歐盟通過網(wǎng)絡(luò)安全規(guī)則增強關(guān)鍵基礎(chǔ)設(shè)施韌性
10月17日,歐盟委員會根據(jù)《關(guān)于整個歐盟高通用網(wǎng)絡(luò)安全水平措施的指令》(NIS2指令),通過了關(guān)于關(guān)鍵實體和網(wǎng)絡(luò)安全的第一批實施規(guī)則。該實施法案詳細說明了網(wǎng)絡(luò)安全風(fēng)險管理措施,以及在發(fā)生重大事件時,提供數(shù)字基礎(chǔ)設(shè)施和服務(wù)的公司應(yīng)向國家當局報告的情況。該實施法案適用于提供數(shù)字服務(wù)的特定類別公司,如云計算服務(wù)提供商、數(shù)據(jù)中心服務(wù)提供商、在線市場、在線搜索引擎和社交網(wǎng)絡(luò)平臺等。歐盟所有成員國必須在2024年10月17日之前將NIS2指令轉(zhuǎn)化為國家法律,并采取必要的監(jiān)督和執(zhí)法措施以符合規(guī)則。
NIS2指令旨在確保整個歐盟的高水平網(wǎng)絡(luò)安全,涵蓋在對經(jīng)濟和社會至關(guān)重要的部門運營的實體,包括公共電子通信服務(wù)、數(shù)字服務(wù)、廢水和廢物管理、能源、運輸?shù)葘嶓w。該指令加強了對公司的安全要求,并解決了供應(yīng)鏈和供應(yīng)商關(guān)系的安全問題。規(guī)則還簡化了報告義務(wù),為國家當局引入了更嚴格的監(jiān)管措施,并提出了更嚴格的執(zhí)法要求,旨在協(xié)調(diào)會員國之間的制裁制度。
資料來源:
https://mp.weixin.qq.com/s/f7qfNY8LjMa7f12tD7oQsQ
IDC:2024年上半年中國安全服務(wù)市場同比增長0.6%
國際數(shù)據(jù)公司(IDC)最新發(fā)布的《2024上半年中國安全服務(wù)市場跟蹤報告》顯示,2024年上半年中國安全服務(wù)市場廠商整體收入約為84.5億元人民幣(約合11.7億美元),同比上升0.6%。
基于對數(shù)據(jù)以及市場的研究分析,IDC認為,2024上半年中國安全服務(wù)市場主要表現(xiàn)如下:安全咨詢服務(wù)市場規(guī)模位列第一,上半年總體規(guī)模約為36.0億元人民幣,同比下降2.1%。數(shù)據(jù)安全相關(guān)咨詢服務(wù)是現(xiàn)在的熱點方向;安全教育與培訓(xùn)是上半年增長較快的子市場,同比增長5.8%。其中,企業(yè)級培訓(xùn)的增長主要是由安全靶場的需求帶動的;托管安全服務(wù)市場上半年同比增速1.5%,與2023年同期19.9%的增速相比降幅較大。
資料來源:
https://www.secrss.com/articles/71551
多家廠商發(fā)布工業(yè)控制系統(tǒng)安全補丁
Securityweek網(wǎng)站10月9日消息,西門子、施耐德電氣、菲尼克斯電氣和CERT@VDE等多家公司在周二補丁日發(fā)布了針對工業(yè)控制系統(tǒng)(ICS)的安全公告。西門子發(fā)布了13份新公告,修復(fù)了包括Sinec Security Monitor、Sentron PAC3200、WibuKey、HiMed Cockpit和Sentron Powercenter 1000等多個產(chǎn)品的嚴重漏洞。施耐德電氣發(fā)布了8條新公告,其中包括Harmony和Pro-face PS5000舊式工業(yè)PC中的嚴重漏洞,以及Harmony iPC – HMIBSC IIoT Edge Box Core中使用的Yocto OS的嚴重和高危漏洞。
菲尼克斯電氣發(fā)布了針對PLCnext Engineer的多個高嚴重程度的DoS漏洞的公告。CERT@VDE發(fā)布了Phoenix Contact公告的副本,并描述了OpenSSH漏洞對多種Pepperl+Fuchs產(chǎn)品的影響。羅克韋爾自動化在周一發(fā)布了兩份公告,涵蓋了PowerFlex 6000T和Logix產(chǎn)品中的高嚴重性DoS漏洞,并在上周通報了影響DataMosaix和Verve Asset Manager產(chǎn)品的高嚴重性信息泄露漏洞。
資料來源:
https://mp.weixin.qq.com/s/7a4MhI3XoUA3XqQwda7W8Q
美國水務(wù)巨頭遭網(wǎng)絡(luò)攻擊:水計費系統(tǒng)癱瘓,上千萬人無法處理賬單
安全內(nèi)參10月8日消息,美國水務(wù)公司(American Water Works)昨天(7日)發(fā)布聲明,表示其供水和廢水設(shè)施未受到上周開始的網(wǎng)絡(luò)攻擊影響。該公司昨天向美國證券交易委員會(SEC)提交了相關(guān)文件,向公眾通報此事件。公司管理層在其網(wǎng)站上警告,由于為遏制此次攻擊采取了措施,客戶目前無法訪問用于管理個人賬戶和支付水費的門戶網(wǎng)站。
資料來源:
https://mp.weixin.qq.com/s/_0eVV6_5Js7IHDgh5_WAoA
日本電產(chǎn)精密公司披露安全事件和數(shù)據(jù)泄露情況
近日,日本電產(chǎn)精密株式會社(Nidec Precision Corporation)通報其越南子公司Nidec Precision Vietnam Corporation(NPCV)遭受了勒索軟件攻擊,涉及外部犯罪集團未經(jīng)授權(quán)訪問 NPCV 的網(wǎng)絡(luò)。日本電產(chǎn)精密在聲明中證實,黑客攻擊者“竊取了服務(wù)器中的文檔和文件,并要求贖金進行交換”。在拒絕支付贖金后,攻擊者在一個暗網(wǎng)上披露了被盜數(shù)據(jù)。
該公司調(diào)查顯示,共約有50,694 個文件被泄露,包括內(nèi)部文件、合作伙伴來信、綠色采購相關(guān)文件、勞動安全與衛(wèi)生政策、商業(yè)文件和合同等。
日本電產(chǎn)精密認為,攻擊者通過非法獲取其通用域帳戶用戶的 ID 和密碼而獲得了訪問權(quán)限。該公司已通過掃描所有電子終端、重置密碼、審查服務(wù)器訪問權(quán)限等措施來減輕損害。
雖然該公司尚未確定該事件造成的二次損害,但他們警示大家提高警惕,并表示“如果您收到任何可疑電子郵件,例如,虛假代表日本電產(chǎn)精密公司或聲稱是該事件的攻擊者發(fā)送的郵件,請不要打開該郵件,也不要訪問其中的 URL 等。
日本電產(chǎn)精密公司致力于加強其安全態(tài)勢,并正在與外部安全組織和法律顧問合作,以防止今后發(fā)生事件。該公司計劃通過加強安全系統(tǒng)、員工培訓(xùn)教育、采取預(yù)防措施等,以構(gòu)建一個讓業(yè)務(wù)合作伙伴感到安全可靠的商業(yè)環(huán)境。
資料來源:
https://securityonline.info/nidec-precision-corporation-discloses-security-incident-and-data-leak/
黑客組織宣稱入侵被動元件大廠華新科 不付贖金10月31日公開機密
黑客組織RansomHub在暗網(wǎng)上宣稱,已入侵中國臺灣被動元件大廠華新科,并握有華新科150GB機密資料,內(nèi)容涵蓋技術(shù)設(shè)計、協(xié)定、證書等機密資訊,如不交付贖金,將在10月31日公開相關(guān)信息。
RansomHub是今年初新成立的勒索軟件組織,雖然成立不到一年,但RansomHub以高利潤分享模式經(jīng)營,吸引不少黑客加入,壯大速度迅速,甚至超越了前兩年市場知名的LockBit、Play等勒索軟件組織。
據(jù)了解,RansomHub通常僅保留10%的攻擊利潤給勒索軟件開發(fā)者,而將90%的利潤留給附屬會員,正因如此,才會吸引Scattered Spider等熟練犯罪的組織加入。
根據(jù)美國FBI(聯(lián)邦調(diào)查局)8月份公告顯示,RansomHub今年以來已經(jīng)成功攻擊超過210家企業(yè),涵蓋政府、醫(yī)療、農(nóng)業(yè)、金融、交通、通信、科技產(chǎn)業(yè)。而在中國臺灣,RansomHub今年以來,先前也曾攻擊藍天電腦、出版廠商。
根據(jù)RansomHub近日在暗網(wǎng)中公布的信息顯示,目前手中握有150GB華新科內(nèi)部機密資料,并同步刊登12張資料圖片作為佐證。RansomHub要求華新科必須在10月31日之前支付贖金,否則,將公開手中所握有的資料。而根據(jù)黑客公布的資訊顯示,華新科產(chǎn)品資料已然外泄。
華新科在10月23日時,已透過重大信息公告,公司部份資訊系統(tǒng)遭受黑客網(wǎng)絡(luò)攻擊,公司于遭受網(wǎng)絡(luò)攻擊時,已立即啟動相關(guān)防御機制,避免影響安全。華新科評估,目前沒有個資或內(nèi)部文件資料外泄的擔(dān)憂,對公司運營尚無重大影響。未來,華新科將持續(xù)提升網(wǎng)絡(luò)與信息基礎(chǔ)架構(gòu)安全管控,并持續(xù)密切監(jiān)控,以確保信息安全。
臺灣先前才剛遭受親俄黑客攻擊,近日又有其他黑客組織再度入侵企業(yè)。臺灣資訊安全協(xié)會(TWISA)監(jiān)事鄭加海指出,RansomHub常利用網(wǎng)路釣魚郵件、已知漏洞及密碼潑灑等手段,針對外部系統(tǒng)及用戶端點進行入侵。調(diào)查顯示,大部分的惡意活動,源于黑客掌握被入侵帳號,因此,建立多層防護措施尤為關(guān)鍵,透過多因子驗證(MFA)、漏洞管理與權(quán)限限制,并結(jié)合零信任架構(gòu)下的微隔離(Micro-isolation)技術(shù),企業(yè)可有效降低RansomHub入侵風(fēng)險,全面強化資安防護能力。
資料來源:
https://laoyaoba.com/n/920810