2024年第25周安全周报 | 本周安全要闻速览
● 五眼联盟更新关键基础设施保护策略
五眼联盟的网络安全机构更新了针对关键基础设施的保护策略,强调各国在增强安全性和韧性方面的共同方法,并指出国际合作的重要性。根据澳大利亚、加拿大、新西兰、英国和美国合作发布的《关键五国应对不断变化威胁》文件,联盟致力于确保关键基础设施的安全和韧性,以减少和预防事件中断。文件指出,地缘政治环境的变化加剧了国家安全担忧,关键基础设施常成为数字或物理攻击目标,导致重大财务损失和安全成本增加。数字技术的广泛应用使得关键基础设施更易受到网络犯罪和国家支持的黑客攻击。为应对这些威胁,关键五国通过现代化政策、重新定义关键基础设施和加强信息共享工具等方式来提升基础设施安全与韧性。各国具体措施包括澳大利亚的《2023关键基础设施韧性战略》、加拿大的《2018国家网络安全战略》及法律修订、新西兰的基础设施投资和适应气候框架、英国的国家网络战略和CNI知识库,以及美国的《2024国家安全备忘录》。关键五国还计划共同举办关注和行动月,以提升关键基础设施安全。文件强调,投资关键基础设施韧性至关重要,共享知识和经验有助于应对不断变化的风险。
来源:industrialcyber
● TETRA公司遭遇勒索软件攻击,40GB敏感数据面临泄露风险
TETRA技术公司遭遇了Akira勒索软件团体的网络攻击,这次事件使得包括护照、出生证明、驾驶证等个人文件以及机密协议在内的关键数据面临泄露风险。攻击者声称计划发布约40GB的敏感数据。尽管公司公共网站正常运行,但推测此次攻击可能针对内部系统或后端基础设施。Akira勒索软件以其数据勒索策略闻名,要求支付赎金以避免在其暗网上公开数据,并提供解密密钥。泰特拉技术已详细描述其网络安全风险管理和治理流程,包括持续的风险评估、事件响应规划及员工网络安全培训计划。公司强调了维护健全防御体系的重要性,并采取了适应新兴威胁并符合监管标准的安全协议的定期更新和加强措施。
来源:THE CYBER EXPRESS
● 勒索攻击致使英国首都近千台手术被迫取消
英国国家医疗服务体系(NHS)近日透露,本月初Synnovis医疗组织遭到勒索软件攻击,导致伦敦多家医院受到影响,被迫取消了数百项手术计划和门诊预约。6月3日,俄罗斯勒索软件组织“麒麟”(Qilin)发起攻击,导致Synnovis系统被锁定,盖伊和圣托马斯NHS信托基金会、国王学院医院NHS信托基金会以及整个伦敦东南部的初级保健提供商遭遇持续服务中断。各家医院发布的官方备忘录显示,这一“持续的重大事件”对医疗程序和手术(包括输血和血液检测)造成了“重大影响”。不过,NHS在事件发生两天后表示,除了部分依赖病理服务的手术和医疗程序不得不推迟,紧急救护(A&E)等急诊服务、急救中心和产科部门仍照常开放。然而14日,NHS伦敦部门透露,勒索软件攻击对相关医院的手术工作造成了巨大影响,并补充说,Synnovis可能需要数月时间才能完全恢复系统。
来源:bleepingcomputer
● G7国家誓言建立全球运营技术网络安全框架
在最近于意大利举行的七国集团(G7)峰会上,美国国家安全顾问宣布,G7国家已同意围绕制造商和运营商的运营技术建立集体网络安全框架。此次倡议旨在应对针对全球能源系统的持续网络攻击,如美国Colonial Pipeline勒索软件攻击和多起欧洲能源公司事件。并强调,随着数字清洁能源技术的整合,必须确保其网络安全以防止服务中断。峰会讨论了多项网络安全相关问题,包括勒索软件、俄罗斯的网络攻击,以及成立新的G7网络安全工作组。G7领导人在声明中承诺提高能源行业的弹性和安全性,鼓励制造更安全的产品,并探索建立网络安全产品互认计划。比如美国能源部发布了新的供应链网络安全原则,得到了多家知名供应商和制造商的支持。这些原则旨在为能源自动化和工业控制系统提供强大网络安全,推动最佳实践并实现预期安全结果。这一框架由制造商、用户和国际政府机构协调制定,确保全球供应链的网络安全。
来源:The Record
● 美国及其盟友发布网络安全指南
美国、新西兰和加拿大政府机构联合发布了《网络访问安全的现代方法》指南,指导组织采用安全服务边缘(SSE)和安全访问服务边缘(SASE)等现代安全解决方案,以提高网络活动的可见性并超越传统的VPN解决方案。指南指出VPN存在多起安全事件,而现代解决方案提供更细粒度的访问控制,帮助组织更接近零信任(ZT)原则。文件由CISA、FBI、新西兰GCSB、CERT和加拿大CCCS共同撰写,旨在帮助组织识别VPN相关漏洞和风险,过渡到更安全的解决方案。指南强调,VPN系统漏洞可能给组织带来重大影响,而现代解决方案基于精细的访问控制策略,提供远程访问应用程序和服务,同时降低内部资产暴露风险,保护静态数据。
来源:网空闲话plus
● 罗马尼亚政府和金融机构网站因DDos攻击一度瘫痪
由于受到NoName、HackNet、Cyber Dragon和Terminus 等黑客组织发动的大规模分布式拒绝服务(DDoS)攻击,罗马尼亚的部分网站运营受到严重影响,包括罗马尼亚政府门户网站、证券交易所和银行等金融机构。虽然损害程度尚不完全清楚,但已有报告称政府网站、罗马尼亚国家银行、Aedificium住房银行及布加勒斯特证券交易所的网站,都遇到了严重的可访问性问题,从“403 禁止访问”错误到加载时间延长不等,这些问题都表明系统可能遭到了中断或妥协。尽管NoName就此发表了声明,但目标组织尚未正式发布声明,这为此次攻击索赔的严重性和真实性留下了怀疑的余地。要缓解这类NoName的DDoS攻击,需要长期的云端保护工具以及专门的软件和过滤工具。此外,修补缺陷和避免打开经过精心设计的网络钓鱼邮件,也是必要的网络卫生实践。
来源:THE CYBER EXPRESS
● MITRE推出ACID增强OT安全
MITRE发布了ACID(基于ATT&CK的Zeek控制系统指标检测),这是一套针对OT(操作技术)协议指标的汇编,利用CISA的ICSNPP解析器来识别ICS ATT&CK框架中特定行为的指标。ACID增强了对配置管理和其他OT网络流量活动的可见性,通过Zeek通知框架报告。ACID目前支持S7COMM、ENIP/CIP和BACnet协议,并依赖CISA的ICSNPP解析器进行协议解析。MITRE表示ACID仍在积极开发中,寻求合作与反馈以改进框架功能。ACID的代码结构包括常量、检测、报告和选项四个部分,目前已定义启用和禁用基于ATT&CK技术和IP地址的特定检测的选项。MITRE防御性OT签名(mDOTS)在ACID中被利用,关联OT协议事件和ATT&CK技术指标。
来源:industrialcyber
● 美国能源部发布供应链网络安全原则以强化全球能源安全
美国能源部(DOE)与爱达荷国家实验室合作,推出了一套供应链网络安全原则,旨在加强全球能源基础设施的安全性。这些原则基于最佳实践,为能源基础设施的整个供应链提供网络安全指导,确保设备和技术的安全性,防止被网络攻击者利用。DOE的网络安全、能源安全和应急响应办公室(CESER)在ICS制造商和资产所有者的反馈基础上制定了这些原则,包括供应商和最终用户的各10项原则。这些原则获得了GE Vernova、施耐德电气等知名企业的支持。美国能源部还与国际政府和行业伙伴合作,推动这些原则的国际一致性和采用。
来源:industrialcyber
● 美国CISA发布新版SAFECOM指南以指导紧急通信安全
美国网络安全和基础设施安全局(CISA)与国家州级互操作性协调员委员会(NCSWIC)合作发布了新版SAFECOM指南,旨在帮助州、地方、部落和领地政府获取联邦资金以支持关键的紧急通信项目。该指南提供了关于财务、资格和技术要求的详细信息,确保受助者能够按照最新技术和风险管理标准,构建可靠、安全和兼容的通信网络。CISA紧急通信执行助理主任强调,SAFECOM指南不仅提升融资前景,还能增强社区的应急响应能力。指南鼓励采用最佳实践,促进各级政府和公共安全团体之间的统一战略。联邦机构如管理和预算办公室及国土安全部一直将SAFECOM指南视为重要资源,并鼓励资助申请人利用该指南确保项目符合紧急通信战略。CISA还通过SAFECOM网站提供资源和信息,帮助申请人理解联邦拨款标准,制定符合资金要求和提升基础设施弹性的计划。
来源:THE CYBER EXPRESS