本期摘要
政策法規(guī)方面,本周觀察到國(guó)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)12項(xiàng),值得關(guān)注的有2.美國(guó)政府投資1.1億美元加強(qiáng)開(kāi)源軟件安全。
漏洞態(tài)勢(shì)方面,本周監(jiān)測(cè)到漏洞動(dòng)態(tài)14條,值得關(guān)注的有荷蘭黑客發(fā)現(xiàn)太陽(yáng)能系統(tǒng)漏洞,潛在威脅歐洲電網(wǎng)安全。
安全事件方面,本周監(jiān)測(cè)到重大網(wǎng)絡(luò)安全事件22起,其中典型的事件有美國(guó)一生物技術(shù)公司因數(shù)據(jù)泄露事件支付450萬(wàn)美元和解金。
1、ISAGCA發(fā)布白皮書(shū),深入分析零信任策略在OT和ICS網(wǎng)絡(luò)安全中的實(shí)施成果
8月14日,國(guó)際自動(dòng)化學(xué)會(huì)全球網(wǎng)絡(luò)安全聯(lián)盟(ISAGCA)發(fā)布白皮書(shū)《使用ISA/IEC 62443標(biāo)準(zhǔn)的零信任成果》,探討零信任模型在操作技術(shù)(OT)和工業(yè)控制系統(tǒng)(ICS)中的應(yīng)用。報(bào)告強(qiáng)調(diào)零信任策略與ISA/IEC 62443標(biāo)準(zhǔn)的結(jié)合,以提升網(wǎng)絡(luò)安全,同時(shí)避免干擾關(guān)鍵安全功能。建議在無(wú)法完全實(shí)現(xiàn)零信任原則的OT網(wǎng)絡(luò)中采用混合方法,以增強(qiáng)檢測(cè)和響應(yīng)能力。
資料來(lái)源:http://nfdga.dwa5.sbs/3eLpeJP
2、美國(guó)政府投資1.1億美元加強(qiáng)開(kāi)源軟件安全
8月14日,美國(guó)白宮和DHS啟動(dòng)1,100萬(wàn)美元的開(kāi)源軟件安全計(jì)劃“OSSPI”,通過(guò)《2021年兩黨基礎(chǔ)設(shè)施法》資助,旨在提高醫(yī)療、交通、能源等關(guān)鍵基礎(chǔ)設(shè)施中開(kāi)源軟件的安全性。計(jì)劃將在DEF CON大會(huì)上宣布,并建立公私合作工作組。建議包括加強(qiáng)軟件包存儲(chǔ)庫(kù)安全、推進(jìn)軟件物料清單使用等。Coker提出將網(wǎng)絡(luò)安全責(zé)任歸于技術(shù)生產(chǎn)者,以促進(jìn)安全軟件開(kāi)發(fā)。
資料來(lái)源:https://therecord.media/open-source-software-security-white-house-dhs-11million-funding
3、白宮推出新網(wǎng)絡(luò)保險(xiǎn)政策以防范災(zāi)難性網(wǎng)絡(luò)攻擊
8月12日,據(jù)媒體報(bào)道,白宮與CISA和財(cái)政部合作,計(jì)劃年底前推出網(wǎng)絡(luò)保險(xiǎn)新政策,以增強(qiáng)國(guó)家網(wǎng)絡(luò)安全彈性并管理災(zāi)難性網(wǎng)絡(luò)事件風(fēng)險(xiǎn)。該政策基于《國(guó)家網(wǎng)絡(luò)安全戰(zhàn)略》,旨在建立結(jié)構(gòu)化聯(lián)邦響應(yīng),解決精算師評(píng)估風(fēng)險(xiǎn)的數(shù)據(jù)不足問(wèn)題。政策將填補(bǔ)市場(chǎng)不足,合作確保滿足多方需求,正值網(wǎng)絡(luò)保險(xiǎn)市場(chǎng)因勒索軟件贖金支付爭(zhēng)議。
資料來(lái)源:https://therecord.media/white-house-cyber-insurance-catastrophic
4、英國(guó)NCSC創(chuàng)建網(wǎng)絡(luò)欺騙證據(jù)庫(kù),強(qiáng)化網(wǎng)絡(luò)安全防護(hù)
8月12日,英國(guó)NCSC在倫敦舉行會(huì)議,宣布建立全國(guó)網(wǎng)絡(luò)欺騙證據(jù)庫(kù),支持其主動(dòng)網(wǎng)絡(luò)防御2.0戰(zhàn)略。計(jì)劃部署大量網(wǎng)絡(luò)欺騙解決方案,包括蜜罐等,以檢測(cè)和監(jiān)視潛在威脅。NCSC鼓勵(lì)分享欺騙部署成果,共同構(gòu)建證據(jù)基礎(chǔ),并計(jì)劃發(fā)布研究成果,以提升網(wǎng)絡(luò)安全防護(hù)。
資料來(lái)源:https://gbhackers.com/ncsc-to-build-nation-scale-evidence/
5、荷蘭黑客發(fā)現(xiàn)太陽(yáng)能系統(tǒng)漏洞,潛在威脅歐洲電網(wǎng)安全
8月14日,據(jù)媒體報(bào)道,荷蘭黑客Willem Westerhof發(fā)現(xiàn),一個(gè)按鈕可讓全球400萬(wàn)太陽(yáng)能系統(tǒng)停機(jī),暴露了智能技術(shù)的安全漏洞。Enphase等制造商的逆變器存在賬戶接管、信息泄露等風(fēng)險(xiǎn),可能導(dǎo)致大規(guī)模停電。荷蘭及歐洲電網(wǎng)面臨穩(wěn)定性威脅,需加強(qiáng)監(jiān)管和網(wǎng)絡(luò)安全措施。
資料來(lái)源:https://www.securitylab.ru/news/551131.php
6、Ewon Cosy+工業(yè)VPN網(wǎng)關(guān)中發(fā)現(xiàn)嚴(yán)重漏洞
8月13日,據(jù)媒體報(bào)道,研究人員發(fā)現(xiàn)Ewon Cosy+工業(yè)VPN網(wǎng)關(guān)存在安全漏洞,允許未授權(quán)訪問(wèn)root權(quán)限,解密固件和配置文件,以及劫持VPN會(huì)話。這些漏洞可能對(duì)關(guān)鍵基礎(chǔ)設(shè)施構(gòu)成重大風(fēng)險(xiǎn)。制造商已發(fā)布修補(bǔ)程序,建議用戶更新設(shè)備。
資料來(lái)源:http://ylgjb.dwa5.sbs/cixiHXP
7、兩個(gè)Outlook零點(diǎn)擊漏洞POC公布
8月12日,Morphisec發(fā)現(xiàn)的Microsoft Outlook兩個(gè)嚴(yán)重漏洞技術(shù)細(xì)節(jié)和概念驗(yàn)證在DEF CON 32會(huì)議上公布,漏洞分別為無(wú)需用戶交互即可遠(yuǎn)程執(zhí)行惡意代碼的CVE-2024-38021和利用Outlook表單缺陷的CVE-2024-30103。微軟雖已發(fā)布補(bǔ)丁,但Morphisec認(rèn)為問(wèn)題未完全解決,仍存在風(fēng)險(xiǎn)。。Morphisec提供AMTD技術(shù)和虛擬補(bǔ)丁以降低風(fēng)險(xiǎn)。
資料來(lái)源:https://cybersecuritynews.com/0-click-outlook-vulnerability/
8、IBM QRadar關(guān)鍵漏洞已修補(bǔ)
8月15日,IBM發(fā)布安全公告,宣布其QRadar網(wǎng)絡(luò)安全平臺(tái)存在多項(xiàng)關(guān)鍵漏洞,這些漏洞已在最新版本1.10.24.0中修復(fù)。受影響版本包括IBM Cloud Pak for Security和QRadar套件軟件的多個(gè)版本。IBM建議用戶立即升級(jí),以避免服務(wù)拒絕、跨站腳本攻擊等安全風(fēng)險(xiǎn),目前無(wú)變通方案。
資料來(lái)源:https://cybersecuritynews.com/ibm-qradar-vulnerabilities/
9、CISA警告:AVEVA、Ocean Data和Rockwell自動(dòng)化設(shè)備存在關(guān)鍵基礎(chǔ)設(shè)施安全漏洞
8月15日,美國(guó)CISA發(fā)布安全公告,警示AVEVA、Ocean Data Systems和Rockwell Automation等關(guān)鍵基礎(chǔ)設(shè)施設(shè)備存在多項(xiàng)ICS安全漏洞,可能導(dǎo)致代碼執(zhí)行、數(shù)據(jù)泄露和拒絕服務(wù)。CISA建議立即升級(jí)產(chǎn)品并強(qiáng)調(diào)資產(chǎn)管理與全面可見(jiàn)性在防御多階段攻擊中的關(guān)鍵作用。
資料來(lái)源:http://6zoxa.dwa2.sbs/c3G15BI
10、高通Adreno GPU芯片漏洞波及數(shù)十億Android設(shè)備安全
8月12日,據(jù)媒體報(bào)道,谷歌研究人員發(fā)現(xiàn)高通Adreno GPU關(guān)鍵漏洞,影響全球數(shù)十億Android設(shè)備,帶來(lái)數(shù)據(jù)隱私風(fēng)險(xiǎn)。高通確認(rèn)漏洞并合作開(kāi)發(fā)補(bǔ)丁。漏洞涉及多技術(shù)領(lǐng)域,影響三星、谷歌等制造商。高通發(fā)布補(bǔ)丁并敦促集成更新,包括拒絕服務(wù)和內(nèi)存損壞等嚴(yán)重漏洞。
資料來(lái)源:https://cybersecuritynews.com/vulnerabilities-in-qualcomms-adreno-gpu-chipset/
11、美國(guó)一生物技術(shù)公司因數(shù)據(jù)泄露事件支付450萬(wàn)美元和解金
8月15日,據(jù)媒體報(bào)道,Enzo Biochem因2023年4月勒索軟件攻擊導(dǎo)致近250萬(wàn)人數(shù)據(jù)泄露,同意支付450萬(wàn)美元和解金給紐約、新澤西和康涅狄格州。調(diào)查發(fā)現(xiàn)公司安全措施不足,如登錄憑證十年未改、缺乏多因素認(rèn)證。作為和解條件,公司將加強(qiáng)網(wǎng)絡(luò)安全,包括實(shí)施多因素認(rèn)證和更新安全政策。紐約州將獲得280萬(wàn)美元,因近150萬(wàn)紐約人數(shù)據(jù)受影響。
資料來(lái)源:https://therecord.media/enzo-biotech-company-pays-states-over-2023-breach
12、澳大利亞金礦公司Evolution Mining遭勒索攻擊
8月12日,據(jù)媒體報(bào)道,澳大利亞金礦公司Evolution Mining遭受勒索軟件攻擊,事件于8月8日發(fā)現(xiàn)。公司正與專家合作調(diào)查,未披露細(xì)節(jié)或贖金情況,稱影響有限。已向澳大利亞網(wǎng)絡(luò)安全中心報(bào)告。此事件可能推動(dòng)澳大利亞《網(wǎng)絡(luò)安全法》的出臺(tái),要求企業(yè)報(bào)告攻擊情況。
資料來(lái)源:https://therecord.media/evolution-mining-gold-ransomware-incident
13、烏克蘭政府設(shè)備遭遇大規(guī)模網(wǎng)絡(luò)釣魚(yú)攻擊
8月12日,烏克蘭CERT-UA揭露了針對(duì)烏政府的網(wǎng)絡(luò)釣魚(yú)攻擊,攻擊者假冒國(guó)家安全局,利用帶有“Document.zip”下載鏈接的電郵傳播惡意軟件。點(diǎn)擊鏈接會(huì)激活A(yù)NONVNC惡意軟件,允許攻擊者遠(yuǎn)程控制設(shè)備。超過(guò)100臺(tái)中央和地方政府設(shè)備受UAC-0198威脅。CERT-UA呼吁提高警覺(jué),迅速報(bào)告可疑活動(dòng),并正采取措施應(yīng)對(duì)威脅。
資料來(lái)源:http://ixgec.dwa5.sbs/kMfAWUQ
14、近27億條美國(guó)個(gè)人信息記錄遭到泄露
8月11日,據(jù)Lawrence Abrams報(bào)道,超27億條含美國(guó)公民姓名、社會(huì)安全號(hào)碼等敏感信息的記錄在黑客論壇泄露,疑似源自National Public Data公司。數(shù)據(jù)泄露由"SXUL"所為,"Fenice"在論壇上免費(fèi)公開(kāi)。泄露文件達(dá)277GB,引發(fā)多起針對(duì)涉事公司的集體訴訟,指責(zé)其數(shù)據(jù)保護(hù)不力。
資料來(lái)源:http://jlqfb.dwa5.sbs/4U2ZxZc
15、MITRE為ICS ATT&CK評(píng)估尋求貢獻(xiàn),以增強(qiáng)仿真
8月14日,MITRE呼吁社區(qū)為ICS的ATT&CK評(píng)估提供情報(bào),以增強(qiáng)對(duì)內(nèi)部攻擊者行為的仿真。第二輪評(píng)估將專注于內(nèi)部威脅,尋求TTPs和其他內(nèi)部惡意活動(dòng)。貢獻(xiàn)者需通過(guò)郵件提交貢獻(xiàn),可匿名或?qū)嵜ITRE尋求提高ATT&CK框架的可用性,為防御提供支持。
資料來(lái)源:http://bpdca.dwa5.sbs/tv75LrL
版權(quán)所有:鄭州三中網(wǎng)安科技有限公司 豫ICP備2020036495號(hào)-1 ?? | 豫公網(wǎng)安備 41019702002241號(hào) | 站點(diǎn)地圖 | 人才招聘 | 聯(lián)系我們 |