安全研究
全部分类

天地和兴工控安全周报【2019年第5期】

  • 分类:威胁情报研究
  • 作者:
  • 来源:
  • 发布时间:2019-02-14 01:01
  • 访问量:

【概要描述】○2018年中国工业增加值规模首超30万亿元 ○俄罗斯测试脱离国际互联网 ○美国能源公司遭北美电力可靠性委员会1,000万美元罚款 ○RDM制冷系统曝严重安全漏洞,全球众多医院、超市受影响 ......

天地和兴工控安全周报【2019年第5期】

【概要描述】○2018年中国工业增加值规模首超30万亿元
○俄罗斯测试脱离国际互联网
○美国能源公司遭北美电力可靠性委员会1,000万美元罚款
○RDM制冷系统曝严重安全漏洞,全球众多医院、超市受影响
......

  • 分类:威胁情报研究
  • 作者:
  • 来源:
  • 发布时间:2019-02-14 01:01
  • 访问量:
详情

  ​本文共计14篇摘要,预计阅读时间5分钟,主要内容提要如下:

  ○2018年中国工业增加值规模首超30万亿元

  ○俄罗斯测试脱离国际互联网

  ○美国能源公司遭北美电力可靠性委员会1,000万美元罚款

  ○RDM制冷系统曝严重安全漏洞,全球众多医院、超市受影响

  行业动态

  1

  2018年中国工业增加值规模首超30万亿元

  2018年,全年工业经济运行总体平稳、稳中有进,工业增加值首次超过30万亿元,信息通信业保持良好发展势头。”在1月29日举行的国务院新闻办新闻发布会上,工业和信息化部部长苗圩透露。

  总体平稳。2018年全国规模以上工业增加值同比增长6.2%,处于近3年平均增长区间,符合全年预期。其中,规模以上制造业增加值同比增长6.5%,高于整体工业增速,与国民经济增速基本持平。在2017年利润增速比较高的情况下,2018年全国规模以上工业企业实现利润同比增长10.3%,快于6.2%的增加值增速,这表明效益改善情况要好于价值量增长。工业投资稳步回升,2018年工业投资同比增长6.5%,比上年加快2.9个百分点。

  稳中有进。2018年,高技术制造业、装备制造业增加值同比分别增长11.7%和8.1%,明显高于6.2%的整体工业增速。

  原文链接:http://t.cn/EVPGoMQ

  2

  工信部发布《工业互联网网络建设及推广指南》

  近日,工信部发布《工业互联网网络建设及推广指南》,明确提出将以构筑支撑工业全要素、全产业链、全价值链互联互通的网络基础设施为目标,着力打造工业互联网标杆网络、创新网络应用,规范发展秩序,加快培育新技术、新产品、新模式、新业态。到2020年,形成相对完善的工业互联网网络顶层设计。

  工信部提出,到2020年,初步建成工业互联网基础设施和技术产业体系,包括建设满足试验和商用需求的工业互联网企业外网标杆网络,建设一批工业互联网企业内网标杆网络,建成一批关键技术和重点行业的工业互联网网络实验环境,建设20个以上网络技术创新和行业应用测试床,形成先进、系统的工业互联网网络技术体系和标准体系等。

  工信部特别提出,建立工业互联网网络发展监测评估机制,加强网络资源管理和安全保障,提升安全防护能力。

  《指南》原文链接:http://t.cn/E55DDuk

  3

  盘点:2018年网络安全新技术新应用的发展特点

  人工智能、量子信息技术、区块链作为信息技术行业中最重要的三大前沿基础技术,可以预见前两者技术的发展将伴随出现网络安全双刃剑效应,而区块链在显露网络防御天然属性的同时,基于区块链的加密货币已在2018年引爆攻击劫持事件。

  物联网安全成为全球网络安全工作重中之重

  物联网的应用正从个人层面的智能家居、汽车系统、健康监测,逐步延伸至智慧城市、工业物联网等社会层面。美国高德纳咨询公司(Gartner)预测,到2020年将有260亿台物联网设备,市场价值将达3000亿美元,未来有望达到万亿美元级别。

  在物联网落地应用不断提速的背景下,网络安全业内却发现,当前物联网安全的发展仍处于起步阶段,基于物联网设备安全漏洞利用的攻击是物联网面临的主要威胁。与此同时,物联网厂商为节约成本并使产品尽快上市而忽略构建物联网设备安全性能,用户往往使用初始密码、不及时进行软件更新,物联网安全意识淡薄等因素,也成为物联网安全的重要隐患。

  同时,物联网安全规范赶不上应用速度的现状引起英美监管机构重视。预计2019年关于物联网安全的政府标准化工作将大幅增多,引发物联网安全监管大提速,成为全球网络安全工作的重中之重。

  原文链接:http://t.cn/EczKMhy

  4

  德国《国家工业战略2030》解读

  摘要:德国经济部长阿特迈尔上周在柏林公布《国家工业战略2030》报告,对国家干预的力量,进行了公开的鼓吹,包括鼓励打造德国国家龙头企业。

  这份报告毫不掩饰对于产业政策干预与市场经济相结合的混合优势,它提到了一系列的公司和产业:从早到1969年空中客车公司的成立,到后来对个别公司如德国第二大钢铁公司Salzgitter、欧宝汽车Opel、建筑公司Holzmann 的“救援尝试”,再到光伏企业的清算或半导体和微芯片的生产。报告承认,一些干预措施失败了。因为政府做得不够好,而且国家原则上并不是更好的企业家。

  尽管这份报告中,也界定了一种国家出手的条件,但它还是重点强调了,“国家的行动,作为一种特例是完全正当的,而且也是完全必要的”。国家的干预,将作为必要的手段,区别于一个公司的单独利益考量。

  原文链接:http://t.cn/EVPtm2f

  5

  俄罗斯测试脱离国际互联网

  俄罗斯新闻媒体报道,作为计划中的实验的一部分,俄罗斯政府和主要 ISP 正计划测试脱离国际互联网。俄罗斯议会去年 12 月引入了一项法律草案,要求该国 ISP 必须确保俄罗斯网际空间的独立性,以防万一外国侵略导致俄罗斯的网络与其它互联网分离。此外,俄罗斯电信公司还必须安装“技术方法”,将所有俄罗斯互联网流量重路由经过电信监管局 Roskomnazor 批准或管理的交换点。Roskomnazor 将检查流量屏蔽禁止的内容,确保俄罗斯用户之间的流量留在本国境内。计划中的测试就是为修改草案获取数据提供反馈和见解。

  原文链接:http://t.cn/EVPcoIN

  安全事件

  1

  以色列国防军网络负责人称:伊朗试图破解导弹预警系统

  摘要:以色列国防军网络防御部队指挥官Noam Sha'ar称,一年多前伊朗曾试图入侵以色列的导弹预警系统。他的部队最终成功击退了网络攻击,避免了灾难性后果。

  以色列国防军网络防御部队指挥官Noam Sha'ar告知Israel Hayom杂志,一年多前伊朗曾试图入侵以色列的导弹预警系统。

  他表示,他的部队最终成功击退了网络攻击,避免了灾难性后果。

  以色列前线司令部的导弹预警系统是以色列民用和军用基础设施中最敏感的部分之一。

  一旦有人控制该系统,便可以随意发出警报,甚至可以禁用火箭和导弹预警功能。

  此次袭击是由伊朗革命卫队的一个网络小组经过持续监测发现的。实际上,攻击者还试图破坏导弹警报系统之外的其他几个系统。

  原文链接:http://t.cn/EcuqpJP

  2

  俄罗斯黑客组织APT28又回来了!借助Zepakab恶意软件开展间谍活动

  Cybaze-Yoroi ZLab于近日发文称,他们在过去的几周时间里一直在调查一场疑似与俄罗斯黑客组织APT28存在关联的网络间谍活动。在这场活动中,APT28使用了Zebrocy(也被称为“Zepakab”)恶意软件的一个新变种。

  Cybaze-Yoroi ZLab的研究人员表示,新的Zebrocy变种样本最初是由一名意大利独立安全研究人员发现的,他在随后与整个安全圈分享了这个二进制文件,以供进一步的分析。

  原文链接:http://t.cn/Ec2r8Gm

  3

  美国能源公司遭北美电力可靠性委员会1,000万美元罚款

  美国能源公司Duke Energy因违反127条关键基础设施保护(CIP)标准,被北美电力可靠性委员会(NERC)罚款1,000万美元。被违反的条例中大部分严重程度为“中等”,但有13条为“严重”。委员会表示,这些违规给北美大容量电力系统(BEC)带来了极大的隐患。13条“严重”等级的问题包括不适当配置防火墙与IDS、没有配置适当的物理准入设备、数月甚至数年未进行软件更新、为使用安全管控系统、共用密码以及弱密码、很少修改安全设置基线、临时使用的IT资产带来的安全隐患,以及缺乏对BEC的信息保护。

  原文链接:http://t.cn/EcAILAp

  4

  16家国外热门网站数据疑似被盗,近6.2亿条账户信息被挂暗网出售

  据英国科技新闻网站The Register报道,暗网交易市场Dream Market于本周一(2月11日)挂出了这样一条广告——卖家声称自己手里掌握着约6.17亿条从16家国外热门网站盗来的账户记录,而买家只需要支付价值不到2万美元的比特币就可以得到所有这些数据。

  据称,这些被盗账户记录具体来自以下16个被黑的热门网站中的部分网站。

  从该卖家放出的部分账户记录来看,这些记录似乎都是真实有效的——主要由账户所有人的姓名、电子邮箱地址和密码组成。虽然密码是经过哈希或单向加密处理的,但仍然能够被破解。

  原文链接:http://t.cn/EtrInB7

  漏洞与安全威胁

  1

  国家漏洞库:近期(2019年1月28日至2019年2月10日)共收集、整理信息安全漏洞293个

  根据国家信息安全漏洞库(CNNVD)统计,2019年1月28日至2月10日新增安全漏洞157个,漏洞新增数量有所下降。从厂商分布来看,其中谷歌公司新增漏洞最多,共有29个;从漏洞类型来看,跨站脚本类的安全漏洞占比最大,达到14.74%。新增漏洞中,超危漏洞1个,高危漏洞16个,中危漏洞121个,低危漏洞19个。相应修复率分别为100.00%、87.50%、82.64%以及63.16%。根据补丁信息统计,合计127个漏洞已有修复补丁发布,整体修复率为80.89%。

  截至2019年2月10日,CNNVD发布漏洞总量已达121434个。

  原文链接:http://t.cn/EVPnyzS

  2

  RDM制冷系统曝严重安全漏洞,全球众多医院、超市受影响

  近日,来自Safety Detective研究实验室的安全研究员在一篇报告中指出,由Resource Data Management(一家位于苏格兰的远程监控解决方案公司)制造的制冷系统存在重大安全漏洞,而这些控制系统正在被世界各地的医院和连锁超市使用,包括英国最大的跨国商业零售集团玛莎百货(Marks&Spencer,M&S)、英国最大的线上超市Ocado和英国最大的东方食品供应商和华人超市之一惠康食品(Way-on)等。

  这份报告指出,Safety Detective研究实验室的安全研究员利用Shodan互联网搜索引擎在英国、澳大利亚、以色列、德国、荷兰、马来西亚、冰岛以及世界其他国家共发现了分布于数百个不同地点的7419台易受攻击设备(医用冷藏柜、超市冷藏柜、冷冻库等)。

  Safety Detective研究实验室的安全研究员表示,安全漏洞来源于这些制冷系统使用了不安全的HTTP协议和9000端口(也包括8080、8100和80),且仍在使用默认用户名和默认密码“1234”,甚至连系统管理员也很少更改。

  原文链接:http://t.cn/EcBOUj5

  3

  多家国际知名航空公司票务系统存在漏洞:可泄露乘客隐私数据

  摘要:英国网络安全公司Wandera的研究人员称,许多航空电子售票系统的一个漏洞,可以通过未经加密的登机链接暴露客户数据。

  2月8日,英国网络安全公司Wandera的研究人员称,许多航空电子售票系统的一个漏洞,可以通过未经加密的登机链接暴露客户数据。

  点击未经加密的链接后,客户将被引导至登记站点并自动登录,在打印登机牌之前可以更改预订。研究人员称:“与乘客在同一网络上的黑客可以轻松拦截链接请求,并获得乘客在线办理登机手续的权限。”然后可以使用这些凭证进入电子票务系统并访问客户个人身份信息包括姓名、电子邮件、护照号码、座位分配和预订详细信息。

  这些截获的未加密链接,不仅未经授权的第三方能够查看,甚至在某些情况下可以更改用户的机票预订信息并打印他们的登机牌。

  原文链接:http://t.cn/EVP3kLJ

  4

  新的Linux后门开始肆虐,主要攻击中国服务器

  一种新的 Linux 系统后门已经开始肆虐,并主要运行在位于中国的 Linux 服务器上。

  据悉,该恶意软件名为 SpeakUp,三周前由 Check Point 安全研究人员发现。研究人员表示黑客利用 PHP 框架 ThinkPHP 的漏洞 CVE-2018-20062 进行攻击,一旦 SpeakUp 入侵易受攻击的系统,那么黑客就可以使用它来修改本地 cron 应用以获得启动持久性,并运行 shell 命令,执行从远程命令与控制服务器(C&C)下载的文件,以及更新或卸载自身。

  原文链接:http://t.cn/EcbG2DO

  5

  研究曝5G网络存在严重漏洞,可泄露号码、文本等信息

  摘要:研究人员指出,5G网络存在一个会影响“认证和密匙协商机制”的漏洞。由于这一漏洞的存在,5G无线电波中包括号码和进出的文本信息都存在泄露的可能。

  据国外媒体报道称,下一代5G网络即将在今年开始大规模投入商用,但新一代产品的问世通常也伴随着风险,有研究人员就在5G网络中发现一个巨大的安全漏洞。

  柏林工业大学、苏黎世联邦理工学院和挪威SINTEFDigital公司日前在一份研究报告中谈到了3G、4G和5G存在的隐私威胁。研究人员指出,5G网络存在一个会影响“认证和密匙协商机制”(Authentication and Key Agreement,以下简称“AKA”)的漏洞,这一AKA对手机起到的是保护作用,可以保障手机与蜂窝网络进行安全通信。

  由于这一漏洞的存在,5G无线电波中包括号码和进出的文本信息都存在泄露的可能。

  原文链接:http://t.cn/EVPr1G6

  6

  研究人员发现macOS可获取用户密码的0day漏洞

  本周,德国安全研究人员 Linus Henze 发现了苹果 macOS 中一个被称作“KeySteal”的 0day 漏洞,并在 YouTube 上公布了一段视频演示(via youtube)。

  对于别有用心的攻击者来说,可借助恶意手段从 Mac 上的 Keychain 应用程序来收集全部的敏感信息,而无需管理员访问权限(或管理员密码)。

  Keychain 会暴露密码和其它信息,以及其它 macOS 用户的密码详情。

  Linus Henze 说他不会发布这个漏洞,因为苹果并没有推出 macOS 的漏洞赏金计划。他在给《福布斯》的一份声明中澄清了自己的立场:“发现这样的漏洞需要时间,我只是认为付钱给研究人员是一件天经地义的事情,因为我们正在帮助苹果让他们的产品更安全。”

  原文链接:http://t.cn/EcCkSUh

扫二维码用手机看

天地和兴

公司总部:北京市海淀区中关村软件园8号华夏科技大厦三层

服务热线:400-810-8981 / 010-82896289

版权所有:北京天地和兴科技有限公司      京ICP备17065546号-1

扫一扫关注

天地和兴微信公众号