久久精品国产免费-久久精品国产免费高清-久久精品国产免费观看99-久久精品国产免费中文-久久精品国产欧美

企業(yè)動(dòng)態(tài)
行業(yè)資訊

工業(yè)網(wǎng)絡(luò)安全周報(bào)(2025年第7期)

本期摘要

政策法規(guī)方面,本周觀察到國(guó)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)4項(xiàng),值得關(guān)注的有上海市信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)就《公共區(qū)域電子屏及相關(guān)播控系統(tǒng)安全管理要求》《多模態(tài)大模型安全評(píng)估指南》《生成式人工智能個(gè)人信息保護(hù)基本要求》三項(xiàng)地方標(biāo)準(zhǔn)公開征求意見。

漏洞態(tài)勢(shì)方面,本周監(jiān)測(cè)到漏洞動(dòng)態(tài)5條,值得關(guān)注的有ABB FLXEON控制器存在多個(gè)高危漏洞。

安全技術(shù)方面,ipoque、HSU/UniBw H聯(lián)手推出5G無人機(jī)檢測(cè)技術(shù)提高關(guān)鍵基礎(chǔ)設(shè)施的安全性。

風(fēng)險(xiǎn)預(yù)警方面,據(jù)Darktrace報(bào)告,MaaS威脅增加,網(wǎng)絡(luò)釣魚和邊緣設(shè)備漏洞成關(guān)鍵挑戰(zhàn)。

產(chǎn)業(yè)動(dòng)態(tài)方面,F(xiàn)RENOS和ThreatGEN宣布建立技術(shù)合作伙伴關(guān)系,將FRENOS的模擬對(duì)抗情報(bào)推理代理(SAIRA)與ThreatGEN的AutoTableTop平臺(tái)相結(jié)合,提升OT安全性。

01、《公共區(qū)域電子屏及相關(guān)播控系統(tǒng)安全管理要求》等3項(xiàng)地方標(biāo)準(zhǔn)公開征求意見

2月20日,據(jù)媒體報(bào)道,上海市信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)就《公共區(qū)域電子屏及相關(guān)播控系統(tǒng)安全管理要求》《多模態(tài)大模型安全評(píng)估指南》《生成式人工智能個(gè)人信息保護(hù)基本要求》三項(xiàng)地方標(biāo)準(zhǔn)公開征求意見。標(biāo)準(zhǔn)征求意見稿及編制說明已公示,意見反饋截止日期為2025年3月19日。相關(guān)單位和個(gè)人可通過電子郵件或信函向標(biāo)委會(huì)秘書處提交修改意見或建議。

資料來源:https://www.secrss.com/articles/75818

02、美國(guó)眾議院提出《太空基礎(chǔ)設(shè)施法案》

2月14日,據(jù)媒體報(bào)道,美國(guó)眾議院提出《太空基礎(chǔ)設(shè)施法案》,要求國(guó)土安全部將太空系統(tǒng)、服務(wù)和技術(shù)列為關(guān)鍵基礎(chǔ)設(shè)施。該法案由眾議員Ken Calvert等人發(fā)起,旨在識(shí)別并減輕對(duì)衛(wèi)星、航天器及地面設(shè)施的威脅。支持者強(qiáng)調(diào),太空系統(tǒng)在通信、導(dǎo)航、金融和國(guó)家安全中至關(guān)重要,需加強(qiáng)保護(hù)。此前,民主防御基金會(huì)(FDD)批評(píng)拜登政府未將太空納入關(guān)鍵基礎(chǔ)設(shè)施,呼吁重視其對(duì)全球通信和基礎(chǔ)設(shè)施彈性的重要性。

資料來源:http://rs1.dz911.top/6uRqzF4

03、ABB FLXEON控制器存在高危漏洞,建議升級(jí)至9.3.5版本

2月20日,據(jù)CISA通報(bào),ABB FLXEON控制器(版本9.3.4及更早)存在多個(gè)漏洞,包括PHP遠(yuǎn)程文件包含(CVE-2024-48841,CVSS v4評(píng)分10.0)、WebSockets中缺少源驗(yàn)證(CVE-2024-48849,CVSS v4評(píng)分8.8)和敏感信息泄露(CVE-2024-48852,CVSS v4評(píng)分8.8)。攻擊者可利用這些漏洞執(zhí)行遠(yuǎn)程代碼、發(fā)送未經(jīng)授權(quán)的請(qǐng)求或訪問敏感信息。ABB建議用戶立即升級(jí)至固件版本9.3.5,停止使用直接暴露在互聯(lián)網(wǎng)上的設(shè)備,并確保物理控制和遠(yuǎn)程訪問安全。CISA建議采取防御措施,減少網(wǎng)絡(luò)暴露,隔離控制系統(tǒng)網(wǎng)絡(luò),并使用安全的遠(yuǎn)程訪問方法(如VPN)。

資料來源:https://www.cisa.gov/news-events/ics-advisories/icsa-25-051-02

04、西門子SiPass集成版存在路徑遍歷漏洞,建議更新至最新版本

2月20日,據(jù)CISA通報(bào),西門子SiPass集成版存在路徑遍歷漏洞(CVE-2024-48510),CVSS v4評(píng)分9.3,攻擊復(fù)雜度低且可遠(yuǎn)程利用。受影響版本包括V2.90(V2.90.3.19之前)和V2.95(V2.95.3.15之前)。成功利用該漏洞可能允許攻擊者在應(yīng)用程序服務(wù)器上執(zhí)行任意代碼。西門子建議用戶更新至最新版本(V2.90.3.19或V2.95.3.15),并確保僅使用可信備份文件進(jìn)行還原。CISA建議采取防御措施,減少網(wǎng)絡(luò)暴露,隔離控制系統(tǒng)網(wǎng)絡(luò),并使用安全的遠(yuǎn)程訪問方法(如VPN)。

資料來源:https://www.cisa.gov/news-events/ics-advisories/icsa-25-051-04

05、ABB ASPECT-Enterprise、NEXUS和MATRIX系列設(shè)備存在使用硬編碼憑證的漏洞(CVE-2024-51547)

2月20日,據(jù)CISA通報(bào),ABB的ASPECT-Enterprise、NEXUS和MATRIX系列設(shè)備被發(fā)現(xiàn)存在使用硬編碼憑證的漏洞(CVE-2024-51547),CVSS v4評(píng)分9.3,攻擊復(fù)雜度低且可遠(yuǎn)程利用。受影響產(chǎn)品包括多個(gè)版本號(hào)為3.08.03及更早版本的設(shè)備。該漏洞可能使攻擊者無需身份驗(yàn)證即可訪問設(shè)備。ABB建議用戶停止使用直接暴露在互聯(lián)網(wǎng)上的設(shè)備,確保設(shè)備物理安全,升級(jí)到最新固件版本,并使用安全的遠(yuǎn)程訪問方法(如VPN)。CISA也建議用戶采取防御措施,減少網(wǎng)絡(luò)暴露,隔離控制系統(tǒng)網(wǎng)絡(luò),并實(shí)施網(wǎng)絡(luò)安全最佳實(shí)踐。

資料來源:https://www.cisa.gov/news-events/ics-advisories/icsa-25-051-02

06、Elseta Vinci協(xié)議分析儀存在高危漏洞,CISA發(fā)布安全建議

2月20日,據(jù)CISA通報(bào),Elseta Vinci協(xié)議分析儀(3.2.3.19之前的版本)存在操作系統(tǒng)命令注入漏洞(CVE-2025-1265),CVSS v4評(píng)分9.4,攻擊復(fù)雜度低且可遠(yuǎn)程利用。成功利用該漏洞可使攻擊者提升權(quán)限并執(zhí)行代碼。Elseta建議用戶更新至3.2.3.19或更高版本。CISA建議采取防御措施,減少網(wǎng)絡(luò)暴露,隔離控制系統(tǒng)網(wǎng)絡(luò),并使用安全的遠(yuǎn)程訪問方法(如VPN)。CISA還提醒用戶進(jìn)行影響分析和風(fēng)險(xiǎn)評(píng)估,并實(shí)施網(wǎng)絡(luò)安全最佳實(shí)踐。

資料來源:https://www.cisa.gov/news-events/ics-advisories/icsa-25-051-06

07、SECT0R 16聲稱入侵立陶宛Arionex水處理設(shè)施

2月21日,黑客組織SECT0R 16在推特上宣稱已入侵立陶宛Arionex水處理設(shè)施,可能威脅供水系統(tǒng)的正常運(yùn)行。該組織未透露具體細(xì)節(jié)或泄露數(shù)據(jù),但這一聲明引發(fā)了對(duì)水處理設(shè)施網(wǎng)絡(luò)安全的擔(dān)憂。建議相關(guān)機(jī)構(gòu)立即檢查系統(tǒng)安全,強(qiáng)化網(wǎng)絡(luò)防御,并密切監(jiān)控潛在攻擊活動(dòng)。

資料來源:https://x.com/DarkWebInformer/status/1892623108336451650

08、Conduent再遭勒索軟件攻擊,8.5TB數(shù)據(jù)被竊,關(guān)鍵服務(wù)中斷

2月21日,Dark Web Informer報(bào)道,美國(guó)政府IT承包商Conduent遭SAFEEPAY勒索軟件攻擊,8.5TB數(shù)據(jù)被竊。Conduent為多州提供醫(yī)療補(bǔ)助、兒童撫養(yǎng)等關(guān)鍵服務(wù),此次攻擊導(dǎo)致系統(tǒng)中斷,影響威斯康星州等地兒童撫養(yǎng)費(fèi)支付。Conduent稱已控制入侵并恢復(fù)系統(tǒng),但未透露是否支付贖金或泄露細(xì)節(jié)。這是Conduent自2020年以來的第二次重大勒索攻擊,凸顯關(guān)鍵基礎(chǔ)設(shè)施的持續(xù)網(wǎng)絡(luò)安全風(fēng)險(xiǎn)。

資料來源:https://x.com/DarkWebInformer/status/1892667528725328283

09、美國(guó)礦產(chǎn)公司NioCorp遭遇網(wǎng)絡(luò)攻擊,損失50萬美元

2月20日,美國(guó)納斯達(dá)克上市礦產(chǎn)公司NioCorp Developments報(bào)告稱,其信息系統(tǒng)在情人節(jié)(2025年2月14日)遭到網(wǎng)絡(luò)攻擊,約50萬美元的供應(yīng)商付款被錯(cuò)誤轉(zhuǎn)移。該公司在周三向美國(guó)證券交易委員會(huì)(SEC)提交的8-K表格中披露了這一事件,并表示已及時(shí)通知相關(guān)金融機(jī)構(gòu)和聯(lián)邦執(zhí)法部門,試圖追回資金。NioCorp已啟動(dòng)調(diào)查、遏制和補(bǔ)救措施,但尚未確定該事件是否會(huì)對(duì)公司財(cái)務(wù)狀況或運(yùn)營(yíng)結(jié)果產(chǎn)生重大影響。

資料來源:https://www.theregister.com/2025/02/20/niocorp_bec_scam/

10、EDRVendor聲稱通過五個(gè)執(zhí)法小組出售意大利警察政府電子郵件訪問權(quán)限

2025年2月19日,網(wǎng)絡(luò)犯罪分子EDRVendor在暗網(wǎng)上出售對(duì)意大利Polizia di Stato政府電子郵件賬戶的訪問權(quán)限,聲稱包括多個(gè)執(zhí)法平臺(tái)。此訪問權(quán)限售價(jià)220美元,可能被用于提交欺詐性緊急數(shù)據(jù)請(qǐng)求,獲取敏感用戶數(shù)據(jù),威脅運(yùn)營(yíng)安全和國(guó)家安全。建議立即調(diào)查、輪換憑證、加強(qiáng)MFA等措施以防范風(fēng)險(xiǎn)。

資料來源:http://3o2.dz911.top/Vr2tXlZ

11、ipoque、HSU/UniBw H聯(lián)手推出5G無人機(jī)檢測(cè)技術(shù)提高關(guān)鍵基礎(chǔ)設(shè)施的安全性

2月20日,據(jù)媒體報(bào)道,Ipoque(Rohde & Schwarz公司)與漢堡聯(lián)邦武裝部隊(duì)赫爾穆特-施密特大學(xué)合作,利用5G網(wǎng)絡(luò)分析系統(tǒng)檢測(cè)未經(jīng)授權(quán)的無人機(jī),提升關(guān)鍵基礎(chǔ)設(shè)施安全。項(xiàng)目基于大學(xué)的5G園區(qū)網(wǎng)絡(luò),開發(fā)復(fù)雜技術(shù)識(shí)別和消除無人機(jī)威脅,保護(hù)機(jī)場(chǎng)、體育場(chǎng)等區(qū)域。Ipoque貢獻(xiàn)網(wǎng)絡(luò)分析軟件,助力實(shí)時(shí)分析和應(yīng)用感知。合作標(biāo)志著利用5G網(wǎng)絡(luò)分析促進(jìn)國(guó)家安全的關(guān)鍵一步,推動(dòng)下一代AI驅(qū)動(dòng)的網(wǎng)絡(luò)安全發(fā)展。

資料來源:http://jw1.9dw1.sbs/shPIR8K

12、Tenable推出Identity 360和Exposure Center,強(qiáng)化身份風(fēng)險(xiǎn)管理與網(wǎng)絡(luò)攻擊防護(hù)

2月20日,據(jù)媒體報(bào)道,Tenable推出Identity 360和Exposure Center,旨在幫助企業(yè)識(shí)別身份風(fēng)險(xiǎn)并防止基于身份的攻擊。這兩項(xiàng)功能通過整合Active Directory和Entra ID中的賬戶、權(quán)限等信息,提供360度身份可見性和風(fēng)險(xiǎn)優(yōu)先級(jí)排序,簡(jiǎn)化身份管理的復(fù)雜性。此外,AI驅(qū)動(dòng)的身份資產(chǎn)暴露評(píng)分(AES)可識(shí)別關(guān)鍵身份弱點(diǎn),集中式弱點(diǎn)管理和一鍵式修復(fù)功能則進(jìn)一步簡(jiǎn)化了補(bǔ)救流程。

資料來源:http://op2.9dw1.sbs/fppouon

13、admeritia推出免費(fèi)工具Cyber Decision Diagrams,助力工業(yè)網(wǎng)絡(luò)安全決策

2月19日,據(jù)媒體報(bào)道,德國(guó)網(wǎng)絡(luò)安全公司admeritia推出免費(fèi)社區(qū)工具Cyber Decision Diagrams(CDD),專為工業(yè)部門和關(guān)鍵基礎(chǔ)設(shè)施設(shè)計(jì),簡(jiǎn)化網(wǎng)絡(luò)安全決策流程。CDD通過五步框架,幫助組織分解復(fù)雜決策,評(píng)估替代方案,并通過可視化圖表呈現(xiàn)結(jié)果。該工具基于ISA/IEC 62443標(biāo)準(zhǔn),支持用戶在瀏覽器中創(chuàng)建圖表,數(shù)據(jù)僅存儲(chǔ)于本地緩存,且可導(dǎo)出為PDF。CDD已在實(shí)際OT環(huán)境中驗(yàn)證,適用于工業(yè)和IT場(chǎng)景。

資料來源:http://qe2.9dw1.sbs/GGiBhwX

14、Darktrace報(bào)告:MaaS威脅增加,網(wǎng)絡(luò)釣魚和邊緣設(shè)備漏洞成關(guān)鍵挑戰(zhàn)

2月20日,Darktrace 2024年年度威脅報(bào)告顯示,惡意軟件即服務(wù)(MaaS)和勒索軟件即服務(wù)(RaaS)繼續(xù)主導(dǎo)威脅態(tài)勢(shì),占檢測(cè)威脅的57%,較2024年上半年增加17%。網(wǎng)絡(luò)釣魚攻擊日益復(fù)雜,魚叉式網(wǎng)絡(luò)釣魚占事件的38%,且攻擊者利用邊緣設(shè)備漏洞和離地取生(LOTL)技術(shù)規(guī)避檢測(cè)。此外,攻擊者還利用受損的SaaS憑證,凸顯身份管理的持續(xù)挑戰(zhàn)。報(bào)告指出,勒索軟件團(tuán)伙正在發(fā)展新策略,如基于SaaS的攻擊和雙重勒索方法。針對(duì)關(guān)鍵國(guó)家基礎(chǔ)設(shè)施(CNI)的攻擊也在增加,攻擊者可能通過泄露敏感數(shù)據(jù)來支持更廣泛的戰(zhàn)略目標(biāo)。

資料來源:https://darktrace.com/blog/darktrace-releases-2024-half-year-threat-insights-2

15、Health-ISAC發(fā)布2025年衛(wèi)生部門網(wǎng)絡(luò)威脅報(bào)告,勒索軟件和民族國(guó)家攻擊成主要挑戰(zhàn)

2月18日,Health-ISAC發(fā)布2025年衛(wèi)生部門網(wǎng)絡(luò)威脅報(bào)告,指出2024年勒索軟件、民族國(guó)家間諜活動(dòng)和醫(yī)療物聯(lián)網(wǎng)(IoMT)漏洞對(duì)醫(yī)療保健行業(yè)造成重大挑戰(zhàn)。勒索軟件攻擊日益復(fù)雜,民族國(guó)家行為者通過網(wǎng)絡(luò)間諜活動(dòng)竊取敏感數(shù)據(jù)和知識(shí)產(chǎn)權(quán)。此外,第三方供應(yīng)商漏洞、數(shù)據(jù)泄露和供應(yīng)鏈攻擊威脅增加。報(bào)告強(qiáng)調(diào),醫(yī)療設(shè)備安全面臨設(shè)計(jì)、更新和持續(xù)防護(hù)的挑戰(zhàn)。2025年,勒索軟件和第三方泄露風(fēng)險(xiǎn)預(yù)計(jì)加劇,零日漏洞攻擊可能更普遍。Health-ISAC呼吁醫(yī)療保健組織加強(qiáng)防御,通過合作提升安全韌性。

資料來源:https://health-isac.org/health-isac-2025-health-sector-cyber-threat-landscape/

16、FRENOS與ThreatGEN合作,提升OT安全防護(hù)能力

2月19日,F(xiàn)RENOS和ThreatGEN宣布建立技術(shù)合作伙伴關(guān)系,將FRENOS的模擬對(duì)抗情報(bào)推理代理(SAIRA)與ThreatGEN的AutoTableTop平臺(tái)相結(jié)合。合作亮點(diǎn)包括統(tǒng)一風(fēng)險(xiǎn)緩解、主動(dòng)防御協(xié)同和成本效益,通過AI驅(qū)動(dòng)的數(shù)字孿生技術(shù),自動(dòng)將OT環(huán)境評(píng)估結(jié)果饋送到AutoTableTop中,生成定制化的事件響應(yīng)場(chǎng)景。該集成利用FRENOS的數(shù)字孿生技術(shù)對(duì)OT系統(tǒng)進(jìn)行建模,識(shí)別高概率攻擊向量,并動(dòng)態(tài)調(diào)整ThreatGEN的演練場(chǎng)景。該解決方案計(jì)劃于2025年第二季度全面上市,并將在2025年RSA大會(huì)上展示。

資料來源:http://o42.9dw1.sbs/CTfTtiX

?
版權(quán)所有:鄭州三中網(wǎng)安科技有限公司 豫ICP備2020036495號(hào)-1 ?? 豫公網(wǎng)安備 41019702002241號(hào) | 站點(diǎn)地圖 | 人才招聘 | 聯(lián)系我們
主站蜘蛛池模板: 国产午夜免费视频 | 久久网页 | 黄影院| 亚洲精品香蕉一区二区在线观看 | 老头做爰xxxx视频 | 人人做天天爱夜夜爽中字 | 国产精品欧美亚洲韩国日本不卡 | 在线观看网站国产 | 美国一级大黄大黄大色毛片a | 免费国产小视频在线观看 | 免费精品美女久久久久久久久 | 亚洲一区二区中文 | 婷婷91| 亚洲一二区视频 | 丰满的大乳老师三级在线观看 | 亚洲一级黄色毛片 | 国产噜噜噜视频在线观看 | 夜夜爽天天狠狠九月婷婷 | 夜夜夜精品视频免费 | 国内黄色一级片 | 天海翼一区二区三区高清视频 | 日韩在线观看视频黄 | 国产免费久久精品99re丫y | 久久九色综合九色99伊人 | 国产成人影院在线观看 | 手机看片自拍自自拍日韩免费 | 久久一er精这里有精品 | 国产成人精品视频免费大全 | 色婷婷综合久久久久中文 | 在线视频麻豆 | 福利社区在线观看 | 国产精品美女久久久久久 | 日本人与黑人做爰视频网站 | 久久久久在线观看 | 50岁老女人毛片一级亚洲 | 国产成人精品午夜视频' | 激情五月婷婷基地 | 麻豆国产在线视频 | 手机看片在线播放 | 国产成人青青热久免费精品 | 国产在线播放网址 |