北京經信局發布《數據清洗、去標識化、匿名化業務規程(試行)》
11月14日,為規范數據處理行為,激活數據要素市場,北京市經濟和信息化局指導中國信息通信研究院產業與規劃研究所、北京國際大數據交易所聯合編制、發布國內首個數據清洗、去標識化、匿名化處理相關流程方法的業務規程——《數據清洗、去標識化、匿名化業務規程(試行)》,旨在指導行業主體組織開展數據清洗、去標識化、匿名化處理等及相應的技術測試評估,支撐數據共享、交易、開放等流通活動合規、有序進行。
資料來源:https://jxj.beijing.gov.cn/jxdt/gzdt/202311/t20231114_3301360.html
02、美國CISA、NSA等聯合發布SBOM使用推薦指南
11月9日,美國CISA、美國國家安全局(NSA)和合作伙伴發布了《保護軟件供應鏈:軟件物料清單消耗的建議實踐》。該指南通過持久安全框架(ESF)開發,為軟件開發人員和供應商提供行業最佳實踐和原則,包括管理開源軟件和軟件物料清單(SBOM),以維護和提高對軟件安全性的認識。
資料來源:http://o3f82.xai6.sbs/rtk8ewc
03、美國CISA發布第一版人工智能發展路線圖,明確提出5項重點工作
11月14日,國土安全部(DHS)網絡安全和基礎設施安全局(CISA)發布了第一個人工智能(AI)路線圖,增加了國土安全部和整個政府的重要努力,以確保安全開發和實施的人工智能能力。國土安全部在確保全國人工智能安全方面發揮著關鍵作用。
資料來源:http://yy1l3.xai8.sbs/evzzrgm
04、歐洲議會通過《數據法案》
11月9日,歐洲議會以481票贊成、31票反對、71票棄權通過《數據法案》(Data Act)。該法案旨在明確數據訪問、共享和使用的規則,規定獲取數據的主體和條件,使更多私營和公共實體將能夠共享數據。該法案需要歐洲理事會正式批準才能成為法律。
資料來源:
http://rjj73.xai8.sbs/fPbSB0K
05、美國NIST發布修訂后的受控非機密信息網絡要求
11月9日,美國國家標準與技術研究所發布了保護敏感非機密信息的指南草案,概述了聯邦機構和政府承包商在保護政府數據時應采取的修訂后的網絡安全要求。擬議的指南是NIST用于保護受控非機密信息(或CUI)的標準和實踐的第三次迭代,CUI是指政府擁有或創建的未分類但仍需要安全控制的數據。
資料來源:http://hdml5.xai6.sbs/ku3GemW
06、ICS周二補丁:西門子和施耐德電氣解決了90個漏洞
11月14日,西門子和施耐德電氣補丁公告解決了影響其產品的大約90個漏洞。西門子發布了14條新公告,向客戶通報80多個漏洞,其中許多漏洞影響第三方組件。Simatic MV500固定光學閱讀器、Sinec PNI設備初始化程序、Siprotec保護設備、Scalance路由器和Desigo CC樓宇管理系統中的嚴重漏洞已得到解決。利用這些漏洞可能會導致任意代碼執行、拒絕服務(DoS)攻擊、文件和信息泄露以及權限升級。西門子已發布或計劃發布針對其中許多漏洞的補丁,但某些產品不會收到修復。施耐德電氣發布了三份新公告,告知客戶針對五個漏洞的補丁的可用性。在EcoStruxure Power產品中,該公司解決了一個高嚴重性漏洞,該漏洞可被利用將用戶重定向到任意域,以及一個中嚴重性缺陷,該漏洞可通過跨站點腳本(XSS)攻擊用于執行任意JavaScript。
資料來源:http://prvt3.xai8.sbs/P1N5oZU
07、英特爾因CPU“崩潰”漏洞被起訴
針對英特爾處理其CPU中發現的推測執行漏洞的方式,特別是最近披露的名為Downfall的攻擊方法,已提起集體訴訟。巴塔伊·鄧恩(Bathaee Dunne)代表的原告本周提交了一份長達112頁的集體訴訟訴狀。8月下旬出現了Bathaee Dunne牽頭針對Downfall漏洞對英特爾提起訴訟的消息,當時該律師事務所宣布準備提起訴訟。原告表示,他們購買的英特爾CPU存在“缺陷”,因為它們要么容易受到網絡攻擊,要么由于芯片巨頭提供的漏洞修復而導致性能顯著降低。
資料來源:http://dtbt6.xai8.sbs/2zGc84P
08、丹麥關鍵基礎設施遭遇最大規模協同攻擊,22家能源公司遭到黑客攻擊
11月12日,據非營利性關鍵部門網絡安全中心SektorCERT透露,黑客對丹麥關鍵基礎設施發起協同攻擊,破壞了22個能源組織。作為2023年5月發生的攻擊的一部分,黑客在幾天內就攻陷了受害組織,使其成為迄今為止針對丹麥關鍵基礎設施的最大攻擊。
資料來源:http://fy796.xai8.sbs/0BS9cVj
09、瑞士政府秘密數據因巴塞爾公司網絡攻擊而受損
11月16日,Concevis是一家為瑞士政府、金融部門以及工業和物流領域的公司提供軟件解決方案的瑞士主要供應商,最近面臨勒索軟件攻擊。攻擊者竊取了公司機密信息,其中可能包括瑞士聯邦辦公室的舊運營數據。黑客還對所有Concevis服務器進行了加密。瑞士聯邦委員會迅速對事件作出回應,并在其官方網站發布了相應的新聞稿。
資料來源:https://www.securitylab.ru/news/543720.php
10、黑客聲稱智能WiFi提供商Plume發生重大數據泄露
11月15日,黑客使用@MonkeyInject操作的X(Twitter)帳戶聲稱,聲稱竊取了智能WiFi提供商Plume超過20GB的Wi-Fi數據庫,其中包含超過1500萬行信息。不過,Plume尚未證實這一消息,并表示已了解攻擊者的說法,并已展開調查以核實這些說法。
資料來源:https://www.hackread.com/hackers-smart-wi-fi-provider-plume-data-breach/
11、運營商DP World遭到攻擊導致澳大利亞多個港口關閉
11月13日,11月13日報道,物流公司DP World Australia遭到攻擊,導致澳大利亞的4個主要港口關閉。DP World處理澳大利亞40%的集裝箱貿易,聲明稱,11月10日的網絡攻擊影響了其港口的陸路貨運業務。自上周五以來,約30000個集裝箱一直沒有被移動,并且占滿了可用的存儲空間,預計損失達數百萬美元。目前,運營正在逐步恢復,尚無攻擊團伙聲稱對此事負責。
資料來源:http://udmk6.xai8.sbs/0naoQPY
12、LockBit勒索軟件泄露了千兆字節的波音數據
11月12日,據報道,在波音公司拒絕支付贖金后,LockBit勒索軟件已從波音公司泄露了超過43GB的文件。該黑客組織泄露網站上列出的大部分數據都是各個系統的備份,其中最新的數據的時間戳為10月22日。
資料來源:http://chhy3.xai8.sbs/EG4CsOO
13、Dragos 再次成為勒索軟件組織的攻擊目標
11月11日,黑客組織BlackCat聲稱通過第三方黑客入侵了工業網絡安全專家Dragos。Dragos已展開調查,但迄今為止沒有證據表明黑客的指控屬實。雖然這并不是勒索軟件組織第一次針對Dragos提出明顯虛假的指控,但是Dragos 確實在5月份證實,一個勒索軟件組織突破了其防御并訪問了威脅情報報告、SharePoint門戶和客戶支持系統。
資料來源:http://hnsi2.xai6.sbs/993F04m
14、網絡安全服務公司WaTech與網絡靶場供應商Cloud Range聯手加強網絡安全
11月16日,據報道,網絡靶場即服務解決方案公司Cloud Range宣布與Washington Technology Solutions(WaTech)建立合作伙伴關系,在安全、受控的環境中開展事件響應培訓,以增強該州的網絡準備狀態,并幫助從業人員做好檢測和補救威脅的準備。
資料來源:http://hq6q3.xai8.sbs/ZTcW5J7
版權所有:鄭州三中網安科技有限公司 豫ICP備2020036495號-1 ?? | 豫公網安備 41019702002241號 | 站點地圖 | 人才招聘 | 聯系我們 |