关键基础设施安全资讯周报20210301期

  • A+
所属分类:安全新闻

目录

关键基础设施安全资讯周报20210301期 技术标准规范

  • 原创 | 5G时代下《欧盟数据治理法案》的解读与启示:环境数据篇

  • 政策解读 | 我国工业互联网迈入快速成长期

  • 党的十九届五中全会启示:系统思维下的网络安全

关键基础设施安全资讯周报20210301期 行业发展动态

  • 风电场电力监控系统网络安全防护方案

  • 工业互联网与商业银行业务模式升级

  • 原创 | 地铁站的威胁和脆弱性风险评估: TVRA方法

  • 原创 | 一种汽车电子威胁分析与风险评估方法

  • 高端装备制造业数字化转型的思考

关键基础设施安全资讯周报20210301期 安全威胁分析

  • 国外关键信息基础设施识别认定和分析方法

  • 原创 | SolarWinds供应链攻击事件对工业OT/ICS网络攻击预防的启示

  • 黑客在利用谷歌Firebase对微软Office 365进行攻击

  • 智能制造网络安全风险分析与防护思考

  • 红杉资本被黑客入侵

  • 知悉、预防、修复:谷歌提出开源软件漏洞治理框架

  • 春节七天假黑客在加班:DDoS攻击报告显示受害者激增近四成

  • 工业测控设备安全技术发展趋势分析

  • 智慧城市的6大关键技术

  • Web供应链是黑客国家队的下一个攻击目标吗?

  • 审视数据安全在国家层面的重要意义

  • 黑客利用网络安全公司设备漏洞入侵上百家企业

  • 顶级云计算平台面临“云水坑攻击”

  • 随着攻击载体的多样化,与勒索相关的DDoS攻击不断上升

  • 网络犯罪集团通过COVID-19诈骗等手段获利5500万美元

  • 深度剖析:美国网络空间攻击特点与模式

  • “透明部落” APT组织移动端新近活动披露

  • 以系统思维审视“十四五”时期网络安全工作

  • 工业远程访问真得风险巨大令人恐惧吗?

  • 首个为苹果M1 芯片设计的恶意软件

关键基础设施安全资讯周报20210301期 安全技术方案

  • 智能家居中基于假名的全匿名认证方案

  • 基于工业互联网标识体系的协同制造研究

  • 原创 | Windows API Hooking和DLL注入

  • 基于树莓派制作的硬件PLC

  • 智能卡渗透Nespresso咖啡机实验及缓解方案

技术标准规范

1. 原创 | 5G时代下《欧盟数据治理法案》的解读与启示:环境数据篇

随着发展观念的转变,保护环境成为时代的重要议题。哲学意义上的环境(environment)指的是指围绕某中心事物的外部条件的总和。环境保护法所称环境,是指影响人类生存和发展的各种天然的和经过人工改造的自然因素的总体,包括大气、水、海洋、土地、矿藏、森林、草原、野生生物、自然遗迹、人文遗迹、自然保护区、风景名胜区、城市和乡村等。

https://mp.weixin.qq.com/s/DiehD4u4pecx9Y7Y4oiVNQ

2. 政策解读 | 我国工业互联网迈入快速成长期

到2023年,新模式新业态大范围推广,产业综合实力显著提高。

具有一定行业、区域影响力的工业互联网平台已超70个,广泛应用到30多个国民经济重点行业,连接工业设备数量达4000万台套……翻开近年来我国工业互联网发展成绩单,网络支撑能力显著提升、融合应用加速纵深拓展、产业带动效应不断增强。

https://mp.weixin.qq.com/s/bgJqN4_PZfMOWu_pRfOtoA

3. 党的十九届五中全会启示:系统思维下的网络安全

深刻认识新发展阶段、全面贯彻新发展理念、着力构建新发展格局”这三个“新”,构成了《中共中央关于制定国民经济和社会发展第十四个五年规划和二〇三五年远景目标的建议》(以下简称《建议》)全文的逻辑主线。《建议》首次把“统筹发展和安全”纳入“十四五”时期我国经济社会发展的指导思想,足见党中央对发展和安全问题的高度重视。而且,在新发展阶段、新发展理念、新发展格局背后,始终贯穿“统筹发展和安全”两件大事。

https://mp.weixin.qq.com/s/3wAvYpAaWSFzhiDYMgLH6w

行业发展动态

4. 风电场电力监控系统网络安全防护方案

电网作为我国最重要的关键基础设施,如何设计有效的新能源关键信息系统的防护方案,保障新能源安全的并入国家电网,是一项比较大的挑战。风力发电因环保、能量储蓄大、资源丰富等特点,受到全球各国的广泛重视。

https://mp.weixin.qq.com/s/JUr1-_y4Wq-5U5If7ocB7Q

5. 工业互联网与商业银行业务模式升级

通过发展工业互联网促进数字化转型,已经成为我国产业升级和经济高质量发展的重要途径。商业银行作为我国金融系统的支柱行业,应将自身转型升级与工业互联网发展进程充分融合,一方面借助工业互联网技术重塑业务模式,创造全新的发展格局;另一方面也可以为我国产业数字化改革提供金融服务支持,提升金融服务实体经济能力。

https://mp.weixin.qq.com/s/duNlZfCHA3iktZns5Pz3hA

6. 原创 | 地铁站的威胁和脆弱性风险评估: TVRA方法

人们在使用基础设施系统时,往往没有意识到这些系统的重要性,直到发生攻击或损坏,导致人员伤亡或引起不适或不便。尽管在文献中有许多关于关键基础设施保护的研究,但还没有任何发表的文献介绍现有地铁站的风险评估和保护的简化方法。基于此动机,本文旨在描述和总结一项针对某综合型地铁车站的威胁与脆弱性风险评估(TVRA)研究结果。

https://mp.weixin.qq.com/s/wGtetyBfg7Y6MogFsdniog

7. 原创 | 一种汽车电子威胁分析与风险评估方法

车联网和自动驾驶等技术和产业的出现为汽车行业带来了新的发展机遇,同时也带来了新的挑战。随着汽车向智能化、网联化的方向转型,汽车电子的网络安全问题日益凸显,而因此越来越受到行业的重视,各大厂商纷纷加快了在汽车信息安全方面的研发和布局。威胁分析与风险评估是保障汽车电子系统信息安全的重要活动环节,在J3061、ISO 21434、GB/T38628等指南中给出了流程和方法的介绍。

https://mp.weixin.qq.com/s/c5ntTFnbrZvZqIHjLQZJUQ

8. 高端装备制造业数字化转型的思考

随着新一代信息技术与先进制造技术的深度融合,智能制造成为新时代高端装备制造企业转型升级的重要途径。通过分析在数字经济浪潮下,高端装备行业的趋势和企业发展过程中面临的机遇与挑战,提出了通过智能制造实现制造业的转型发展道路的思考,并就企业如何推进智能制造规划和建设提出了具体的建议。

https://mp.weixin.qq.com/s/E0ocNcKUaud8FEJCqoi9PA

安全威胁分析

9. 国外关键信息基础设施识别认定和分析方法

关键信息基础设施(Critical Information Infrastructure,CII)是指一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的信息基础设施。关键信息基础设施是国家重要的战略资产,很多国家都对关键信息基础设施进行重点保护。

https://mp.weixin.qq.com/s/bE1sb5V-TvAN7q-YPGyj6A

10. 原创 | SolarWinds供应链攻击事件对工业OT/ICS网络攻击预防的启示

2020年12月曝光的SolarWinds供应链攻击事件成了网络安全行业的头号新闻,这一事件某种程度上将改变IT、OT和ICS网络安全团队的认知和实践。新冠疫情全球流行及原油市场崩溃在2020年造成了相当大的干扰,并改变了IT和网络安全团队的短期工作重点。但是,在进入新年之际,网络安全团队的关注重点将重新回到基础的网络安全问题上,并且自2021年开始将关注针对OT/ICS的网络攻击防御。

https://mp.weixin.qq.com/s/Pk8G9LJ7qlW3TPvirw42Uw

11. 黑客在利用谷歌Firebase对微软Office 365进行攻击

研究人员表示,最近一个目的在于窃取微软登录凭证的网络钓鱼活动正在使用谷歌Firebase绕过微软Office 365的电子邮件安全措施来实施攻击。

Armorblox的研究人员发现,至少已经有2万个邮箱收到了恶意攻击邮件,这些邮件内容主要是分享电子资金转移(EFT)支付的信息。

https://mp.weixin.qq.com/s/hiSnA_z5ZiECUZBsYaFA8w

12. 智能制造网络安全风险分析与防护思考

制造业是国民经济的主体,推进智能制造是顺应世界制造业发展趋势、加快我国经济发展方式转变的必然选择,也是推动制造业高质量发展和建设制造强国的重要举措。当前,世界主要工业发达国家均在积极布局相应的国家战略,推动智能制造加速发展,如德国的“工业 4.0”、美国的“工业互联网”、日本的“工业价值链”等。

https://mp.weixin.qq.com/s/wjYJqMpvguT9JLJFZwK8IA

13. 红杉资本被黑客入侵

据网络安全公司Axios报道,红杉资本上周五告诉其投资者遭到黑客入侵,黑客使用的是BEC(商业电子邮件欺诈)攻击,攻击者仿冒红杉员工向投资者发送电子邮件,可能已经访问了投资者的一些个人和财务信息。

https://mp.weixin.qq.com/s/cdILd70rNMhnwPyr93p4wQ

14. 知悉、预防、修复:谷歌提出开源软件漏洞治理框架

开源软件的安全问题理所当然地引起了业界的关注,但解决方案需要对执行过程中的挑战和合作达成共识。这个问题很复杂,涉及诸多方面:供应链、依赖库管理、身份识别和构建流水线(build pipelines)。如果能够准确定义问题,便可更快得出解决方案;为此,我们提出了一个框架("知悉、预防、修复"),该框架是关于行业内应当如何考虑开源软件中的漏洞,并列举了需要首先解决的具体问题。

https://mp.weixin.qq.com/s/QhSBUzgi2moMi8jJmduXyA

15. 春节七天假 黑客在加班:DDoS攻击报告显示受害者激增近四成

2021年2月22日,奇安信旗下羲和实验室发布了春节期间DDoS攻击报告。报告显示,春节假期期间(即2021年2月11日至2021年2月17日),奇安信星迹DDoS观测系统累计观测到反射放大DDoS攻击事件65912个,涉及被攻击IP57096个。

https://mp.weixin.qq.com/s/x1YVgEA_-CP8jYi6Yh_KKw

16. 工业测控设备安全技术发展趋势分析

工业测控设备是工业控制系统的神经中枢,其安全问题日趋严峻,内生安全技术是抵御内外部信息安全威胁攻击的根本。本文从内生安全视角阐述了工业测控设备功能安全、信息安全技术的发展过程,以及目前国内外安全型工业测控设备的产品化业态,介绍了相关工业测控设备安全标准研究进展,最后结合现状分析了未来发展的趋势,为工业测控设备安全技术的研究及发展提供参考。

https://mp.weixin.qq.com/s/6XCyds95EtcLU7o3TvWB3g

17. 智慧城市的6大关键技术

据Tech Republic研究,到2020年,智能城市产业预计将成为一个价值4000亿美元的市场,全球将有600个城市向智慧城市转型。麦肯锡在Tech Republic上发表的研究报告称,到2025年,这些城市预计将创造全球60%的GDP。

https://mp.weixin.qq.com/s/Z7FC03VjzHtzSkMpNG3dgA

18. Web供应链是黑客国家队的下一个攻击目标吗?

攻击者首选薄弱环节下手,而Web供应链浑身都是薄弱环节。

SolarWinds后门感染成千上万公司企业和至少250家联邦机构,越南政府认证机构遭遇新型复杂攻击,年复一年层出不穷的网络安全事件让公司和高管认清了自身系统面对供应链攻击的脆弱不堪。

正如行业专家指出的,SolarWinds事件清晰呈现了某些网络攻击是几乎无法检测的。

https://mp.weixin.qq.com/s/GFNQH-RTmjCFC_YQLSljMw

19. 审视数据安全在国家层面的重要意义

数据安全是指通过采取必要措施,保障数据得到有效保护和合法利用,并使数据持续处于安全状态的能力。与网络安全不同,数据安全的核心在于保障数据的安全与合法有序流动。当前,数据作为新型生产要素,正深刻影响着国家经济社会的发展。数据安全保障能力是国家竞争力的直接体现,数据安全是国家安全的重要方面,也是促进数字经济健康发展、提升国家治理能力的重要议题。

https://mp.weixin.qq.com/s/4mS9K4g0cEdjqWMKn6VG5A

20. 黑客利用网络安全公司设备漏洞入侵上百家企业

近日,FireEye旗下网络安全公司Mandiant发现网络安全公司Accellion遭到黑客攻击,实施攻击的黑客组织还利用多个零日漏洞和Web Shell结合,通过Accellion的文件传输设备(FTA)入侵了上百个Accellion的企业客户,并窃取了敏感文件。

https://mp.weixin.qq.com/s/fgmeOkHzNndF2cI7lG15ow

21. 顶级云计算平台面临“云水坑攻击”

根据Accurics的最新报告,伴随托管基础设施的云服务快速增长,“云水坑攻击”呈现爆发式增长。

所谓水坑攻击就是黑客利用平台弱点,预先“蹲点埋伏”,向使用平台服务(例如网站等公共网络资源)的最终用户分发恶意软件,未经授权访问其生产环境、数据或完全破坏目标环境。

https://mp.weixin.qq.com/s/yWRsmR1IHPmD7aUNyqdOfg

22. 随着攻击载体的多样化,与勒索相关的DDoS攻击不断上升

近日,据《Daily Swig》对一系列安全供应商的调查显示,去年,随着攻击载体的复杂性和多样性趋势,与勒索相关的DDoS攻击不断上升。

DDoS,即分布式拒绝服务攻击,其类型主要包括容量攻击、基于协议的攻击和基于应用程序的攻击。许多病毒来自所谓的“僵尸网络”,该网络由受损的电脑、移动设备或物联网设备组成。

https://mp.weixin.qq.com/s/_TOkwvBnsUKREtGl2c1Rpg

23. 网络犯罪集团通过COVID-19诈骗等手段获利5500万美元

美国执法部门逮捕了一家总部位于加纳的网络犯罪集团的6名 "头目",据称他们最早曾在2013年就发起了一系列的金融诈骗骗局,其中包括恋爱诈骗、商业电子邮件泄露攻击等多种诈骗方式。在逮捕中查获了一系列的豪华车辆,包括两辆2019年的劳斯莱斯库林斯、一辆2020年宾利欧陆GT和一辆2020年奔驰G63 AMG。

https://mp.weixin.qq.com/s/uKdVK31idOpQn4tS9FDN-Q

24. 深度剖析:美国网络空间攻击特点与模式

目前,网络空间领域已经进入国家力量主导的体系作战阶段,以美国为代表的西方国家为维持其优势地位,采取多种手段对潜在对手实施网络空间攻击作战行动。

美方在网络空间开展攻击作战行动十分频繁,尤其是随着其“防御前沿”战略的实施,网络空间攻击行动更加主动。

https://mp.weixin.qq.com/s/3QzCc0ujvlARVBaDOiTgSQ

25.  “透明部落” APT组织移动端新近活动披露

2021年2月,奇安信威胁情报中心移动安全团队在移动端高级威胁分析运营过程中,发现APT组织“透明部落”新近活动采用的移动端Tahorse RAT出现新变种。Tahorse RAT是APT组织“透明部落”此前基于开源的Ahmyth远控定制生成,于2020年8月25日被我们进行命名披露。此次Tahorse RAT变种主要去掉了漏洞的使用,但其恶意功能保持不变,部分变种还增加了Google提供的FireBase能力实现云控制,目前未发现此恶意代码对国内有影响。

https://mp.weixin.qq.com/s/vhONDsGz6h5O__Ew23h9cw

26. 以系统思维审视“十四五”时期网络安全工作

党的十九届五中全会审议通过了《中共中央关于制定国民经济和社会发展第十四个五年规划和二〇三五年远景目标的建议》(以下简称《建议》),其中涉及国家安全、网络安全的相关内容有多处。受中央政治局委托,习近平总书记还就《中共中央关于制定国民经济和社会发展第十四个五年规划和二〇三五年远景目标的建议》起草的有关情况向全会作了说明。

https://mp.weixin.qq.com/s/WWMrvAh-HpgabhJvN5HjfQ

27. 工业远程访问真得风险巨大令人恐惧吗?

正常运行时间增加?没错。更方便获得外部专业知识?对的。第一时间修复率提升?正是如此。

说到工业远程访问,这些不过是诸多好处当中的几个例子而已。但仍有许多客户不愿意采纳远程访问。不仅如此,近期奥尔兹马供水设施遭遇网络攻击之类的事件,可能也加重了公司企业对远程访问的抗拒心理。

https://mp.weixin.qq.com/s/YiT7EedFysqsRhq_Bo9K9Q

28. 首个为苹果M1 芯片设计的恶意软件

2020年11月,苹果公司发布了基于AppleSilicon M1 SoC芯片打造的新Mac产品,这标志着苹果正式开启了从Intel的x86 CPU过渡到该公司自己基于Arm架构设计的内部产品。2021年2月,研究人员发现了首个专门为苹果M1 芯片设计的恶意软件样本,这表明攻击者已经开始修改现有恶意软件来攻击企业中使用M1芯片的最新版本的Mac 设备了。

https://mp.weixin.qq.com/s/FueycfIm5WNJijfHfs7CDQ

安全技术方案

29. 智能家居中基于假名的全匿名认证方案

随着物联网技术的发展,越来越多的智能设备走进家庭场景,便捷了用户的生活。智能家居产品大多采用无线传输技术,而家用无线通信数据网络绝大多数设备简单,安全性不高。当各式各样的智能设备通过网络进行连接和控制时,用户隐私和数据安全问题成为人们关注的重点,因此提出了智能家居中的匿名身份认证方案。该方案进行了高效的认证和密钥协商,并支持用户的匿名性,经安全性分析是安全的。

https://mp.weixin.qq.com/s/pzZG6JvFZd87uI2nSXegVg

30. 基于工业互联网标识体系的协同制造研究

为了实现全生产要素的网络化协同以及智能化生产,解决生产过程中因不同地区、不同企业、不同编码体系而导致的无法协同设计、生产,以及产品追溯不完整,设计了基于工业互联网平台的标识解析体系,对不同企业、订单、设备、物料、生产过程、产品等进行统一分级注册,按需实时解析;设计了相应的智能示范产线,实现了在个性化定制模式下的全程自主控制;融合数字孪生与图像识别等先进技术,测试验证了基于工业互联网标识体系在异主异地异构生产时的有效性。

https://mp.weixin.qq.com/s/cahmacl9IfRZEhRuXzzjAw

31. 原创 | Windows API Hooking和DLL注入

Hooking技术是一系列技术的通称,通过拦截在软件构件之间传递的函数调用(functioncalls)/信息(messages)/事件(events)来改变OS, 应用(application)或者其他软件构件的行为。譬如改变准备调用的函数指针使之指向需要的hook函数,在执行了hook函数之后再返回原来的函数指针。当我们试图用一段代码来分析程序中某段逻辑路径被执行的频率,或者想要在其中插入更多功能时就会用到钩子。

https://mp.weixin.qq.com/s/6RXkS_qWLu5XtkMicecN0w

32. 基于树莓派制作的硬件PLC

工业安全研究员经常会碰到,在PLC上做一些逻辑测试和安全研究,但是非工业安全人员采购工业PLC的几率很低,基于此IRTeam团队在此介绍如何把树莓派制作成一款功能齐全的PLC。

https://mp.weixin.qq.com/s/GQ0EgJkM_C_xPrtX6wO9xQ

33. 智能卡渗透Nespresso咖啡机实验及缓解方案

在这篇文章中,我将给大家演示如何通过导出并修改Nespresso自定义智能卡来攻击常见的Nespresso咖啡机。

https://mp.weixin.qq.com/s/bB3T4GPoiEOb594COmudIQ



[本文资讯内容来源于互联网,版权归作者所有。由“关键基础设施安全应急响应中心”整理发布]

关键基础设施安全资讯周报20210301期

本文始发于微信公众号(关键基础设施安全应急响应中心):关键基础设施安全资讯周报20210301期

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: