本期摘要
政策法規(guī)方面,本周觀察到國(guó)內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)3項(xiàng),值得關(guān)注的有18國(guó)簽署《安全AI系統(tǒng)開(kāi)發(fā)指南》等。
漏洞態(tài)勢(shì)方面,本周監(jiān)測(cè)到漏洞動(dòng)態(tài)9條,值得關(guān)注的有Chrome發(fā)布緊急更新修復(fù)漏洞CVE-2023-6345。
安全事件方面,本周監(jiān)測(cè)到重大網(wǎng)絡(luò)安全事件21起,其中典型的事件有伊朗黑客組織CYBER AV3NGERS劫持美國(guó)自來(lái)水公司的工業(yè)控制系統(tǒng)、大信團(tuán)隊(duì)聲稱北德克薩斯市政水區(qū)遭到黑客攻擊。
并購(gòu)技術(shù)方面,Palo Alto Networks推出適用于變電站等運(yùn)營(yíng)技術(shù)(OT)環(huán)境的新型堅(jiān)固型防火墻,該產(chǎn)品利用機(jī)器學(xué)習(xí)來(lái)阻止威脅,與上一代防火墻相比,它的性能提高了三倍。
01. 18國(guó)簽署《安全AI系統(tǒng)開(kāi)發(fā)指南》
11月27日,美國(guó)、英國(guó)和其他十幾個(gè)國(guó)家公布了首份關(guān)于如何保護(hù)AI免受流氓行為侵害的詳細(xì)國(guó)際協(xié)議《安全AI系統(tǒng)開(kāi)發(fā)指南》,敦促企業(yè)打造“設(shè)計(jì)安全”的AI系。協(xié)議由英國(guó)國(guó)家網(wǎng)絡(luò)安全中心(NCSC)主導(dǎo),并與美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)共同制定,從而建立了AI領(lǐng)域的全球合作。
資料來(lái)源:https://www.ncsc.gov.uk/news/uk-develops-new-global-guidelines-ai-securityl
02. WEF制定了五項(xiàng)指導(dǎo)原則,以實(shí)現(xiàn)跨OT環(huán)境的網(wǎng)絡(luò)安全
11月23日,世界經(jīng)濟(jì)論壇(WEF)發(fā)表了一篇論文,提供了在OT和IT(信息技術(shù))環(huán)境日益數(shù)字化和融合之際確保操作技術(shù)(OT)環(huán)境中網(wǎng)絡(luò)安全的指南。確保OT網(wǎng)絡(luò)安全是工業(yè)運(yùn)營(yíng)持續(xù)運(yùn)行的基礎(chǔ),而工業(yè)運(yùn)營(yíng)對(duì)于保持全球經(jīng)濟(jì)和基礎(chǔ)設(shè)施的運(yùn)行至關(guān)重要。
資料來(lái)源:https://www.weforum.org/publications/unlocking-cyber-resilience-in-industrial-environments-five-principles/
03. 美國(guó)CISA計(jì)劃于2024年初推出ReadySetCyber工具,將網(wǎng)絡(luò)安全納入業(yè)務(wù)決策
11月28日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)提供了一種新方式的推出,讓組織可以了解其網(wǎng)絡(luò)風(fēng)險(xiǎn)并獲得圍繞該機(jī)構(gòu)的網(wǎng)絡(luò)安全績(jī)效目標(biāo)(CPG)制定的有針對(duì)性的、直接的指導(dǎo)。名為ReadySetCyber的新工具將于2024年初首次亮相,它將簡(jiǎn)化將網(wǎng)絡(luò)安全納入組織業(yè)務(wù)決策的過(guò)程,無(wú)論專業(yè)水平或員工數(shù)量如何。
資料來(lái)源:https://industrialcyber.co/cisa/cisa-plans-to-launch-readysetcyber-tool-in-early-2024-to-integrate-cybersecurity-into-business-decisions/
04. Chrome發(fā)布緊急更新修復(fù)漏洞CVE-2023-6345
11月28日,Google發(fā)布緊急安全更新,修復(fù)了今年的第6個(gè)Chrome零日漏洞(CVE-2023-6345)。該漏洞源于Skia開(kāi)源2D圖形庫(kù)中的一個(gè)整數(shù)溢出漏洞,可能導(dǎo)致宕機(jī)和執(zhí)行任意代碼等。
資料來(lái)源:https://www.bleepingcomputer.com/news/security/google-chrome-emergency-update-fixes-6th-zero-day-exploited-in-2023/
05. Ray AI框架中發(fā)現(xiàn)嚴(yán)重漏洞
11月28日,網(wǎng)絡(luò)安全公司Bishop Fox稱,人工智能開(kāi)源計(jì)算框架Ray中存在一個(gè)嚴(yán)重的錯(cuò)誤,該錯(cuò)誤的編號(hào)為CVE-2023-48023,其存在是因?yàn)镽ay未在其至少兩個(gè)組件(即儀表板和客戶端)上正確強(qiáng)制執(zhí)行身份驗(yàn)證。遠(yuǎn)程攻擊者可以利用此問(wèn)題在未經(jīng)身份驗(yàn)證的情況下提交或刪除作業(yè)。此外,Bishop Fox表示,攻擊者還可以檢索敏感信息并執(zhí)行任意代碼。
資料來(lái)源:https://www.securityweek.com/critical-vulnerability-found-in-ray-ai-framework/
06. BLUFFS漏洞可讓攻擊者劫持藍(lán)牙連接
11月28日,據(jù)報(bào)道,Eurecom的研究人員Daniele Antonioli開(kāi)發(fā)了六種藍(lán)牙攻擊,統(tǒng)稱為“BLUFFS”,可以破壞藍(lán)牙會(huì)話的保密性,從而允許設(shè)備冒充和中間人(MitM)攻擊。這些缺陷并非特定于硬件或軟件配置,而是架構(gòu)性的,這意味著它們從根本上影響藍(lán)牙。這些缺陷被標(biāo)識(shí)為CVE-2023-24023,影響藍(lán)牙核心規(guī)范4.2至5.4。
資料來(lái)源:https://www.bluetooth.com/learn-about-bluetooth/key-attributes/bluetooth-security/bluffs-vulnerability/
07. 伊朗黑客組織CYBER AV3NGERS劫持美國(guó)自來(lái)水公司的工業(yè)控制系統(tǒng)
11月27日,伊朗威脅行為者入侵了美國(guó)賓夕法尼亞州阿里基帕市水務(wù)局(MWAA),并控制了其中一個(gè)增壓站。當(dāng)局指出,此次襲擊并未影響該設(shè)施的運(yùn)營(yíng)、供水和飲用水。MWAA董事會(huì)主席馬修·莫特斯(Matthew Mottes)向KDKA-TV證實(shí),此次攻擊是伊朗黑客組織Cyber Av3ngers所為。
資料來(lái)源:https://securityaffairs.com/154818/hacktivism/cyber-av3ngers-hacked-municipal-water-authority-of-aliquippa.html
08. 大信團(tuán)隊(duì)聲稱北德克薩斯市政水區(qū)遭到黑客攻擊
北德克薩斯市政水區(qū)(NTMWD)是一個(gè)區(qū)域水區(qū),為美國(guó)北德克薩斯州的一組成員城市和客戶提供批發(fā)水、廢水處理和固體廢物服務(wù)。它是一個(gè)政府實(shí)體,旨在解決其成員社區(qū)的供水需求并促進(jìn)負(fù)責(zé)任的水資源管理。大信團(tuán)隊(duì)將NTMWD添加到其Tor泄露網(wǎng)站的受害者名單中。該團(tuán)伙聲稱從該公司竊取了大量敏感數(shù)據(jù),并威脅要公開(kāi)這些數(shù)據(jù)。
資料來(lái)源:
https://securityaffairs.com/154881/cyber-crime/daixin-team-north-texas-municipal-water-district.html
09. 烏克蘭情報(bào)部門黑客入侵俄羅斯聯(lián)邦航空運(yùn)輸局
11月27日,烏克蘭情報(bào)部門宣布,他們已經(jīng)入侵了俄羅斯聯(lián)邦航空運(yùn)輸局“Rosaviatsia”。這次攻擊是復(fù)雜的特殊網(wǎng)絡(luò)行動(dòng)的結(jié)果。烏克蘭國(guó)防情報(bào)局表示,由于在網(wǎng)絡(luò)空間進(jìn)行了一次成功的復(fù)雜特種行動(dòng), 俄羅斯交通部下屬機(jī)構(gòu)——聯(lián)邦航空運(yùn)輸局(Rosaviatsia)的大量機(jī)密文件現(xiàn)已被獲取。
資料來(lái)源:
https://www.bleepingcomputer.com/news/security/ukraine-says-it-hacked-russian-aviation-agency-leaks-data/
10. 麒麟勒索病毒聲稱攻擊汽車巨頭延鋒
11月27日,又名“Agenda”的Qilin勒索軟件組織聲稱對(duì)延鋒進(jìn)行了攻擊,并將其添加到其Tor數(shù)據(jù)泄露勒索網(wǎng)站中。延鋒是一家專注于內(nèi)飾零部件的中國(guó)汽車零部件開(kāi)發(fā)商和制造商,在全球240個(gè)地點(diǎn)擁有超過(guò)57,000名員工。威脅行為者發(fā)布了多個(gè)樣本,以證明他們涉嫌訪問(wèn)延鋒系統(tǒng)和文件,包括財(cái)務(wù)文件、保密協(xié)議、報(bào)價(jià)文件、技術(shù)數(shù)據(jù)表和內(nèi)部報(bào)告。
資料來(lái)源:https://www.bleepingcomputer.com/news/security/qilin-ransomware-claims-attack-on-automotive-giant-yanfeng/
11. 斯洛文尼亞最大的電力供應(yīng)商HSE遭受勒索軟件攻擊
11月27日,斯洛文尼亞最大電力供應(yīng)商Holding Slovenske Elektrarne(HSE)遭到勒索攻擊。HSE在上11月22日遭到攻擊,并于24日控制住了攻擊。雖然該公司的發(fā)電業(yè)務(wù)并未受到影響,但是IT系統(tǒng)和文件被加密了。目前,該公司尚未收到贖金要求,并聲明稱該事件不會(huì)導(dǎo)致運(yùn)營(yíng)中斷和經(jīng)濟(jì)損失,當(dāng)?shù)孛襟w獲得的非官方信息顯示,攻擊歸因于勒索團(tuán)伙Rhysida。
資料來(lái)源:https://www.bleepingcomputer.com/news/security/slovenias-largest-power-provider-hse-hit-by-ransomware-attack/
12. 通用電氣調(diào)查網(wǎng)絡(luò)攻擊和數(shù)據(jù)盜竊指控
11月26日,據(jù)媒體報(bào)道通用電氣目前正在調(diào)查IntelBroker提出的網(wǎng)絡(luò)攻擊和數(shù)據(jù)盜竊指控。該組織聲稱他們獲取了與該公司正在與DARPA合作的機(jī)密軍事項(xiàng)目相關(guān)的信息。他們?cè)噲D在黑客論壇上以500美元的價(jià)格出售其網(wǎng)絡(luò)訪問(wèn)權(quán)限。雖然此次泄露事件尚未得到證實(shí),但I(xiàn)ntelBroker是一位過(guò)去以成功、引人注目的網(wǎng)絡(luò)攻擊而聞名的黑客。
資料來(lái)源:https://www.globalsecuritymag.fr/General-Electric-investigates-claims-of-cyber-attack-and-data-theft-by.html
13. LockBit勒索軟件組織攻擊印度國(guó)家航空航天實(shí)驗(yàn)室
11月29日,據(jù)媒體報(bào)道,印度國(guó)家航空航天實(shí)驗(yàn)室(NAL)面臨嚴(yán)重威脅,臭名昭著的LockBit勒索軟件組織聲稱對(duì)網(wǎng)絡(luò)攻擊負(fù)責(zé)。繼LockBit在暗網(wǎng)上發(fā)布網(wǎng)絡(luò)攻擊聲明后,該黑客組織發(fā)布了一份令人心寒的最后通牒,截止日期為2023年12月18日18:58:48UTC,警告如果他們的要求仍未得到滿足,則數(shù)據(jù)將被泄露。
資料來(lái)源:https://thecyberexpress.com/national-aerospace-laboratories-cyberattack/
14. 日本宇宙航空研究開(kāi)發(fā)機(jī)構(gòu)(JAXA)遭受網(wǎng)絡(luò)攻擊
11月28日,日本宇宙航空研究開(kāi)發(fā)機(jī)構(gòu)(JAXA)的發(fā)言人透露,該組織遭受網(wǎng)絡(luò)攻擊。JAXA保證,在其遭受網(wǎng)絡(luò)攻擊后,與衛(wèi)星或火箭操作相關(guān)的敏感數(shù)據(jù)沒(méi)有受到損害。截止到目前,JAXA沒(méi)有透露提供網(wǎng)絡(luò)攻擊初步信息的第三方組織的身份。
資料來(lái)源:https://thecyberexpress.com/cyberattack-on-jaxa/
15. Palo Alto Networks推出適用于工業(yè)環(huán)境的新型堅(jiān)固型防火墻
11月28日,Palo Alto Networks推出了一款適用于工業(yè)環(huán)境的堅(jiān)固型防火墻,以及通過(guò)其工業(yè)OT安全產(chǎn)品提供的多項(xiàng)新功能。這款新產(chǎn)品推薦用于變電站等運(yùn)營(yíng)技術(shù)(OT)環(huán)境,利用機(jī)器學(xué)習(xí)來(lái)阻止威脅,Palo Alto Networks表示,與上一代防火墻相比,它的性能提高了三倍。
資料來(lái)源:https://www.paloaltonetworks.com/blog/2023/11/new-ot-security-innovations/
版權(quán)所有:鄭州三中網(wǎng)安科技有限公司 豫ICP備2020036495號(hào)-1 ?? | 豫公網(wǎng)安備 41019702002241號(hào) | 站點(diǎn)地圖 | 人才招聘 | 聯(lián)系我們 |