久久精品国产免费-久久精品国产免费高清-久久精品国产免费观看99-久久精品国产免费中文-久久精品国产欧美

企業動態
行業資訊

河南三中科技工控安全行業資訊

  • 工控惡意軟件簡史:從震網到Triton

摘要:2017年12月,安全研究人員發現了一款專門針對工控安全系統的惡意軟件變體,該惡意軟件主要以中東地區的重要基礎設施為目標展開攻擊,并成功造成中東多家能源工廠的運營中斷。該惡意軟件被研究人員命名為“TRISIS”(或TRITON)惡意軟件。

雖然TRITON并不是第一個以工業控制系統(ICS)為攻擊目標的惡意軟件,但它確實用事實證明,曾經在很大程度上對網絡威脅免疫的運營網絡,現在正深受攻擊者的青睞。

以下是迄今為止有關ICS惡意軟件變體的簡要歷史記錄:

2010-震網病毒(Stuxnet)

2013- Havex是一款遠程訪問木馬(RAT)

2014- BlackEnergy 2(黑暗力量2.0)

2016- Crash Override/Industroyer

2017- Triton/Trisys。


? ? ? ?http://www.aqniu.com/threat-alert/31864.html

  • 報告:五大黑客組織已經瞄準工控系統

摘要:工業網絡安全廠商 Dragos 公司2018年3月1日發布報告表示,目前至少有五個高水平威脅集團的惡意活動主要集中在工業控制系統(簡稱ICS)身上。雖然非針對性惡意軟件入侵工業系統的狀況并不罕見,但目前此類針對性攻擊同樣正變得愈發普遍。Dragos 公司目前正在持續追蹤五個威脅組織,其皆曾經直接攻擊工業控制系統或者對收集此類信息的相關信息表現出興趣。


五個黑客組織的詳細介紹及比較:

Electrum

該公司追蹤的惡意組織之一是 Electrum,該組織最知名的“壯舉”,當數2016年12月利用 CRASh OVERRIDE/Industroyer惡意軟件導致烏克蘭大規模停電。

Covellite

Dragos 公司關注的另一個惡意組織為 Covellite ,其與朝鮮旗下惡名昭著的?Lazarus 集團有關。

Dymalloy

Dragos 公司的報告還總結了 Dymalloy 集團的活動。Dymalloy 集團在對 Dragonfly 行動的調查中漸漸浮出水面,亦被稱為Crouching Yeti 以及 Energetic Bear。

Chrysene

自2017年年中以來,Dragos公司還一直在持續追蹤Chrysene集團。該集團的主要業務集中在北美、西歐、以色列以及伊拉克,且特別關注電力、石油與天然氣等行業機構。

Magnallium

引發Dragos公司關注的最后一個以工業控制系統為主要目標的威脅組織為Magnallium,其同樣與伊朗有所聯系。自 FireEye 公司以APT33 為代碼對其惡意活動發布報告后,Dragos 方面就開始追蹤這一惡意集團。

? ? ? ?https://www.easyaq.com/news/1744933865.shtml

  • 國家能源局關于電力監控系統安全防護專項監管報告披露問題整改情況的通報

摘要:近日,國家能源局為進一步加強電力監控系統安全防護工作,保障電力系統安全穩定運行和電力可靠供應,2017 年5 月至9 月,在全國范圍內對《電力監控系統安全防護專項監管報告(2016) 》(監管公告〔2017〕第3 號,以下簡稱《監管報告》)披露問題整改情況開展了 “回頭看”督查。

本次“回頭看”檢查共抽查了各級調度機構、變電站、發電廠共1566個,涉及《建管報告》中披露的1877項問題。根據“舉一反三”的檢查要求,新發現問題和隱患6670項。

http://www.winicssec.com/Index/show/catid/43/id/443.html

  • 俄羅斯關鍵信息基礎設施等級劃分、保護規范細節出爐

摘要:俄羅斯聯邦政府通過第127號決議, 該決議作為2018年1月1日生效的《俄羅斯聯邦關鍵信息基礎設施安全法》的附屬性文件,由俄羅斯聯邦國家總理梅德韋杰夫簽署批準。決議內容包括等級劃分規定、關鍵信息基礎設施客體重要性標準參數列表以及劃分的參數值。

? ? ? ?https://www.secrss.com/articles?tag=%E5%86%B3%E7%AD%96%E7%A0%94%E7%A9%B6

  • 新型Mirai變種現身,將IoT設備變成代理服務器轉發流量

摘要:美國飛塔公司的安全研究人員發現 Mirai 新變種,將其命名為“OMG”,它著重于感染物聯網(IoT)和網絡設備,意在將這些設備變成代理服務器,以轉發惡意流量。

物聯網僵尸網絡被用作代理服務器并非新概念,2017年就曾出現過許多這類僵尸網絡,其中最臭名昭著的要數 Linux.ProxyM。

? ? ? ?https://www.easyaq.com/news/1052543074.shtml

  • 我國網絡安全法治領域亟需解決的幾個問題

摘要:近幾年,我國網絡安全法治建設和實施取得了顯著的成效,但仍然存在不少問題需要系統研究和解決,筆者認為以下八個方面的問題是當前網絡安全法治領域面臨的主要問題,應當引起國家有關部門的高度重視,并迫切需要的到解決。

隨著中國制造全面推進,工業數字化、網絡化、智能化加快發展,我國工控安全面臨安全漏洞不斷增多、安全威脅加速滲透、攻擊手段復雜多樣等新挑戰。然而,我國工業控制系統信息安全保護的專門立法缺失,亟需強化和提升工業企業工控安全防護能力,促進工業信息安全產業發展,加快我國工控安全保障體系的網絡法治建設。

http://www.cnii.com.cn/internetnews/2018-03/05/content_2041004.htm

  • 都說關鍵基礎設施脆弱,然鵝,那又怎樣?

摘要:美國馬里蘭州網絡安全廠商 Dragos 公司發布的一批最新研究結果顯示,經過測試,美國工業系統當中存在的安全漏洞半數以上都有可能導致“嚴重的運營影響”。2017年有超過60%的漏洞警告指出,關鍵基礎設施可能被劫持,而71%的上報漏洞可能會削弱工作人員監控系統的能力。關鍵基礎設施的安全顧問通常建議運營商打補丁,然而這種建議并不實際。

此次新報告的一大亮點則在于,大多數工業控制安全漏洞都存在于使用協議與架構的設備當中,這導致此類設備在本質上就擁有風險因素。相比之下,其它額外漏洞反而變得不太重要。截至目前,針對復雜控制系統的攻擊能力還僅被掌握在少數國家(例如美國、俄羅斯以及以色列)手中。

? ? ? ?https://www.easyaq.com/news/1120674691.shtml

  • 新加坡通過《網絡安全法案》,違者罰款10萬或兩年監禁

摘要:新加坡國會2018年2月5日通過《網絡安全法案》,這項法案旨在加強保護提供基本服務的計算機系統,防范網絡攻擊。該法案提出針對關鍵信息基礎設施(CII)的監管框架,并明確了 CII 所有者確保網絡安全的職責。此外,這項法案還授權新加坡網絡安全局(簡稱CSA)管理和響應網絡安全威脅和事件,并建立網絡安全信息共享框架。該法案的另一個目標是為網絡安全服務提供商建立“寬松”的許可框架。

與2017年7月10日發布的《網絡安全法》征求意見稿相比,本次最終通過的版本在整體框架上并未改動。但部分內容有所調整,主要修訂內容包括:

1)關鍵信息基礎設施的認定

2)關鍵信息基礎設施所有者的認定

3)網絡安全審查和風險評估機制

4)網絡安全服務許可機制

5)網絡威脅監測機制

? ? ? ? https://www.easyaq.com/news/2123654929.shtml

技術資料


  • 通過“震網三代”和Siemens PLC 0day漏洞,實現對工控系統的入侵實驗


摘要:2006年,伊朗重啟核設施,為了阻止伊朗此舉,美國派出間諜買通伊朗核工廠技術人員,將含有漏洞利用工具的U盤插入了工廠控制系統電腦。緊接著,核工廠大量離心機無緣無故損壞,科學家束手無策,工廠被迫關閉,延遲核計劃。這就是2010年曝光的“震網事件(Stuxnet)”。

而攻擊伊朗核工廠的漏洞利用工具就是“震網一代”,它因此被公認為世界上首個網絡“超級破壞性武器”。

2011年,“震網二代”出現,因為它會在臨時目錄下生成名為~DQ 的隨機文件,也被稱作Duqu。

2017年6月14日,微軟發布安全公告,修復了可能被黑客利用的Windows快捷方式高危漏洞(CVE-2017-8464),由于其與攻擊伊朗核工廠的震網一代利用漏洞相似,被業界普遍稱為“震網三代”。

為此,本文結合 “震網三代”漏洞和西門子0 day漏洞兩個漏洞組合攻擊控制系統的仿真演示,其中“震網三代”漏洞用于觸發含有西門子0 day漏洞的poc程序。

? ? ? ?http://www.freebuf.com/vuls/163950.html

  • 重談入侵檢測系統:已經落伍但必不可少

摘要:入侵檢測系統(IDS)能夠監視網絡上的流量,通過系統搜索可疑的活動和已知的威脅,并在發現此類項目時發出威脅預警。用稍微技術一點話來說,IDS的總體目標是及時通知IT管理人員,系統中可能正在發生的異常行為。威脅預警中通常會包含有關入侵源地址、目標/受害者地址以及可疑攻擊類型等信息。企業IT部門可以通過部署入侵檢測系統,來了解其技術環境中存在的潛在惡意活動。

IDS(作為系統)已經被IPS和下一代防火墻取代,這些工具采用了IDS的概念,并在其上補充了許多新功能和保護層,這些功能包括行為分析、網頁過濾、應用程序身份管理以及其他控制功能等。這種能力對于每個安全團隊來說都是絕對重要和基礎的。

? ? ? ?http://www.aqniu.com/tools-tech/31873.html

安全漏洞


  • 臺達PLC編程軟件WPLSoft爆出多個安全漏洞CVE-2018-7494 CVSS3 8.3

摘要:近日, 工業自動化 廠商 臺達電子 WPLSoft 多個安全漏洞,CVE編號CVE-2018-7494\7507\7509,涉及堆棧溢出漏洞、 遠程代碼執行漏洞 及堆溢出漏洞,成功利用這些漏洞可能允許遠程執行代碼或導致攻擊者訪問的軟件崩潰, WPLSoft2.45.0及更早版本受影響。SecurityFocus及美國ICS-CERT 發布預警通告,閱讀文章,了解漏洞詳情。

? ? ? ?http://toutiao.secjia.com/cve-2018-7494#

  • Intel終于發布四五代酷睿漏洞補丁:穩定不重啟

摘要:Spectre幽靈、Meltdown熔斷漏洞近來把Intel搞得焦頭爛額,因為近些年的產品集體存在,需要逐一修補,工作量之大著實罕見,期間還出現了打補丁后頻繁重啟的翻車現象。在此之前,Intel已經向六代酷睿Skylake、七代酷睿Kaby Lake、八代酷睿Coffee Lake家族已經發燒級的Core X系列推送了這兩個漏洞的修復補丁,并解決了頻繁重啟問題。

Spectre幽靈漏洞其實有兩個版本,CVE-2017-5715可以通過軟件更新解決,CVE-2017-5053則必須進行硬件級修補,七八代酷睿已經補好了。

現在,Intel又向四代酷睿Haswell、五代酷睿Broadwell家族發放了修補第二個Spectre漏洞的補丁,并且強調是個穩定補丁,也就是說應該不會導致重啟。

? ? ? ?https://www.easyaq.com/news/836250107.shtml

  • 卡巴斯基發現軟件漏洞 可在線訪問全球1000多個加油站控制器

摘要:據外媒Cnet報道,卡巴斯基實驗室的研究人員上個月發布了關于加油站漏洞的研究報告,指出從美國到印度的1000多個加油站可能面臨網絡攻擊。這些問題來自能連接到互聯網的加油站控制器,所有者無法更改默認密碼,攻擊者完全可以訪問機器。

卡巴斯基實驗室高級安全研究員Ido Naor和以色列安全研究員Amihai Neiderman在卡巴斯基在墨西哥坎昆舉行的安全分析師峰會期間,就加油站的安全問題展開了全面分析。他們的研究表明,攻擊者可以改變汽油價格,竊取記錄在控制器上的信用卡信息,獲取車牌號碼,造成油料泄露,調整溫度監控器等等。

? ? ? ?https://www.cnbeta.com/articles/tech/705505.htm

  • Siemens SIMATIC Industrial PCs

鏈接:https://ics-cert.us-cert.gov/advisories/ICSA-18-058-01

  • Delta Electronics WPLSoft

鏈接:https://ics-cert.us-cert.gov/advisories/ICSA-18-058-02

  • Emerson ControlWave Micro Process Automation Controller

鏈接:https://ics-cert.us-cert.gov/advisories/ICSA-18-058-03

  • Medtronic 2090 Carelink Programmer Vulnerabilities

鏈接:https://ics-cert.us-cert.gov/advisories/ICSMA-18-058-01

  • Philips Intellispace Portal ISP Vulnerabilities

鏈接:https://ics-cert.us-cert.gov/advisories/ICSMA-18-058-02

  • ABB netCADOPS Web Application

鏈接:https://ics-cert.us-cert.gov/advisories/ICSA-18-051-01

  • Nortek Linear eMerge E3 Series

鏈接:https://ics-cert.us-cert.gov/advisories/ICSA-18-046-01

  • GE D60 Line Distance Relay

鏈接:https://ics-cert.us-cert.gov/advisories/ICSA-18-046-02

  • Schneider Electric IGSS Mobile

鏈接:https://ics-cert.us-cert.gov/advisories/ICSA-18-046-03

  • Schneider Electric StruxureOn Gateway

鏈接:https://ics-cert.us-cert.gov/advisories/ICSA-18-046-04

本文資訊內容來源于互聯網,版權歸作者所有,如有侵權,請留言告知,我們將盡快處理。由“河南三中科技整理發布

0.8米

掃一掃,關注俺!

?
版權所有:鄭州三中網安科技有限公司 豫ICP備2020036495號-1 ?? 豫公網安備 41019702002241號 | 站點地圖 | 人才招聘 | 聯系我們
主站蜘蛛池模板: 在线观看黄a | 欧美日韩a级片 | 欧美亚洲国产另类在线观看 | 欧美一级录像 | 成人国产精品毛片 | 国产美女野外做爰 | 中文字幕一区视频 | 亚洲制服丝袜在线播放 | 国产免费播放 | 香蕉福利 | 国产精彩视频在线观看 | 欧美成人精品不卡视频在线观看 | 毛片让我看一下毛片 | 亚洲精品视频区 | 婷婷好色 | 国产欧美亚洲精品综合在线 | 久久久亚洲精品蜜桃臀 | 久久久999久久久精品 | 我要看欧美一级毛片 | 欧美中文字幕在线视频 | 国产精品亚洲国产三区 | 婷婷色人阁 | 亚洲精品色图 | 免费a级毛片网站 | 888xxxx免费视频| 免费观看日本污污ww网站一区 | 51视频在线观看免费国产 | 久久精品免观看国产成人 | 欧美日韩性视频一区二区三区 | 91秒拍国产福利一区 | 日韩高清成人 | 在线欧美亚洲 | 一级毛片一级毛片一级毛片一级毛片 | 免费看国产一级片 | 亚洲综合国产 | 日本黄色大片在线观看 | 国产丝袜按摩女技师在线 | 亚洲无线视频 | 精品国免费一区二区三区 | 香蕉超级碰碰碰97视频在线观看 | 国产高清一 |