关键基础设施安全资讯周报20201019期

admin 2020年10月19日14:40:05评论160 views字数 8880阅读29分36秒阅读模式

目录

关键基础设施安全资讯周报20201019期 技术标准规范

  • 权威解读丨《“工业互联网+安全生产”行动计划(2021-2023年)》

关键基础设施安全资讯周报20201019期 行业发展动态

  • 征稿启事
  • 智能网联汽车激光雷达工作原理、性能比较与安全性分析
  • 数据安全视角下的数据库审计技术进化
  • 原创 | “红蓝对抗”在金融业网络安全建设中的实践与思考
  • 研究探讨 | 论关键信息基础设施网络安全——辩证唯物的网络安全观
  • 零信任架构在网络信任体系中的应用
  • 战略研究丨智能制造和工业互联网融合发展初探
  • 个人信息保护法草案首次亮相,违法行为最高可处营业额5%罚款
  • 原创 | 应对不断发展的蜂窝物联网威胁挑战
  • 设计预防(PtD)——电气风险的第一道防线
  • 前沿 | 工业企业如何打造网络安全综合防护体系
  • 高可信工业嵌入式软件单元测试工具

关键基础设施安全资讯周报20201019期 安全威胁分析

  • 从安全切面到Security Mesh

  • 二维码:一种隐秘的安全威胁

  • 浅论冶金工业环境下网络病毒的防范与治理

  • 对两个D-Link路由器身份验证绕过漏洞的分析

  • 通过任意文件覆盖漏洞直接获取系统操作的最高权限

  • MyBatis 远程代码执行漏洞CVE-2020-26945

  • 原创 | 5G标准构建中的技术演进与问题剖析

  • 面部识别设备中存在多处可利用的漏洞

  • 血茜草:永不停歇的华语情报搜集活动

  • 微软 “接管”了Trickbot僵尸网络

  • 一周遭遇两次重大攻击航运业缘何成优先攻击目标

  • 警报!APT组织利用VPN和Windows漏洞黑进美国政府网络

  • 微软再爆“死亡之ping”漏洞

  • 使用Intel PT与IPTAnalyzer进行漏洞利用

  • 物联网安全威胁情报(2020年9月)

  • Linux内核曝严重蓝牙漏洞,影响多个版本

  • 红蓝对抗系列之浅谈蓝队反制红队的手法一二

关键基础设施安全资讯周报20201019期 安全技术方案

  • 企业物联网安全如何保障

  • 详解零信任架构中的安全网关

  • 行业 | 守护终端安全,我们究竟需要怎样的EDR?

技术标准规范

1. 权威解读丨《“工业互联网+安全生产”行动计划(2021-2023年)》

工业和信息化部、应急管理部近日印发《“工业互联网+安全生产”行动计划(2021-2023年)》,提出到2023年底,工业互联网与安全生产协同推进发展格局基本形成,工业企业本质安全水平明显增强。一批重点行业工业互联网安全生产监管平台建成运行,“工业互联网+安全生产”快速感知、实时监测、超前预警、联动处置、系统评估等新型能力体系基本形成,数字化管理、网络化协同、智能化管控水平明显提升,形成较为完善的产业支撑和服务体系,实现更高质量、更有效率、更可持续、更为安全的发展模式。

https://mp.weixin.qq.com/s/S9PYUVhtQva_lUDS59IyKw

行业发展动态
2. 征稿启事
为响应筑牢网络空间安全防线的需求,更好地推动网络安全健康发展,CISRC建立了开放高效的宣传平台,致力于开展相关领域的基础理论与技术研究、实验验证、 安全事件通报与响应工作。宣传平台包括:门户网站 ( www.ics-cert.org.cn  ),“关键信息基础设施安全应急响应中心”和“网络安全应急技术国家工程实验室”微信公众号,《关键信息设施安全研究》双月刊。
https://mp.weixin.qq.com/s/u7179xST5W5Yar2_Oc8lvA
3. 智能网联汽车激光雷达工作原理、性能比较与安全性分析
近年来,激光雷达被用于导航领域,如机器人、无人机和智能车的自动驾驶(包括辅助驾驶等不同级别)。市场上激光雷达的种类多样,测量原理和工作特性差异较大,通过对车载激光雷达各种测量原理和技术特性进行梳理比较,并对每种方案进行相应的分析评价,同时分析了其安全性,为激光雷达选型应用提供指导意见。
https://mp.weixin.qq.com/s/kpHHy-6xd25yq5sjByAuQQ
4. 数据安全视角下的数据库审计技术进化
随着《数据安全法》草案的审议通过,数据安全被提升到了国家安全级别的重要地位,数据变成如同水电一般重要的生产要素。接下来,我们来探讨数据安全视角下的数据库审计技术进化。
https://mp.weixin.qq.com/s/7Ov5NPYJc0h7I3ba5pPJXg
5. 原创 | “红蓝对抗”在金融业网络安全建设中的实践与思考
在网络安全“实战化、常态化、体系化”的背景下,金融业在网络安全建设中呈现出实战与合规并重的趋势,“红蓝对抗”可有效评估企业网络安全防御体系有效性,已逐步在金融行业进行应用。本文介绍了网络安全领域“红蓝对抗”定义,以及对抗中红军、蓝军、紫队等角色的职责和对抗开展的流程,并从对抗场景构建、风险控制、引入ATT&CK框架、应急响应、复盘总结等方面介绍金融业进行“红蓝对抗”时的实践经验,希望可以给金融同业开展“红蓝对抗”活动提供帮助。
https://mp.weixin.qq.com/s/kSMV2rz4S88KWAFyRtEpXQ
6. 研究探讨 | 论关键信息基础设施网络安全——辩证唯物的网络安全观
关键信息基础设施网络安全应贯彻辩证唯物的网络安全观,文章从管理对象、管理措施、融合与配合等方面论述抓好关键信息基础设施网络安全工作的思考。
https://mp.weixin.qq.com/s/oR-vDu8hOGaN64elyNKBhA
7. 零信任架构在网络信任体系中的应用
网络信任体系作为网络信息安全的重要因素,是保障网络空间实体活动的核心基石;零信任架构作为一种新兴安全模式,以信任评估为基础,强调动态信任,为网络信任体系的建设应用提供了新的思路。通过分析网络信任体系和零信任架构模型的典型结构,总结零信任架构模型在不同网络信任体系环境中的应用情况,指出实际应用部署过程存在的不足和需要关注的重点,为零信任架构在我国党政军民各领域的具体实现提供有力支撑。
https://mp.weixin.qq.com/s/RccgyJ9qSIgJsZUnXXqxOA
8. 战略研究丨智能制造和工业互联网融合发展初探
智能制造以工业互联网为基础支撑,应用于设计、生产、制造、管理、服务等诸多环节,具有高效精准决策、实时动态优化、敏捷灵活响应等特征。工业互联网依托“人/机/物”的互联互通,打通产业要素、产业链和价值链,推动建立工业生产制造与服务新体系,奠定了全新工业生态和新型应用模式的关键基础。智能制造、工业互联网的实质均是数据驱动的智能化,二者融合发展相得益彰,可为传统产业重点领域的新兴裂变和升级演进,芯片、基础软件、算法与机理模型等基础能力拓展提供关键的驱动力。
中国工程院院刊《中国工程科学》刊发的《智能制造和工业互联网融合发展初探》一文,分析了智能制造和工业互联网融合发展的宏观需求,梳理了智能制造、工业互联网产业的发展现状及趋势,阐述了二者融合发展的机遇,进一步凝练我国智能制造和工业互联网产业体系存在的问题。在产业发展策略方面,建议采取大力发展新兴领域、布局关键支撑环节、逐步追赶传统部分的分类施策原则;在重点发展方向方面,建议突破核心必争领域,抢抓新兴机遇领域,追平替代可控领域。构筑各类主体充分参与协同的产业生态,强化人才造血功能,加快技术突破向商业成功转变,支撑智能制造和工业互联网产业的快速健康发展,并为工业转型升级提供基础保障。
https://mp.weixin.qq.com/s/b0PH13v89SSt_er6jCxXjw
9. 个人信息保护法草案首次亮相,违法行为最高可处营业额5%罚款
数字显示,截至2020年3月,我国互联网用户已达9亿,互联网网站超过400万个,应用程序数量超过300万个,个人信息的收集、使用更为广泛。应当看到,虽然近年来我国个人信息保护力度不断加大,但在现实生活中,一些企业、机构甚至个人,从商业利益等出发,随意收集、违法获取、过度使用、非法买卖个人信息,利用个人信息侵扰人民群众生活安宁、危害人民群众生命健康和财产安全等问题仍十分突出。
https://mp.weixin.qq.com/s/GamDNEKX88IDrY9iZBbV4w
10. 原创 | 应对不断发展的蜂窝物联网威胁挑战
所谓蜂窝物联网,就是蜂窝移动通信网+物联网相结合的发展产物。基于现有蜂窝网络的物联网技术已经成为万物互联的主要分支,为物与物之间的通信提供了更好的网络覆盖,支持更多联接,以及更低的终端功耗,从而满足行业、个人、家庭等领域的应用。
据统计,到2025年,联网设备的数量将是今天的三倍。蜂窝物联网安全仍然是跨行业和垂直行业大规模采用蜂窝物联网的主要挑战之一。除了蜂窝和物联网威胁汇聚在一起创造网络犯罪天堂的“双重危险”之外,蜂窝物联网由于设备类型的多功能性而很难确保安全。随着蜂窝网络上越来越多的物联网设备,网络犯罪分子正利用蜂窝和物联网的漏洞,比以往任何时候都更有效地发动攻击。因此,蜂窝物联网安全问题是最紧迫的挑战之一。
https://mp.weixin.qq.com/s/PdtwfdrGfKW4YEFVeGFs3w
11. 设计预防(PtD)——电气风险的第一道防线
电气风险仍然是工人每天面临的最常见的风险之一,设计预防 (PtD)可以帮助制造商确保工人免受电气风险。
https://mp.weixin.qq.com/s/AKV11EsoljaeEU6QeX9kTA
12. 前沿 | 工业企业如何打造网络安全综合防护体系
伴随两化融合,智能制造发展大趋势,越来越多的工业企业直接或间接的连接到互联网,网络安全风险不断向工业领域蔓延,工业互联网网络安全态势异常严峻,需要不断增强对工业互联网网络安全的认识,提升其安全防护能力,从而保障我国制造强国、网络强国的建设战略方向。
https://mp.weixin.qq.com/s/vtFErRQZDdaIjAmj6yc1_g
13. 高可信工业嵌入式软件单元测试工具
“高可信工业嵌入式软件单元测试工具”主要用于解决工业嵌入式系统产品研发过程中测试、验证阶段的核心问题。针对测试阶段,重点解决测试数据如何自动生成问题,填补国内工业软件测试用例自动生成工具技术空白;针对验证阶段,重点解决工业软件验证误报率高,缺乏深层次缺陷分析问题,填补动态运行时错误检查技术空白。
https://mp.weixin.qq.com/s/Dc3FPSvPjsxwRmQ3CZsI4Q
安全威胁分析

14. 从安全切面到 Security Mesh

切面的理念是一个编程的范式,在面向过程,面向对象的历史长河中,逐步出现了切面思维。比如安全人员调试漏洞查看线程堆栈报错信息,就是一个典型的面向切面场景。下面以Spring Security示例,为大家进行讲解

https://mp.weixin.qq.com/s/cMYgqICxUHJ2519RYQYtsg

15. 二维码:一种隐秘的安全威胁
去年就有研究人员发现了一种新的网络钓鱼活动,该活动利用二维码将受害者重定向到网络钓鱼登陆页面,有效规避了旨在阻止此类攻击的安全解决方案和控制措施。比如去年针对法国的网络钓鱼攻击背后的攻击者就是使用了二维码编码的URL来绕过分析和阻止可疑的安全软件。由于二维码发布没有任何限制,二维码生成器又随时可从网上获得,因此很容易被一些不法分子利用,发布虚假信息进行欺诈。
https://mp.weixin.qq.com/s/sicx2D6b2mqIO_TF1DjONQ
16. 浅论冶金工业环境下网络病毒的防范与治理
由于冶金工业工控网络的相对封闭性,目前针对工控系统的攻击以APT(恶意软件为载体)、病毒、木马、勒索软件等恶意程序为主。恶意程序通过自我复制、主动探测、自动传播等方式,可在工业网络内快速扩散,造成网络延迟、主机失效、业务波动,甚至造成物理损坏、业务停产等严重后果,对冶金工业企业安全生产构成极大威胁。
https://mp.weixin.qq.com/s/o7tjvdiBe67-chsAv_yzgA
17. 对两个D-Link路由器身份验证绕过漏洞的分析
今年2月,D-Link发布了 针对两个身份验证绕过漏洞CVE-2020-8863 和 CVE-2020-8864的固件 补丁程序,这些漏洞影响了D-Link DIR-882,DIR-878和DIR-867路由器。这些漏洞存在于HNAP协议的处理中。
我们将首先研究CVE-2020-8863,以熟悉HNAP的身份验证方案。在那之后,我们将分析比较奇怪的CVE-2020-8864,它上面写有“backdoor”一词。
https://mp.weixin.qq.com/s/iP4i3NPMvFvcH_KVkOPDnw
18. 通过任意文件覆盖漏洞直接获取系统操作的最高权限
任意文件覆盖一直被视为关键漏洞,因为它可能导致权限升级。在Windows系统中,这通常意味着模拟管理员或系统运行。如果标准用户能够通过某种“利用”来更改特殊受保护文件的权限(通过授予他修改甚至更好的完全控制权限),则他可以更改目标文件的内容,以便将恶意代码注入到服务可执行文件、脚本、dll等。
https://mp.weixin.qq.com/s/eff-dUT9JFl25BoHr9cL4w
19. MyBatis 远程代码执行漏洞CVE-2020-26945
MyBatis 本是Apache的一个开源项目iBatis, 2010年这个项目由Apache Software Foundation迁移到了Google Code,并且改名为MyBatis。
MyBatis是一款优秀的持久层框架,它支持定制化SQL、存储过程以及高级映射。MyBatis避免了几乎所有的JDBC代码和手动设置参数以及获取结果集。MyBatis可以使用简单的XML或注解来配置和映射原生信息,将接口和 Java 的 POJOs(Plain Ordinary Java Object,普通的 Java对象)映射成数据库中的记录。
2020年10月6日,MyBatis官方发布了MyBatis 3.5.6版本,修复了一个远程代码执行漏洞,该漏洞编号为CVE-2020-26945。
https://mp.weixin.qq.com/s/W-1R8Gk9LsvXt6K3gCodOA
20. 原创 | 5G标准构建中的技术演进与问题剖析
3GPP制定的5G标准经由国际电信联盟认定成为终结多标准时代的唯一标准,其历经R15、R16版本冻结向R17版本演进,标志着5G标准从可用标准向实用标准的转变,并将不断促进5G潜能的释放。在 5G标准技术演进的进程中,存在着主导权竞争、标准衔接和法律跟进等多层面问题,对这些问题的剖析,将有助于5G标准的最终构建与全面适用。
https://mp.weixin.qq.com/s/Y0KXA4aKWe2qz1Z55VgbVQ
21. 面部识别设备中存在多处可利用的漏洞
为了对面部识别设备中存在的安全性问题有更细微的了解,研究人员分析了四种不同模型的安全性。研究人员的案例研究表明,恶意攻击者可能会滥用这些漏洞来攻击设备。
https://mp.weixin.qq.com/s/jcjtHnRLTMOB5XLHPKtr0g
22. 血茜草:永不停歇的华语情报搜集活动
奇安信威胁情报中心红雨滴安全研究团队于2011年开始持续对华语来源的攻击活动进行追踪,并在近些年来发布了多篇关于APT组织毒云藤和蓝宝菇的分析报告。
https://mp.weixin.qq.com/s/xeUiiUCnWsjABvM0GIdx8A
23. 微软 “接管”了Trickbot僵尸网络
虽然头号勒索软件Ryuk已经开始有意减少在商业木马/僵尸网络上的投放,转而使用可以绕过安全工具的非现场工具,但是僵尸网络TrickBot和Emotet依然是大多数勒索软件的主流投放平台,而且技术迭代速度很快,让网络安全公司们疲于奔命,束手无策。但是微软公司最近却另辟蹊径,拿起法律武器“接管”了Trickbot僵尸网络的基础设施。
https://mp.weixin.qq.com/s/eHC3cm90KeGrXI0Pa3qxIg
24. 一周遭遇两次重大攻击航运业缘何成优先攻击目标
航运业一周内遭遇两次重大网络攻击,四大航运巨头都已遭受到网络攻击影响,引发全球供应链中断担忧;过去三年来,针对航运行业的运营技术(OT)系统的网络攻击增加了900%,到今年年底,报告的网络攻击事件数量将达到创纪录的数量;疫情感染、数字化依赖和利益诱惑等多重因素推动,对威胁应对迟缓的航运物流业已成为网络犯罪组织的优先攻击目标。
https://mp.weixin.qq.com/s/24DYJIliYa_5puXpxEpn8w
25. 警报!APT组织利用VPN和Windows漏洞黑进美国政府网络
美国联邦调查局(FBI)和网络安全与基础设施安全局(CISA)在上周五发表联合安全警报,表示黑客正在利用VPN与Windows漏洞入侵政府网络。
攻击活动主要针对各联邦、州、地方、郡县以及地区(SLTT)一级政府网络发动,部分非政府网络也同期受到波及。
https://mp.weixin.qq.com/s/vaGpvtXe1tNFh2Pox3-3zA
26. 微软再爆“死亡之ping”漏洞
微软将在10月的补丁周二发布中再次发布大量安全修补程序,其中11个被微软评为"关键"。但是,在修补的漏洞中,有两个漏洞比这些漏洞更突出:CVE-2020-16898和 CVE-2020-16899。这些漏洞(由 Windows的 TCP/IP 驱动程序中的 Bug 引起)堪比2013 年Windows 中修复的"死亡ping"漏洞。通过精心制作的数据包使拒绝服务和潜在的远程代码执行成为可能。
https://mp.weixin.qq.com/s/3pZ0IcmhxlHKsaHxpVUF1Q
27. 使用Intel PT与IPTAnalyzer进行漏洞利用
英特尔PT(处理器跟踪)是一项最新的英特尔CPU的技术,Intel Skylake和更高版本的CPU型号都已经具有了此功能。你可以使用触发和过滤功能在指令级别跟踪代码执行。通过本文,我们希望探索该技术在漏洞利用分析中的实际应用。
https://mp.weixin.qq.com/s/yXeU85cxLfqjbNloVshrNw
28. 物联网安全威胁情报(2020年9月)
根据CNCERT监测数据,自2020年9月1日至30日,共监测到物联网(IoT)设备恶意样本8688个,发现样本传播服务器IP地址348407个,境内被攻击的设备地址达803万个。
https://mp.weixin.qq.com/s/HQv5bi1aTo5LgqNy-u5vXA
29. Linux内核曝严重蓝牙漏洞,影响多个版本
谷歌安全研究人员在Linux Kernel中发现了一组蓝牙漏洞(BleedingTooth),该漏洞可能允许攻击者进行零点击攻击,运行任意代码或访问敏感信息。
https://mp.weixin.qq.com/s/40bi2VycQvrxuBDAzs6fTw
30. 红蓝对抗系列之浅谈蓝队反制红队的手法一二
一般来说,红队大部分都是使用代理节点进行测试,假如我们捕获或者从样本里面分析拿到了真实的ip ,那么以下操作场景就有用了,或者使用钓鱼反钓的方式获取到了真实ip。
https://mp.weixin.qq.com/s/OMNwHwW3FwcByVagvK1Xgg
31. 如何破解LUKS加密
LUKS (Linux Unified Key Setup)是 Linux 硬盘加密的标准。通过提供标准的磁盘格式,它不仅可以促进发行版之间的兼容性,还可以提供对多个用户密码的安全管理。LUKS加密广泛用于各种Linux发行版中,以保护磁盘并创建加密的容器。作为一个独立于平台的开源规范,LUKS可以看作是磁盘加密的典型实现。LUKS提供多种加密算法、多种加密模式和多种哈希函数可供选择,是最难破解的磁盘加密系统之一。本文我们将介绍如何在Windows中处理LUKS加密以及如何通过分布式密码破解进行破解。
https://mp.weixin.qq.com/s/7S4y0SCgFh_bUEPYkOO0OA
安全技术方案
32. 企业物联网安全如何保障
万事皆远程的世界里,我们的IT和安全主管比以往任何时候都需要调整和改进自身网络风险缓解策略,实施主动式企联网(EoT)安全措施。Forescout Technologies公司此前开发从外部扫描网络端点的软件,现在出品的客户端软件则可以检查试图接入网络的机器。这家公司的首席技术官Robert McNutt谈到了企联网的一些统计分析数据,给出了保护企联网的几条最佳实践。
https://mp.weixin.qq.com/s/HiZccaJSV0in_gG7rW1ucA
33. 详解零信任架构中的安全网关
无论是NIST还是Beyondcorp还是SDP,所有零信任架构中,最中心的部分都是“安全网关”。下图是NIST的零信任架构图,图中蓝框里就是“安全网关”。
https://mp.weixin.qq.com/s/339Osm37yiJgxF4TKyKwQg
34. 行业 | 守护终端安全,我们究竟需要怎样的EDR?
当下,互联网的飞速发展推动着数字经济和企业、机构的数字化转型奔涌向前,数据和信息的价值凸显无疑。新形势也带来了新的威胁,面对不断演进的入侵手段和安全威胁,传统防护方式(杀毒软件、防火墙等)早已疲于应对,加之物联网兴起带来的终端爆发式增长,这对端点防护提出了新的更高的要求,业界急需一种新的解决方案——能快速检测终端威胁,并对威胁做出行之有效的响应。EDR(终端检测与响应,Endpoint Detection &Response)应运而生。
https://mp.weixin.qq.com/s/MjBUTmhuvhHos9wuZozziQ

 


[本文资讯内容来源于互联网,版权归作者所有。由“关键基础设施安全应急响应中心”整理发布]

关键基础设施安全资讯周报20201019期

本文始发于微信公众号(关键基础设施安全应急响应中心):关键基础设施安全资讯周报20201019期

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年10月19日14:40:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   关键基础设施安全资讯周报20201019期http://cn-sec.com/archives/161079.html

发表评论

匿名网友 填写信息