IDC:2022年中国工控安全审计市场规模约为1亿美金
2023-6-16 10:18:12 Author: 汇能云安全(查看原文) 阅读量:8 收藏

616日,星期五,您好!中科汇能与您分享信息安全快讯:

01

泰雷兹、阿里巴巴等多家巨头机密数据遭泄露

据报道,黑客发布了安全入口控制制造商 Automatic Systems 的几个客户的机密数据,受影响的包括北约、阿里巴巴、泰雷兹等。

与俄罗斯有联系的 ALPHV/BlackCat 勒索软件团伙声称对法国企业集团 Bolloré 的子公司 Automatic Systems 发起了攻击。该团伙在其暗网泄密网站上的帖子包括一百多个被盗数据样本,从保密协议 (NDA) 到护照复印件。

Automatic Systems 通过公司网站上的一条消息承认了此次攻击,声称入侵发生在 6 月 3 日,威胁参与者的目标是“其部分服务器”。

02

LockBit 勒索软件在美国行动 1700 次,共勒索 9100 万美元

据披露,在 LockBit 勒索软件联合咨询报告中,美国和国际网络安全机构表示自2020 年以来,该团伙对美国实体组织发动了约 1700 次攻击,成功勒索了约 9100 万美元。

近期,美国当局及其在澳大利亚、加拿大、英国、德国、法国和新西兰的国际合作伙伴表示,LockBit 勒索软件即服务(RaaS)行动是 2022 年全球“领先”的勒索软件威胁,受害目标数量最多。

根据 MS-ISAC 去年全年收到的报告,影响州、地方、部落和法庭(SLTT)政府的勒索软件事件中,约有 16% 是 LockBit 发起的。在这些事件中,LockBit 团伙攻击的目标主要是市政府、县政府、公共高等教育机构、K-12 学校以及执法部门等紧急服务机构。

03

首个针对SaaS应用的自动化勒索软件攻击

日,勒索软件组织Omega成功对某企业使用的SaaS应用(SharPoint Online)发动了勒索攻击,整个攻击(数据泄露)过程高度自动化且没有攻击任何端点。据报道该事件的网络安全公司Obsidian的创始人Glenn Chisholm介绍,这可能是业界发现的首个针对企业使用的SaaS服务的自动化勒索攻击。

Chisholm指出,对于勒索软件攻击的防护,企业过去依赖端点安全投资,但最新的攻击表明,仅仅确保端点安全还远远不够,因为越来越多的企业在SaaS应用程序中存储和访问数据。

04

基于视频的密码分析:从设备电源LED的视频片段中提取加密密钥

研究团队称,基于视频的密码分析是一种通过分析设备电源LED的视频片段来从设备中恢复密钥的新方法。已完成的试验表明,由CPU执行的加密计算会改变设备的功耗,从而影响设备电源LED的亮度。基于这一观察,研究人员展示了攻击者如何利用商用摄像机从设备中恢复密钥。
通过获取设备的电源LED的视频片段(帧中充满电源LED),并利用摄像机的滚动快门将采样率从FPS速率(每秒60次测量)提高到滚动快门速度(iPhone 13 Pro Max每秒60K次测量)三个数量级来完成的。

05

国家漏洞库CNNVD:关于微软多个安全漏洞的通报
近日,微软官方发布了多个安全漏洞的公告,其中微软产品本身漏洞77个,影响到微软产品的其他厂商漏洞8个。包括Microsoft SharePoint 安全漏洞(CNNVD-202306-940、CVE-2023-29357)、Microsoft Windows PGM 安全漏洞(CNNVD-202306-959、CVE-2023-29363)等多个漏洞。成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。
微软多个产品和系统受漏洞影响。目前,微软官方已经发布了漏洞修复补丁,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。

06

IDC:2022年中国工控安全审计市场规模约为1亿美金

近年来,工业领域安全事件的不断频发、数字化转型大背景下IT与OT融合的持续加深,政策监管力度的不断增强都在驱动着中国工控安全市场的发展。其中,除了传统的网络安全技术外,工控防火墙、工控网闸、工控安全审计、工控安全管理平台等产品均迎来了市场的快速发展期。IDC最新发布的《全球OT安全预测,2022-2026》报告显示,到2026年,全球工控安全市场规模将达到67.6亿美元,年复合增长率将达到28.4%。

与此同时,近年来,等保 2.0”、《关键信息基础设施安全保护条例》以及《工业控制系统信息安全防护指南》等工业互联网安全相关法律法规的落地进一步加速,其都从政策合规角度提升了工业网络安全建设的重要性,中国的工业安全产业正式进入发展的快车道。

07

微软 Azure Bastion 和 Container Registry 中存在两个严重漏洞

Orca 公司的安全研究员表示,“这些漏洞可导致攻击者越权访问受陷 Azure 服务iframe中的受害者会话,导致严重后果如越权数据访问、越权修改以及Azure 服务iframe中断等。”

当威胁行动者将任意代码注入受信任的网站中并最后在用户每次访问执行时,就会触发XSS攻击。这两个漏洞是 Orca 利用 postMessage iframe中一个漏洞时发现的,可导致 Windows 对象之间进行跨源通信。这意味着该漏洞可被用于通过iframe标记在远程服务器中嵌入端点并最终执行恶意 JavaScript 代码,从而攻陷敏感数据。

然而,要利用这些弱点,攻击者必须在不同的 Azure 服务上开展侦查活动,找到 Azure 门户中的易受攻击端点,它们可能缺失 X-Frame-Options 标头或弱内容安全策略 (CSPs)。

08

打仗先打网络战!美澳联军破坏“伊斯兰国”网络能力细节揭秘

据消息,2016年是“伊斯兰国”组织占领伊拉克第二大城市摩苏尔的第二年。他们盘踞于此,通过互联网筹集资金、招幕人员、传播信仰,擅长对战场通信进行伪装的高等级黑客以及狡猾的网络犯罪分子成为其中的骨干成员。当以美国为首的联军部队和伊拉克安全部队准备解放摩苏尔时,削弱甚至剥夺“伊斯兰国”组织对互联网的使用就面为重中之重的核心任务。

“我们很迅速地做出判断,认为‘伊斯兰国’组织拥有的巨大优势之一是能够随心所欲地对全球网络进行使用,同时,使用互联网也是他们的重要战略内容。所以我们很坚定地认为,应该剥夺他们对互联网的使用,应该阻止他们。

09

美国政府推进收敛互联网攻击面:网络设备管理必须上零信任

近日,美国网络安全与基础设施安全局(CISA)发布了今年首个约束性操作指令(BOD),要求联邦民事部门发现问题后14天内,确保配置错误或暴露在互联网上的网络设备的安全性。CISA此次发布的指令(BOD 23-02),适用于管理界面暴露在互联网上的网络设备(如路由器、防火墙、代理服务器和负载均衡器)。这些网络设备的用户可以获得进行网络管理所需的访问权限。

CISA表示,“该指令要求联邦民事行政部门(FCEB)采取措施,减少不安全或配置错误的管理界面在某些设备类别上创建攻击面。各部门必须准备将已识别的网络管理界面从互联网中移除,或者通过实施零信任功能保护它们。零信任功能实施的策略执行点与界面本身分离。

10

GitHub 上的虚假0day PoC 推送 Windows 和 Linux 恶意软件

这些恶意利用由虚假网络安全公司 “High Sierra Cyber Security” 的虚假研究员发布,他们在推特上推销 GitHub 仓库,可能瞄准的是涉及漏洞研究的企业。这些仓库看似合法,而其维护人员冒充 Rapid7 公司和其它安全企业的研究员,甚至还使用真正研究员的头像。

这些人员在推特上维护账户,为其在 GitHub 上的研究和代码仓库增加合法性并从社交媒体平台上搜罗受害者。这起活动由 VulnCheck 发现,他表示该攻击最早开始于2023年5月,冒充者推销热门软件如 Chrome、Discord、Signal、WhatsApp 和 Microsoft Exchange 等中0day 漏洞的利用。

    360 GT  E  NOSEC      MACFEE  Symantec    帮  巴斯


文章来源: http://mp.weixin.qq.com/s?__biz=MzIwNzAwOTQxMg==&mid=2652248913&idx=1&sn=fd991c24dd4cc6601513f4c2debdaed6&chksm=8cfa58babb8dd1ac7b031d910897213a4895cb8da61ca2db1ef8dd25f32974a1747010a89ef4#rd
如有侵权请联系:admin#unsafe.sh