本期摘要
政策法規(guī)方面,本周觀察到國內(nèi)外網(wǎng)絡安全相關政策法規(guī)5項,值得關注的有全國信安標委發(fā)布《網(wǎng)絡安全技術(shù) 網(wǎng)絡安全運維實施指南》等3項國家標準公開征求意見。
漏洞態(tài)勢方面,本周監(jiān)測到漏洞動態(tài)9條,值得關注的有Unitronics Vision系列PLC和三菱電機MELSEC iQ-R系列ICS網(wǎng)絡控制器存在多個嚴重漏洞可供遠程利用且無補丁。
安全事件方面,本周監(jiān)測到重大網(wǎng)絡安全事件16起,其中典型的事件有烏克蘭使用破壞性ICS惡意軟件“Fuxnet”攻擊俄羅斯基礎設施。
產(chǎn)品技術(shù)方面,非營利組織MITRE計劃在2024年通過ICS子技術(shù)和多域集成增強網(wǎng)絡安全。CAASM+(網(wǎng)絡資產(chǎn)攻擊面管理)產(chǎn)品,用于網(wǎng)絡資產(chǎn)攻擊面管理。
1、《網(wǎng)絡安全技術(shù) 網(wǎng)絡安全運維實施指南》等3項國家標準公開征求意見
4月15日,全國網(wǎng)絡安全標準化技術(shù)委員會歸口的《網(wǎng)絡安全技術(shù) 網(wǎng)絡安全運維實施指南》等3項國家標準現(xiàn)已形成標準征求意見稿。標準相關材料已發(fā)布在網(wǎng)安標委網(wǎng)站。
資料來源:https://www.tc260.org.cn/front/bzzqyjList.html?start=0&length=10
2、英國NCSC發(fā)布網(wǎng)絡安全評估框架CAF v3.2
4月15日,英國NCSC發(fā)布網(wǎng)絡安全評估框架CAF v3.2 ,在CAF3.2版本中,NCSC通過分析全球關鍵基礎設施遭受的各種網(wǎng)絡攻擊,對CAF3.1版本中有關遠程訪問、特權(quán)操作、用戶訪問級別和多因素認證的使用(均包含在框架的B2a和B2c原則中)的部分進行了重大修訂。
資料來源:http://dkjra.dwa2.sbs/0tr0erQ
3、美國CISA、FBI、歐洲刑警組織和NCSC-NL就Akira勒索軟件威脅發(fā)布聯(lián)合網(wǎng)絡安全咨詢
4月18日,美國網(wǎng)絡安全和基礎設施安全局(CISA)、聯(lián)邦調(diào)查局(FBI)、歐洲刑警組織歐洲網(wǎng)絡犯罪中心(EC3)和荷蘭國家網(wǎng)絡安全中心(NCSC-NL)聯(lián)合發(fā)布了一份CSA(網(wǎng)絡安全安全咨詢))。該通知傳播了已知的Akira勒索軟件IOC(妥協(xié)指標)以及通過FBI調(diào)查和截至2024年2月的可信第三方報告確定的策略、技術(shù)和程序 (TTP)。
資料來源:http://gc46a.dwa2.sbs/5Vr09qX
4、美國五眼機構(gòu)發(fā)布有關保護人工智能的指南
4月15日,美國五眼聯(lián)盟國家的政府安全機構(gòu)發(fā)布了安全部署人工智能系統(tǒng)的新指南,該指南建議在部署人工智能模型的情況下,在網(wǎng)絡上實現(xiàn)檢測、分析和響應功能的自動化。該指南設定了三個核心目標包括提高人工智能系統(tǒng)的機密性和完整性、確保已知的網(wǎng)絡安全漏洞得到保護、并實施一系列強大的保護措施來檢測和防止惡意活動。
資料來源:http://kqqoc.dwa2.sbs/4ASVb3C
5、ICS網(wǎng)絡控制器可供遠程利用且無可用補丁
4月19日,據(jù)媒體報道,網(wǎng)絡安全和基礎設施安全局(CISA)發(fā)布安全公告提醒管理員注意兩種工業(yè)控制系統(tǒng)設備(Unitronics Vision系列PLC和三菱電機MELSEC iQ-R系列)中的漏洞。CISA警告稱,Unitronics Vision系列PLC控制器由于以可恢復格式存儲密碼而容易受到遠程攻擊。此漏洞(CVE-2024-1480)的CVSS評分為8.7。三菱電機公司MELSEC iQ-R CPU模塊存在設計缺陷(根據(jù) CVE-2021-20599進行跟蹤)、敏感信息暴露(CVE-2021-20594、CVSS 5.9);憑據(jù)保護不足(CVE-2021-20597、CVSS 7.4);以及限制性帳戶鎖定機制(CVE-2021-20598、CVSS 3.7)四個漏洞。
資料來源:http://jl6xa.dwa2.sbs/mkvvZKr
6、Palo Alto Networks發(fā)布最新零日漏洞的修復程序
4月14日,Palo Alto Networks發(fā)布了針對影響其GlobalProtect VPN產(chǎn)品的零日漏洞的修復程序,該漏洞標記為 CVE-2024-3400嚴重程度最高為10。該漏洞對攻擊者來說是一個福音,因為這些設備可以通過互聯(lián)網(wǎng)訪問并允許進入受害者網(wǎng)絡,從而使黑客能夠在進入后橫向移動。
資料來源:https://therecord.media/palo-alto-networks-fixes-vpn-zero-day
7、思科警告VPN口令噴射攻擊數(shù)量激增
4月19日,據(jù)報道,Cisco Talos警告稱,針對VPN服務、SSH服務和Web應用程序身份驗證接口的暴力攻擊大幅增加,該公司確定這些攻擊影響了使用 Cisco Secure Firewall VPN設備和其他多家供應商技術(shù)的組織,包括Checkpoint VPN、Fortinet VPN、SonicWall VPN、Mikrotik和Draytek。
資料來源:http://iqa6c.dwa2.sbs/mpsKyS6
8、烏克蘭使用破壞性ICS惡意軟件“Fuxnet”攻擊俄羅斯基礎設施
4月15日,綜合SecurityWeek和Claroty博文的消息,據(jù)信隸屬于烏克蘭安全部門的一個名為Blackjack的黑客組織聲稱對俄羅斯多個重要組織發(fā)起了攻擊。黑客組織聲稱使用Fuxnet惡意軟件已禁用了包括與機場、地鐵系統(tǒng)和天然氣管道相關的87,000個傳感器,但據(jù)Team82的分析只有大約500 個傳感器網(wǎng)關受到網(wǎng)絡攻擊的影響。
資料來源:http://zbkfb.dwa2.sbs/6bt6Gb4
9、最強網(wǎng)安機構(gòu)MITRE遭黑
4月19日,知名網(wǎng)絡安全研究機構(gòu)、非營利組織MITRE證實,它遭遇了一次網(wǎng)絡攻擊和泄露,MITRE稱在其網(wǎng)絡實驗、研究和虛擬化環(huán)境(NERVE)上檢測到可疑活動后,確認了外國威脅行為者的入侵,通過分析MITRE確認黑客通過Ivanti Connect Secure中的兩個漏洞接管受損的管理員帳戶進行橫向移動,并使用復雜的后門和網(wǎng)絡外殼的組合來保持持久性并獲取憑證。
資料來源:https://therecord.media/mitre-breached-ivanti-zero-days
10、美國電信巨頭Frontier Communications遭網(wǎng)絡攻擊
4月14日,美國電信提供商Frontier Communications檢測到第三方未經(jīng)授權(quán)訪問了其部分信息技術(shù)環(huán)境,導致個人信息泄露,發(fā)現(xiàn)該事件后,該公司被迫部分關閉一些系統(tǒng),以防止威脅行為者通過網(wǎng)絡橫向移動,這也導致了一些運營中斷。
資料來源:http://ewncc.dwa2.sbs/QM6OQuZ
11、美國紐約州立法機關遭受網(wǎng)絡攻擊
4月17日,美國紐約州州長凱西·霍赫爾(Kathy Hochul)對當?shù)匾患覐V播電臺表示,紐約州立法機關用于起草和打印法案的系統(tǒng)遭到網(wǎng)絡攻擊,阻礙了州預算的制定。這次襲擊發(fā)生在紐約市官員處理影響數(shù)千名城市工作人員使用的平臺的大范圍網(wǎng)絡事件兩周后。
資料來源:https://therecord.media/new-york-state-budget-delayed-cyberattack
12、美國糧食和農(nóng)業(yè)部門2023年遭受160多起勒索軟件攻擊
4月17日,據(jù)領先的行業(yè)組織稱,美國食品和農(nóng)業(yè)部門去年至少遭遇了167起勒索軟件攻擊。食品和農(nóng)業(yè)信息共享與分析中心(Food and Ag-ISAC)在其第一份年度報告中表示,該行業(yè)是該國第七大目標行業(yè),僅次于制造業(yè)、金融服務業(yè)和其他行業(yè)。截至2024年第一季度,該行業(yè)已發(fā)生40起攻擊,較上年略有下降。
資料來源:https://therecord.media/food-and-agriculture-hit-with-ransomware-attacks
13、俄羅斯黑客入侵德克薩斯州水處理廠
4月16日,谷歌旗下的Mandian報告稱,位于德克薩斯州和新墨西哥州邊境附近穆勒肖的供水設施遭到俄羅斯黑客組織Sandworm攻擊,聯(lián)邦調(diào)查局正在調(diào)查這一活動。報告稱,德克薩斯州其他城鎮(zhèn)也發(fā)生了兩起相關的黑客攻擊事件。
資料來源:http://4aezc.dwa2.sbs/oGCnQKC
14、CISCO DUO 警告電話供應商數(shù)據(jù)泄露導致 MFA 短信日志暴露
4月15日,Cisco Duo 警告其一家電話供應商發(fā)生數(shù)據(jù)泄露事件,導致通過 SMS 和 VOIP 發(fā)送給客戶的多因素身份驗證 (MFA) 消息受到損害。該安全漏洞發(fā)生于 2024 年 4 月 1 日,威脅行為者使用了通過網(wǎng)絡釣魚攻擊非法獲得的提供商員工的憑據(jù)。然后,他們使用該訪問權(quán)限下載了一組屬于客戶 Duo 帳戶的 MFA 短信日志。
資料來源:http://29xxa.dwa2.sbs/xRvAdzU
15、MITRE計劃在2024年通過ICS子技術(shù)和多域集成增強網(wǎng)絡安全
4月18日,非營利組織MITRE概述,其ATT&CK 2024目標是增強更廣泛的可用性,并為各個領域的從業(yè)者增強可行的防御措施。這包括探索范圍調(diào)整和平臺再平衡,以及在1 月份之前引入ICS(工業(yè)控制系統(tǒng))子技術(shù)來實施結(jié)構(gòu)調(diào)整。核心重點是加強防御機制并優(yōu)化其用戶友好性。
資料來源:http://rul8b.dwa2.sbs/hqpanPX
版權(quán)所有:鄭州三中網(wǎng)安科技有限公司 豫ICP備2020036495號-1 ?? | 豫公網(wǎng)安備 41019702002241號 | 站點地圖 | 人才招聘 | 聯(lián)系我們 |