2023年工業(yè)控制網(wǎng)絡(luò)安全態(tài)勢白皮書_第1頁
2023年工業(yè)控制網(wǎng)絡(luò)安全態(tài)勢白皮書_第2頁
2023年工業(yè)控制網(wǎng)絡(luò)安全態(tài)勢白皮書_第3頁
2023年工業(yè)控制網(wǎng)絡(luò)安全態(tài)勢白皮書_第4頁
2023年工業(yè)控制網(wǎng)絡(luò)安全態(tài)勢白皮書_第5頁
已閱讀5頁,還剩58頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

目錄1.

前言......................................................................................................................................42.

2023

年工控安全相關(guān)政策法規(guī)標(biāo)準(zhǔn)......................................................................................52.1

《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實踐指南—網(wǎng)絡(luò)數(shù)據(jù)安全風(fēng)險評估實施指引》......................................

52.2

《商用密碼管理條例》..........................................................................................................

52.3

《網(wǎng)絡(luò)數(shù)據(jù)安全風(fēng)險評估實施指引(公開征求意見稿)》..............................................

62.4

《工業(yè)領(lǐng)域數(shù)據(jù)安全標(biāo)準(zhǔn)體系建設(shè)指南(征求意見稿)》..............................................

62.5

《信息安全技術(shù)網(wǎng)絡(luò)安全保險應(yīng)用指南(公開征求意見稿)》......................................

62.6

《網(wǎng)絡(luò)關(guān)鍵設(shè)備安全技術(shù)要求可編程邏輯控制器(PLC)(開征求意見稿》...............

72.7

《工業(yè)互聯(lián)網(wǎng)安全分類分級管理辦法(公開征求意見稿)》..........................................

72.8

《工業(yè)和信息化領(lǐng)域數(shù)據(jù)安全事件應(yīng)急預(yù)案(試行)(征求意見稿)》......................

72.9

《信息安全技術(shù)

網(wǎng)絡(luò)安全態(tài)勢感知通用技術(shù)要求》

........................................................

82.10

《信息安全技術(shù)

網(wǎng)絡(luò)和終端隔離產(chǎn)品技術(shù)規(guī)范》..........................................................

82.11

《網(wǎng)絡(luò)安全工業(yè)互聯(lián)網(wǎng)平臺安全參考模型》....................................................................

82.12

《網(wǎng)絡(luò)安全設(shè)備與服務(wù)建立可信連接的安全建議》........................................................

92.13

《信息安全技術(shù)

大數(shù)據(jù)服務(wù)安全能力要求》..................................................................

93.

2023

年典型工控安全事件..................................................................................................113.1GhostSec

黑客組織對白俄羅斯的工業(yè)遠程終端單元進行攻擊......................................

113.2GE

Digital

的服務(wù)器被發(fā)現(xiàn)存在

5

個可利用的漏洞,影響了多個關(guān)鍵基礎(chǔ)設(shè)施部門

113.3

北非國家軍事

ICS

基礎(chǔ)設(shè)施遭到黑客攻擊

.......................................................................

123.4

半導(dǎo)體設(shè)備制造商

MKSInstruments

遭勒索軟件攻擊.................................................

123.5

加密

ATM

制造商

GeneralBytes

遭黑客攻擊,至少

150

萬美元被盜

.......................

133.6

黑客對以色列關(guān)鍵基礎(chǔ)設(shè)施進行新一輪網(wǎng)絡(luò)攻擊............................................................

133.7

電力和自動化技術(shù)巨頭

ABB

遭到勒索軟件團隊攻擊......................................................

133.8

工控安全公司

Dragos

遭到勒索軟件團隊攻擊................................................................

143.9Suncor

Energy

遭受網(wǎng)絡(luò)攻擊影響全國加油站:線上支付或癱瘓,僅支持現(xiàn)金........

143.10

日本名古屋港口遭到勒索攻擊導(dǎo)致貨運業(yè)務(wù)暫停

.........................................................

143.11

澳大利亞基礎(chǔ)設(shè)施公司遭受

Ventia

網(wǎng)絡(luò)攻擊...............................................................

153.12

美國芝加哥貝爾特鐵路公司遭遇勒索軟件攻擊

.............................................................

153.13APT28

組織針對烏克蘭關(guān)鍵能源基礎(chǔ)設(shè)施進行網(wǎng)絡(luò)攻擊.............................................

153.14

研究人員披露針對俄羅斯國防工業(yè)的

MataDoor

后門攻擊........................................

163.15

朝鮮黑客攻擊韓國造船業(yè)竊取軍事機密

.........................................................................

1623.16DPWorld

遭遇網(wǎng)絡(luò)攻擊導(dǎo)致約

3

萬個集裝箱滯留港口

..............................................

163.17

愛爾蘭一家自來水公司遭遇網(wǎng)絡(luò)攻擊導(dǎo)致供水中斷

2

天.............................................

174.

工控系統(tǒng)安全漏洞概況........................................................................................................195.

聯(lián)網(wǎng)工控設(shè)備分布...............................................................................................................235.1

國際工控設(shè)備暴露情況

........................................................................................................

275.2

國內(nèi)工控設(shè)備暴露情況

.......................................................................................................

295.3

國內(nèi)工控協(xié)議暴露數(shù)量統(tǒng)計情況........................................................................................

325.4

俄烏沖突以來暴露設(shè)備數(shù)量變化........................................................................................

335.5

工業(yè)控制系統(tǒng)暴露數(shù)量數(shù)據(jù)變化分析................................................................................

366.

工控蜜罐數(shù)據(jù)分析...............................................................................................................376.1

工控蜜罐全球捕獲流量概況

...............................................................................................

376.2

工控系統(tǒng)攻擊流量分析

.......................................................................................................

406.3

工控系統(tǒng)攻擊類型識別

.......................................................................................................

436.4

工控蜜罐與威脅情報數(shù)據(jù)關(guān)聯(lián)分析

...................................................................................

466.5

工控網(wǎng)絡(luò)探針

.......................................................................................................................

486.5.1

數(shù)據(jù)處理之

Honeyeye............................................................................................

486.5.2

網(wǎng)絡(luò)安全態(tài)勢可視化................................................................................................

497.

工業(yè)互聯(lián)網(wǎng)安全發(fā)展現(xiàn)狀及未來展望...................................................................................507.1

工業(yè)互聯(lián)網(wǎng)安全發(fā)展現(xiàn)狀

....................................................................................................

507.1.1

工業(yè)互聯(lián)網(wǎng)安全產(chǎn)業(yè)發(fā)展現(xiàn)狀................................................................................

507.1.2

工業(yè)互聯(lián)網(wǎng)安全技術(shù)發(fā)展現(xiàn)狀................................................................................

517.1.3

工業(yè)互聯(lián)網(wǎng)安全目前面臨的風(fēng)險和挑戰(zhàn)

................................................................

517.2

政策標(biāo)準(zhǔn)完善

.......................................................................................................................

537.3

安全技術(shù)融合

.......................................................................................................................

547.4

產(chǎn)業(yè)協(xié)同創(chuàng)新

.......................................................................................................................

568.

總結(jié)....................................................................................................................................59參考文獻....................................................................................................................................6031.

前言工業(yè)控制網(wǎng)絡(luò)是工業(yè)生產(chǎn)的“核心大腦”,用于監(jiān)控、管理工業(yè)生產(chǎn)過程中的物理設(shè)備,確保生產(chǎn)的穩(wěn)定性和可靠性,提高生產(chǎn)效率,在關(guān)鍵信息基礎(chǔ)設(shè)施領(lǐng)域得到廣泛應(yīng)用。隨著工業(yè)互聯(lián)網(wǎng)與自動控制技術(shù)的融合發(fā)展,數(shù)字時代的步伐愈發(fā)堅定,工業(yè)控制網(wǎng)絡(luò)在推動國家安全、經(jīng)濟繁榮中扮演著愈發(fā)關(guān)鍵的角色。中國互聯(lián)網(wǎng)絡(luò)信息中心發(fā)布的第

52

次《中國互聯(lián)網(wǎng)絡(luò)發(fā)展?fàn)顩r統(tǒng)計報告》顯示,工業(yè)互聯(lián)網(wǎng)網(wǎng)絡(luò)體系迅速擴大,截至

2023

6

月,中國工業(yè)互聯(lián)網(wǎng)標(biāo)識解析體系覆蓋

31

個?。▍^(qū)、市),其中超過

240

家工業(yè)互聯(lián)網(wǎng)平臺具有一定影響力,一個綜合型、特色型、專業(yè)型的多層次工業(yè)互聯(lián)網(wǎng)平臺體系基本形成。隨著國家級工業(yè)互聯(lián)網(wǎng)安全技術(shù)監(jiān)測服務(wù)體系不斷完善,態(tài)勢感知、風(fēng)險預(yù)警和基礎(chǔ)資源匯聚能力進一步增強,“5G+工業(yè)互聯(lián)網(wǎng)”等融合應(yīng)用不斷涌現(xiàn),快速發(fā)展。新一代互聯(lián)網(wǎng)技術(shù)的發(fā)展給工業(yè)互聯(lián)網(wǎng)帶來全新的發(fā)展機遇,但同時又帶來更加嚴(yán)峻的安全風(fēng)險與挑戰(zhàn),工業(yè)互聯(lián)網(wǎng)安全問題不僅關(guān)系到每個企業(yè)和個體的切身利益,更關(guān)系到國家的長遠發(fā)展。為貫徹落實國家網(wǎng)絡(luò)安全、數(shù)據(jù)安全相關(guān)法律要求,進一步提升工業(yè)企業(yè)的工控安全保障能力,2023

11月

8

日,主題為“筑牢工控安全防線

護航新型工業(yè)化發(fā)展”的“2023

年工業(yè)信息安全大會工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全專題論壇”在北京舉行,為工業(yè)控制網(wǎng)絡(luò)的安全發(fā)展籌謀定策。工控安全與網(wǎng)絡(luò)安全密切相關(guān),保障工業(yè)控制系統(tǒng)的安全、保護關(guān)鍵信息基礎(chǔ)設(shè)施免受攻擊是確保國家安全的關(guān)鍵環(huán)節(jié)。在此背景下,東北大學(xué)“諦聽”網(wǎng)絡(luò)安全團隊基于自身傳統(tǒng)的安全研究優(yōu)勢開發(fā)設(shè)計并實現(xiàn)了“諦聽”網(wǎng)絡(luò)空間工控設(shè)備搜索引擎(),并

據(jù)“

諦聽”收集的各類安全數(shù)據(jù),撰寫并發(fā)布《2023

年工業(yè)控制網(wǎng)絡(luò)安全態(tài)勢白皮書》,讀者可以通過報告了解

2023

年工控安全相關(guān)政策法規(guī)報告及典型工控安全事件分析,同時報告對工控系統(tǒng)漏洞、聯(lián)網(wǎng)工控設(shè)備、工控蜜罐、威脅情報數(shù)據(jù)及工業(yè)互聯(lián)網(wǎng)安全創(chuàng)新發(fā)展情況進行了闡釋及分析,有助于全面了解工控系統(tǒng)安全現(xiàn)狀,多方位感知工控系統(tǒng)安全態(tài)勢,為研究工控安全相關(guān)人員提供參考。42.

2023

年工控安全相關(guān)政策法規(guī)標(biāo)準(zhǔn)工業(yè)互聯(lián)網(wǎng)不僅是促使信息技術(shù)與工業(yè)經(jīng)濟深度融合的關(guān)鍵動力,同時也在我國制造強國和網(wǎng)絡(luò)強國戰(zhàn)略中發(fā)揮著重要作用。回首

2023

年,我國在工業(yè)信息安全領(lǐng)域取得顯著進展,不僅進一步完善了政策標(biāo)準(zhǔn),同時在垂直行業(yè)的安全保障工作推進步伐明顯加快。工業(yè)信息安全保障技術(shù)水平得到大幅提升,為整個網(wǎng)絡(luò)安全產(chǎn)業(yè)的發(fā)展注入強勁動力。為了進一步加強工業(yè)互聯(lián)網(wǎng)的安全體系建設(shè),提高安全建設(shè)水平,我國在

2023年陸續(xù)推出了多項涉及工業(yè)互聯(lián)網(wǎng)安全的政策法規(guī)報告。通過梳理

2023

年度發(fā)布的相關(guān)政策法規(guī)標(biāo)準(zhǔn),整理各大工業(yè)信息安全研究院和機構(gòu)基于不同法規(guī)發(fā)布的解讀文件,現(xiàn)摘選部分重要內(nèi)容并進行簡要分析,旨在讓讀者更深入了解國家在工控安全領(lǐng)域的政策導(dǎo)向。2.1

《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實踐指南—網(wǎng)絡(luò)數(shù)據(jù)安全風(fēng)險評估實施指引》2023

5

28

日,《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實踐指南—網(wǎng)絡(luò)數(shù)據(jù)安全風(fēng)險評估實施指引》(以下簡稱《評估指引》)發(fā)布,旨在引導(dǎo)網(wǎng)絡(luò)數(shù)據(jù)安全風(fēng)險評估工作,遵循《中華人民共和國網(wǎng)絡(luò)安全法》《中華人民共和國數(shù)據(jù)安全法》《中華人民共和國個人信息保護法》等法律法規(guī),并參考相關(guān)國家標(biāo)準(zhǔn)。該指引明確了網(wǎng)絡(luò)數(shù)據(jù)安全風(fēng)險評估的思路、工作流程和內(nèi)容,強調(diào)從數(shù)據(jù)安全管理、數(shù)據(jù)處理活動、數(shù)據(jù)安全技術(shù)、個人信息保護等方面進行評估。2.2

《商用密碼管理條例》2023

4月

14

日,國務(wù)院第

4

次常務(wù)會議修訂通過《商用密碼管理條例》,該條例自

2023

7

1

日起施行。隨著商用密碼在網(wǎng)絡(luò)與信息系統(tǒng)中廣泛應(yīng)用,其維護國家主權(quán)、安全和發(fā)展利益的作用越來越凸顯。黨的十八大以來,黨中央、國務(wù)院對商用密碼創(chuàng)新發(fā)展和行政審批制度改革提出了一系列要求,2020

年施行的密碼法對商用密碼管理制度進行了結(jié)構(gòu)性重塑。《條例》鼓勵公民、法人和其他組織依法使用商用密碼保護網(wǎng)絡(luò)與信息安全,支持網(wǎng)絡(luò)產(chǎn)品和服務(wù)使用商用密碼提升安全性;明確關(guān)鍵信息基5礎(chǔ)設(shè)施的商用密碼使用要求和國家安全審查要求。2.3

《網(wǎng)絡(luò)數(shù)據(jù)安全風(fēng)險評估實施指引(公開征求意見稿)》2023

4

18

日,全國信息安全標(biāo)準(zhǔn)化技術(shù)委員會秘書處發(fā)布《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實踐指南——網(wǎng)絡(luò)數(shù)據(jù)安全風(fēng)險評估實施指引(征求意見稿)》,現(xiàn)公開向社會征求意見。文件詳細闡述了進行網(wǎng)絡(luò)數(shù)據(jù)安全風(fēng)險評估的思路、主要工作內(nèi)容、流程和方法。文件明確提到,進行數(shù)據(jù)安全保護和數(shù)據(jù)處理活動的風(fēng)險評估時,應(yīng)始終以預(yù)防為主、主動發(fā)現(xiàn)和積極防范為基本原則,及時發(fā)現(xiàn)數(shù)據(jù)存在的潛在風(fēng)險,以提升數(shù)據(jù)安全的防御能力,包括防范攻擊、防止破壞、防御竊取、防止泄露以及防范濫用。2.4

《工業(yè)領(lǐng)域數(shù)據(jù)安全標(biāo)準(zhǔn)體系建設(shè)指南(征求意見稿)》2023

5

22

日,工信部發(fā)布《工業(yè)領(lǐng)域數(shù)據(jù)安全標(biāo)準(zhǔn)體系建設(shè)指南(2023

版)》(征求意見稿),其中規(guī)定了工業(yè)領(lǐng)域數(shù)據(jù)安全標(biāo)準(zhǔn)體系的建設(shè)目標(biāo)。到

2024年,將初步構(gòu)建該標(biāo)準(zhǔn)體系,切實貫徹數(shù)據(jù)安全管理要求,滿足工業(yè)領(lǐng)域數(shù)據(jù)安全需求,推動標(biāo)準(zhǔn)在關(guān)鍵行業(yè)和企業(yè)中應(yīng)用,研發(fā)

30項以上的數(shù)據(jù)安全國家、行業(yè)或團體標(biāo)準(zhǔn);2026年,將形成更為完善的工業(yè)領(lǐng)域數(shù)據(jù)安全標(biāo)準(zhǔn)體系,全面遵循相關(guān)法律法規(guī)和政策制度,標(biāo)準(zhǔn)的技術(shù)水平、應(yīng)用效果和國際化程度顯著提高,基礎(chǔ)性、規(guī)范性、引領(lǐng)性作用凸顯,貫標(biāo)工作全面展開,有力支持工業(yè)領(lǐng)域數(shù)據(jù)安全的關(guān)鍵工作,研制

100項以上的數(shù)據(jù)安全國家、行業(yè)或團體標(biāo)準(zhǔn)。2.5

《信息安全技術(shù)網(wǎng)絡(luò)安全保險應(yīng)用指南(公開征求意見稿)》2023年

9月

13日,全國信息安全標(biāo)準(zhǔn)化技術(shù)委員會秘書處發(fā)布《信息安全技術(shù)

網(wǎng)絡(luò)安全保險應(yīng)用指南》(以下簡稱《應(yīng)用指南》)征求意見稿?!稇?yīng)用指南》汲取了國際網(wǎng)絡(luò)安全保險標(biāo)準(zhǔn)成果,結(jié)合我國網(wǎng)絡(luò)安全保險產(chǎn)業(yè)和風(fēng)險管理實踐,提煉適合我國國情的應(yīng)用指南,以協(xié)助組織通過網(wǎng)絡(luò)安全保險有效處理和管理風(fēng)險。該指南明確了網(wǎng)絡(luò)安全保險應(yīng)用的關(guān)鍵環(huán)節(jié),包括投保前的風(fēng)險評估、保險期間的風(fēng)險控制以及事故發(fā)生后的事件評估。提供了在不同環(huán)節(jié)中可行的方法和內(nèi)容,為網(wǎng)絡(luò)安全保險的實際應(yīng)用6提供操作性的指導(dǎo)建議,解決了應(yīng)用中涉及的基本安全技術(shù)和差異性問題。2.6

《網(wǎng)絡(luò)關(guān)鍵設(shè)備安全技術(shù)要求可編程邏輯控制器(PLC)(開征求意見稿》2023

9

21

日,全國信息安全標(biāo)準(zhǔn)化技術(shù)委員會發(fā)布了《網(wǎng)絡(luò)關(guān)鍵設(shè)備安全技術(shù)要求

可編程邏輯控制器(PLC)》國家標(biāo)準(zhǔn)的征求意見稿。該文件明確了將可編程邏輯控制器(PLC)納入網(wǎng)絡(luò)關(guān)鍵設(shè)備范疇的相關(guān)規(guī)定,涵蓋了設(shè)備標(biāo)識安全、余弦、備份恢復(fù)與異常檢測、漏洞和惡意程序防范、預(yù)裝軟件啟動及更新安全、用戶身份標(biāo)識與鑒別、訪問控制安全、日志審計安全、通信安全和數(shù)據(jù)安全等方面的安全功能要求,以及相應(yīng)的安全保障要求。2.7

《工業(yè)互聯(lián)網(wǎng)安全分類分級管理辦法(公開征求意見稿)》2023年

10月

24日,為加快建立健全工業(yè)互聯(lián)網(wǎng)安全管理制度體系,深入實施工業(yè)互聯(lián)網(wǎng)安全分類分級管理,工信部公開征求對《工業(yè)互聯(lián)網(wǎng)安全分類分級管理辦法(公開征求意見稿)》的意見。意見稿指出,工業(yè)互聯(lián)網(wǎng)企業(yè)應(yīng)當(dāng)按照工業(yè)互聯(lián)網(wǎng)安全定級相關(guān)標(biāo)準(zhǔn)規(guī)范,結(jié)合企業(yè)規(guī)模、業(yè)務(wù)范圍、應(yīng)用工業(yè)互聯(lián)網(wǎng)的程度、運營重要系統(tǒng)的程度、掌握重要數(shù)據(jù)的程度、對行業(yè)發(fā)展和產(chǎn)業(yè)鏈及供應(yīng)鏈安全的重要程度以及發(fā)生網(wǎng)絡(luò)安全事件的影響后果等要素,開展自主定級。工業(yè)互聯(lián)網(wǎng)企業(yè)級別由高到低依次分為三級、二級、一級。2.8

《工業(yè)和信息化領(lǐng)域數(shù)據(jù)安全事件應(yīng)急預(yù)案(試行)(征求意見稿)》2023

12

15

日,推進工業(yè)和信息化領(lǐng)域數(shù)據(jù)安全應(yīng)急處置工作的制度化和規(guī)范化,工業(yè)和信息化部網(wǎng)絡(luò)安全管理局起草了《工業(yè)和信息化領(lǐng)域數(shù)據(jù)安全事件應(yīng)急預(yù)案(試行)》。該預(yù)案根據(jù)數(shù)據(jù)安全事件對國家安全、企業(yè)網(wǎng)絡(luò)設(shè)施和信息系統(tǒng)、生產(chǎn)運營、經(jīng)濟運行等的影響程度,分為特別重大、重大、較大和一般四個級別。預(yù)案強調(diào)應(yīng)急工作要實現(xiàn)統(tǒng)一領(lǐng)導(dǎo)、分級負(fù)責(zé),實行統(tǒng)一指揮、協(xié)同協(xié)作、快速反應(yīng)、科學(xué)處置,并明確了責(zé)任分工,以確保數(shù)據(jù)安全處理者履行數(shù)據(jù)安全主體責(zé)任。72.9

《信息安全技術(shù)

網(wǎng)絡(luò)安全態(tài)勢感知通用技術(shù)要求》2023年

3月

17日,由公安部第三研究所牽頭編制的信息安全國家標(biāo)準(zhǔn)

GB/T

42453-2023《信息安全技術(shù)

網(wǎng)絡(luò)安全態(tài)勢感知通用技術(shù)要求》,已由國家標(biāo)準(zhǔn)化管理委員會正式發(fā)布,標(biāo)準(zhǔn)于

2023年

10月

1日正式實施。作為國內(nèi)首份網(wǎng)絡(luò)安全態(tài)勢感知的國家標(biāo)準(zhǔn),該標(biāo)準(zhǔn)規(guī)范了網(wǎng)絡(luò)安全態(tài)勢感知體系的核心組件,包括數(shù)據(jù)匯聚、數(shù)據(jù)分析、態(tài)勢展示、監(jiān)測預(yù)警、數(shù)據(jù)服務(wù)接口、系統(tǒng)管理等方面的通用技術(shù)要求。此標(biāo)準(zhǔn)的發(fā)布為中國網(wǎng)絡(luò)安全態(tài)勢感知的規(guī)范化發(fā)展提供了重要的指導(dǎo)標(biāo)準(zhǔn),對國內(nèi)網(wǎng)絡(luò)安全態(tài)勢感知建設(shè)具有重要的參考和指導(dǎo)價值。2.10

《信息安全技術(shù)

網(wǎng)絡(luò)和終端隔離產(chǎn)品技術(shù)規(guī)范》2023年

5月

15日,信安標(biāo)委發(fā)布《信息安全技術(shù)

網(wǎng)絡(luò)和終端隔離產(chǎn)品技術(shù)規(guī)范》。標(biāo)準(zhǔn)作為信息安全等級保護技術(shù)要求系列標(biāo)準(zhǔn)的關(guān)鍵組成部分,同時規(guī)定了網(wǎng)絡(luò)和終端隔離產(chǎn)品的分類、級別劃分、安全技術(shù)要求以及測評方法。其目的在于指導(dǎo)設(shè)計者如何設(shè)計和實現(xiàn)符合特定安全等級需求的隔離部件,主要通過對隔離部件安全保護等級的劃分來闡述技術(shù)要求,即詳細說明為實現(xiàn)各個保護等級所需的安全要求,以及在不同安全級別下各安全技術(shù)要求的具體實現(xiàn)差異。2.11

《網(wǎng)絡(luò)安全工業(yè)互聯(lián)網(wǎng)平臺安全參考模型》2023年

7月,我國牽頭提出的國際標(biāo)準(zhǔn)

ISO/IEC

24392:2023《網(wǎng)絡(luò)安全工業(yè)互聯(lián)網(wǎng)平臺安全參考模型》正式發(fā)布。ISO/IEC

24392

作為首個工業(yè)互聯(lián)網(wǎng)安全領(lǐng)域的國際標(biāo)準(zhǔn),基于工業(yè)互聯(lián)網(wǎng)平臺安全域、系統(tǒng)生命周期和業(yè)務(wù)場景三個視角構(gòu)建了工業(yè)互聯(lián)網(wǎng)平臺安全參考模型。該國際標(biāo)準(zhǔn)用于解決工業(yè)互聯(lián)網(wǎng)應(yīng)用和發(fā)展過程中的平臺安全問題,可以系統(tǒng)指導(dǎo)工業(yè)互聯(lián)網(wǎng)企業(yè)及相關(guān)研究機構(gòu),針對不同的工業(yè)場景,分析工業(yè)互聯(lián)網(wǎng)平臺的安全目標(biāo),設(shè)計工業(yè)互聯(lián)網(wǎng)平臺安全防御措施,增強工業(yè)互聯(lián)網(wǎng)平臺基礎(chǔ)設(shè)施的安全性。82.12

《網(wǎng)絡(luò)安全設(shè)備與服務(wù)建立可信連接的安全建議》2023年

8月

8日,我國牽頭提出的國際標(biāo)準(zhǔn)

ISO/IEC

27071:2023《網(wǎng)絡(luò)安全設(shè)備與服務(wù)建立可信連接的安全建議》正式發(fā)布。該提案于

2015年提交至

ISO/IEC

JTC1/SC27,后經(jīng)研究,于

2019年

4月正式立項,2023年

7月正式發(fā)布。ISO/IEC

27071給出了設(shè)備和服務(wù)建立可信連接的框架和安全建議,內(nèi)容涵蓋硬件安全模塊、信任根、身份、身份鑒別和密鑰建立、環(huán)境證明、數(shù)據(jù)完整性和真實性等組件的安全建議。該標(biāo)準(zhǔn)適用于基于硬件安全模塊在設(shè)備和服務(wù)之間建立可信連接的場景,如移動支付、車聯(lián)網(wǎng)、工業(yè)物聯(lián)網(wǎng)等,有助于提高從設(shè)備到服務(wù)的全過程數(shù)據(jù)安全性。2.13

《信息安全技術(shù)

大數(shù)據(jù)服務(wù)安全能力要求》2023年

9月

7日,國家市場監(jiān)督管理總局、國家標(biāo)準(zhǔn)化管理委員會發(fā)布的中華人民共和國國家標(biāo)準(zhǔn)公告(2023年第

9號),全國信息安全標(biāo)準(zhǔn)化技術(shù)委員會歸口的

4項國家標(biāo)準(zhǔn)正式發(fā)布,包括

GB/T32914-2023《信息安全技術(shù)

網(wǎng)絡(luò)安全服務(wù)能力要求》、GB/T43206-2023《信息安全技術(shù)

信息安全控制評估指南》、GB/T

43206-2023《信息安全技術(shù)

信息系統(tǒng)密碼應(yīng)用測評要求》、GB/Z

43207-2023《信息安全技術(shù)

信息系統(tǒng)密碼應(yīng)用設(shè)計指南》,均將于

2024年

4月

1日實施。其中

GB/T

35274-2023《信息安全技術(shù)大數(shù)據(jù)服務(wù)安全能力要求》需要重點關(guān)注,由于網(wǎng)絡(luò)安全服務(wù)需求不斷增加,出現(xiàn)了低價競標(biāo)、交付質(zhì)量差、不規(guī)范流程、安全風(fēng)險等問題,影響了行業(yè)健康發(fā)展。為貫徹《網(wǎng)絡(luò)安全法》《數(shù)據(jù)安全法》《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護條例》等法律法規(guī),確保服務(wù)質(zhì)量、防范安全風(fēng)險,提升規(guī)范性和可持續(xù)性,制定此標(biāo)準(zhǔn)。表

2-12023國內(nèi)部分出臺政策法規(guī)標(biāo)準(zhǔn)序號月份出臺政策法規(guī)標(biāo)準(zhǔn)12343月4月4月5月《信息安全技術(shù)

網(wǎng)絡(luò)安全態(tài)勢感知通用技術(shù)要求》《信息安全技術(shù)

信息安全控制(征求意見稿)》《商用密碼管理條例》《工業(yè)領(lǐng)域數(shù)據(jù)安全標(biāo)準(zhǔn)體系建設(shè)指南(征求意見稿)》955月5月6月7月7月7月8月9月9月9月10月10月10月10月《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實踐指南—網(wǎng)絡(luò)數(shù)據(jù)安全風(fēng)險評估實施指引》《公路水路關(guān)鍵信息基礎(chǔ)設(shè)施安全保護管理辦法》《商用密碼應(yīng)用安全性評估管理辦法(征求意見稿)》《安全工業(yè)互聯(lián)網(wǎng)平臺安全參考模型》6789《鐵路關(guān)鍵信息基礎(chǔ)設(shè)施安全保護管理辦法(征求意見稿)》《信息安全技術(shù)網(wǎng)絡(luò)安全產(chǎn)品互聯(lián)互通框架(征求意見稿)》《網(wǎng)絡(luò)安全設(shè)備與服務(wù)建立可信連接的安全建議》《信息安全技術(shù)網(wǎng)絡(luò)安全保險應(yīng)用指南(征求意見稿)》《信息安全技術(shù)

大數(shù)據(jù)服務(wù)安全能力要求》101112131415161718《網(wǎng)絡(luò)關(guān)鍵設(shè)備安全技術(shù)要求可編程邏輯控制器(PLC)(開征求意見稿》《工業(yè)互聯(lián)網(wǎng)安全分類分級管理辦法(征求意見稿)》《工業(yè)和信息化領(lǐng)域數(shù)據(jù)安全風(fēng)險評估實施細則(試行)(征求意見稿)》《商用密碼檢測機構(gòu)管理辦法》《商用密碼應(yīng)用安全性評估管理辦法》《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實踐指南——網(wǎng)絡(luò)安全產(chǎn)品互聯(lián)互通

資產(chǎn)信息格式(征求意見稿)》1911月2021222324252611月12月12月12月12月12月12月《工業(yè)和信息化領(lǐng)域數(shù)據(jù)安全行政處罰裁量指引(試行)(征求意見稿)》《工業(yè)領(lǐng)域數(shù)據(jù)安全標(biāo)準(zhǔn)體系建設(shè)指南(2023版)》《工業(yè)和信息化領(lǐng)域數(shù)據(jù)安全事件應(yīng)急預(yù)案(試行)(征求意見稿)》《網(wǎng)絡(luò)安全事件報告管理辦法(征求意見稿)》《民用航空生產(chǎn)運行工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全防護技術(shù)要求》《信息安全技術(shù)

政務(wù)計算機終端核心配置規(guī)范(征求意見稿)》《信息安全技術(shù)

網(wǎng)絡(luò)安全應(yīng)急能力評估準(zhǔn)則》103.

2023

年典型工控安全事件2023

年全球工控安全事件依然層出不窮,給工業(yè)企業(yè)數(shù)字化轉(zhuǎn)型帶來了極高的安全風(fēng)險。眾多工控系統(tǒng)遭受了不同程度的網(wǎng)絡(luò)攻擊,給大量企業(yè)造成了不可估量的損失,甚至危及國家安全。本年度針對工控系統(tǒng)攻擊的破壞程度及規(guī)模呈現(xiàn)擴大趨勢,影響了多個行業(yè),涵蓋能源、交通、軍工、制造、醫(yī)療等領(lǐng)域。以下介紹

2023

年發(fā)生的一些典型的工控安全事件,通過以下事件可以了解工業(yè)網(wǎng)絡(luò)面臨的風(fēng)險和發(fā)展趨勢,以此來制定更加有效的相關(guān)策略應(yīng)對未來可能遭受的攻擊。3.1

GhostSec

黑客組織對白俄羅斯的工業(yè)遠程終端單元進行攻擊2023

1

11

日,GhostSec

黑客組織聲稱對白俄羅斯的工業(yè)遠程終端單元(RTU)進行了攻擊,RTU是一種用于遠程監(jiān)控工業(yè)自動化設(shè)備的操作技術(shù)(OT)設(shè)備。GhostSec是

Anonymous

旗下的一個黑客主義行動組織,主要從事出于政治動機的黑客攻擊。從Telegram

小組提供的屏幕截圖看出,攻擊者加密了設(shè)備

TELEOFIS

RTU968

V2上的文件,并且將加密文件后綴修改為.fuckPutin。TELEOFIS

RTU968

V2

是一款新型

3G路由器,由于其支持工業(yè)接口

RS-232

RS-485,并且能夠?qū)⒐I(yè)協(xié)議

Modbus

RTU/ASCII轉(zhuǎn)換為

Modbus

TCP,因此可以被視為遠程終端單元(RTU)。此次攻擊活動使得受害設(shè)備上的文件均被加密,攻擊者只留下了一封內(nèi)容為“沒有通知信”的文件。經(jīng)安全人員研究發(fā)現(xiàn),TELEOFIS

RTU968

V2

默認(rèn)開啟

22

端口的

SSH

服務(wù)并且允許使用

root

密碼遠程登錄。攻擊者可能通過這些配置弱點進入設(shè)備內(nèi)部,從而實現(xiàn)設(shè)備文件加密。目前

GhostSec

黑客組織表現(xiàn)出在某些情況下破壞企業(yè)和運營的能力。GhostSec

最新的攻擊活動也再次表明,這些組織有興趣尋找

ICS

設(shè)備,如果這些設(shè)備受到攻擊,可能會影響工業(yè)自動化環(huán)境中的生產(chǎn)和系統(tǒng)安全性。3.2

GE

Digital

的服務(wù)器被發(fā)現(xiàn)存在5

個可利用的漏洞,影響了多個關(guān)鍵基礎(chǔ)設(shè)施部門2023年

1月

17日,工業(yè)網(wǎng)絡(luò)安全公司

Claroty的研究人員透露,其

Team82團隊在GE

Digital的

Proficy

Historian服務(wù)器中發(fā)現(xiàn)了五個可利用的漏洞,影響了多個關(guān)鍵基礎(chǔ)設(shè)施部門。威脅行為者可以利用安全漏洞訪問歷史記錄、使設(shè)備崩潰或遠程執(zhí)行代碼。11這批漏洞影響

GE

Proficy

Historian

v7.0及更高版本。這些漏洞的存在與

ICS

和操作技術(shù)(OT)環(huán)境有關(guān),因為這些歷史數(shù)據(jù)庫服務(wù)器與企業(yè)系統(tǒng)共享過程信息,從而為攻擊者從IT

網(wǎng)絡(luò)跳轉(zhuǎn)到

OT系統(tǒng)創(chuàng)造了一個有吸引力的支點。通過這批漏洞,攻擊者可以在遠程GE

Proficy

Historian服務(wù)器上以

SYSTEM權(quán)限執(zhí)行任意代碼。此外,攻擊者還能構(gòu)建一個功能齊全的

shell

命令行界面(CLI),該界面支持多種命令,包括繞過身份驗證、上傳任意文件、讀取任意文件、刪除任意文件以及遠程執(zhí)行代碼。美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)很快發(fā)布了一份工業(yè)控制系統(tǒng)(ICS)公告,將這些漏洞確定為使用備用路徑或通道繞過身份驗證、不受限制地上傳危險類型的文件、不正確的訪問控制和弱口令編碼。目前

GE公司表示

GE

Proficy

Historian

v8.0.1598.0受到影響,針對最近發(fā)布的

GE

Proficy

Historian中的所有漏洞已發(fā)布相應(yīng)緩解措施,并敦促用戶升級以獲得保護。3.3

北非國家軍事ICS

基礎(chǔ)設(shè)施遭到黑客攻擊2023

1

27

日,美國

Cyble

研究與情報實驗室(Cyble

Research

&

IntelligenceLabs,CRIL)發(fā)布博客,發(fā)現(xiàn)一名黑客訪問由北非國家的軍事組織所使用的監(jiān)督控制和數(shù)據(jù)采集系統(tǒng)(SCADA)和熱成像攝像機(Thermal

Imaging,TI),該黑客發(fā)布了一張TI

相機系統(tǒng)的訪問面板的圖像,CRIL

研究人員確定該面板屬于一家著名的原始設(shè)備制造商,該公司為全球幾支武裝部隊制造軍用級

TI

相機,黑客利用這些系統(tǒng)數(shù)據(jù)獲得了對軍事資產(chǎn)的網(wǎng)絡(luò)訪問。經(jīng)過進一步調(diào)查,CRIL發(fā)現(xiàn)暴露的

TI

相機有多個漏洞,如信息披露、未經(jīng)授權(quán)的遠程代碼執(zhí)行(RCE)和硬編碼憑證問題,這些漏洞的存在不僅可以為黑客提供對軍事基地的監(jiān)視能力,還可以讓他們滲透到操作技術(shù)(OperationalTechnology,OT)網(wǎng)絡(luò)。3.4

半導(dǎo)體設(shè)備制造商MKSInstruments

遭勒索軟件攻擊2023年

2月

3日,半導(dǎo)體設(shè)備制造商

MKS

Instruments遭受勒索軟件的攻擊,此事件影響了其生產(chǎn)相關(guān)系統(tǒng),該公司發(fā)現(xiàn)勒索軟件造成的影響后,立即采取行動啟動事件響應(yīng)和業(yè)務(wù)連續(xù)性協(xié)議以遏制其危害繼續(xù)擴散。MKS

Instruments

的網(wǎng)站在很長一段時間內(nèi)無法被訪問。該公司表示,它已通知執(zhí)法部門,同時通過聘請事件響應(yīng)專業(yè)人員調(diào)12查和評估事件的影響。MKS

Instruments高級副總裁說:“該事件影響了某些業(yè)務(wù)系統(tǒng),包括與生產(chǎn)相關(guān)的系統(tǒng),作為遏制措施的一部分,公司已決定暫時停止某些設(shè)施的運營。”該公司表示,正在努力盡快恢復(fù)系統(tǒng)和受影響的運營。3.5

加密ATM

制造商GeneralBytes

遭黑客攻擊,至少150

萬美元被盜2023年

3月

17日,加密

ATM制造商

General

Bytes發(fā)生了一起安全事件,導(dǎo)致至少

150萬美元被盜,迫使其關(guān)閉大部分位于美國的自動取款機,General

Bytes將其描述為“最高”級別的違規(guī)行為。一些自助服務(wù)終端只允許現(xiàn)金換加密貨幣交易,而其他是“雙向”的,這意味著客戶可以用他們的數(shù)字貨幣獲取現(xiàn)金。根據(jù)其創(chuàng)始人

KarelKyovsky

詳細描述該事件的聲明,黑客利用用于上傳視頻的主服務(wù)接口中的漏洞,將自己的

Java

應(yīng)用程序遠程上傳到該公司的服務(wù)器上。該事件使攻擊者能夠讀取和解密API

密鑰,并訪問交易所和在線維護的“熱”加密貨幣錢包上的資金,他們還能夠竊取用戶名和密碼,并關(guān)閉雙因素身份驗證。3.6

黑客對以色列關(guān)鍵基礎(chǔ)設(shè)施進行新一輪網(wǎng)絡(luò)攻擊2023年

4月

9日,據(jù)英國信息安全、網(wǎng)絡(luò)犯罪新聞平臺

HACKREAD

報道,以色列的灌溉系統(tǒng)遭到了一系列網(wǎng)絡(luò)攻擊,導(dǎo)致數(shù)個水位監(jiān)測器發(fā)生故障,同時針對該國的主要基礎(chǔ)設(shè)施機構(gòu)網(wǎng)站(包括航空公司、交通、郵政和灌溉系統(tǒng)的網(wǎng)站)的網(wǎng)絡(luò)攻擊數(shù)量激增。同日,據(jù)

JPost

報道,在灌溉系統(tǒng)遭到攻擊的前一周,以色列國家網(wǎng)絡(luò)組織曾發(fā)出警告,在

4

14

日的“伊朗耶路撒冷日”慶祝活動之前的穆斯林齋月期間,針對以色列基礎(chǔ)設(shè)施的網(wǎng)絡(luò)攻擊可能會增加,當(dāng)局認(rèn)為,這些網(wǎng)絡(luò)攻擊可能是由親巴勒斯坦的黑客組織

OpIsrael策劃。3.7

電力和自動化技術(shù)巨頭ABB

遭到勒索軟件團隊攻擊2023年

5月

7日,據(jù)美國網(wǎng)絡(luò)安全媒體

BLEEPINGCOMPUTER報道,電力和自動化技術(shù)巨頭

ABB遭受了

Black

Basta勒索軟件團伙發(fā)起的網(wǎng)絡(luò)攻擊。ABB是一家行業(yè)領(lǐng)先的電氣化和自動化技術(shù)的跨國提供商,該公司為多家制造業(yè)和能源供應(yīng)商開發(fā)工業(yè)控制系統(tǒng)(ICS)和

SCADA系統(tǒng),單在美國就運營著

40多家工程、制造、研究和服務(wù)設(shè)施,13并為多種聯(lián)邦機構(gòu)提供服務(wù)。BLEEPINGCOMPUTER

從多名員工處獲悉,勒索軟件攻擊影響了公司的

Windows

Active

Directory,影響了數(shù)百臺設(shè)備的正常工作,為解決該問題

ABB

已經(jīng)采取一些措施如終止與其客戶的

VPN

連接防止勒索軟件傳播來控制事件。目前

ABB絕大多數(shù)系統(tǒng)和工廠現(xiàn)已重新啟動并運行,繼續(xù)為客戶提供服務(wù)。3.8

工控安全公司Dragos

遭到勒索軟件團隊攻擊2023

5

8

日,一個已知的勒索軟件犯罪組織試圖破壞工控安全公司

Dragos

的安全防御系統(tǒng)并滲透到內(nèi)網(wǎng)加密設(shè)備。Dragos

表示其公司網(wǎng)絡(luò)和安全平臺在攻擊中并未遭到破壞,攻擊者的橫向移動、提權(quán)、加密、駐留等攻擊手段大多被

Dragos的多層安全控制和基于角色的訪問控制阻止了,但攻擊者成功入侵了該公司的

SharePoint云服務(wù)和合同管理系統(tǒng)。Dragos

已經(jīng)調(diào)查了公司安全信息和事件管理中的警報并阻止了受感染的帳戶。3.9SuncorEnergy

遭受網(wǎng)絡(luò)攻擊影響全國加油站:線上支付或癱瘓,僅支持現(xiàn)金2023

6

25

日,加拿大最大的合成原油生產(chǎn)商之一的

Suncor

Energy

發(fā)布新聞稿稱其遭受了網(wǎng)絡(luò)攻擊,雖然新聞稿中表示尚未發(fā)現(xiàn)任何證據(jù)表明客戶、供應(yīng)商或員工的數(shù)據(jù)遭到泄露或濫用,但目前其子公司

Petro-Canada遍布加拿大的加油站已經(jīng)無法支持客戶使用信用卡或獎勵積分付款,甚至其官網(wǎng)的賬戶登錄也已經(jīng)癱瘓,并且“洗車季通行證”的持有客戶無法在

Petro-Canada的洗車中心使用其特權(quán)。新聞稿表示目前公司正在采取措施并與第三方專家合作調(diào)查和解決這一情況,并已通知當(dāng)局有關(guān)部門,近期與客戶和供應(yīng)商的一些交易可能會受到影響。3.10

日本名古屋港口遭到勒索攻擊導(dǎo)致貨運業(yè)務(wù)暫停2023

7

5

日,日本最大且最繁忙的港口名古屋港發(fā)布了關(guān)于其統(tǒng)一碼頭系統(tǒng)(NUTS)遭到攻擊的通知,NUTS是控制該港所有集裝箱碼頭的中央系統(tǒng)。根據(jù)通知,勒索攻擊發(fā)生于當(dāng)?shù)貢r間

7

4

日凌晨

06:30

左右。名古屋港務(wù)局預(yù)計系統(tǒng)將于

7

5日恢復(fù)上線,貨運業(yè)務(wù)于

7月

6日恢復(fù),在相關(guān)業(yè)務(wù)恢復(fù)之前,所有使用拖車在碼頭進行的集裝箱裝卸作業(yè)均已取消,這給港口造成了巨大的財務(wù)損失,并嚴(yán)重擾亂了進出日14本的貨物流通。7

26

日,名古屋港再次發(fā)布調(diào)查通知,表示截至

7

6

18

15分,所有碼頭業(yè)務(wù)已恢復(fù)運營,并且在愛知縣警察本部和系統(tǒng)維護公司的共同調(diào)查下,名古屋港務(wù)局確認(rèn)此次事件的原因是勒索軟件感染。據(jù)報道,該機構(gòu)曾于

7月

4日上午收到了一份用辦公室打印機遠程打印的贖金要求。3.11

澳大利亞基礎(chǔ)設(shè)施公司遭受Ventia

網(wǎng)絡(luò)攻擊2023

7

8

日,基礎(chǔ)設(shè)施提供商

Ventia

發(fā)布公告表示其發(fā)現(xiàn)了一起網(wǎng)絡(luò)入侵事件,該事件影響了

Ventia

的部分系統(tǒng),目前

Ventia

已采取包括關(guān)閉關(guān)鍵系統(tǒng)等措施來遏制該事件,并聘請了外部網(wǎng)絡(luò)安全專家,積極與監(jiān)管機構(gòu)和執(zhí)法部門合作。Ventia是澳大利亞和新西蘭最大的基礎(chǔ)設(shè)施提供商之一,業(yè)務(wù)涉及國防、能源、醫(yī)療保健、采礦、電信和水務(wù)行業(yè)。在

7

9

日的后續(xù)的聲明中

Ventia

表示,他們?nèi)栽谔幚泶舜喂羰录?,且其業(yè)務(wù)正在持續(xù)運營。3.12

美國芝加哥貝爾特鐵路公司遭遇勒索軟件攻擊2023年

8月

12日,據(jù)

Recorded

Future

New報道,美國最大的轉(zhuǎn)轍和樞紐鐵路正在調(diào)查勒索軟件組織竊取數(shù)據(jù)的事件。芝加哥貝爾特鐵路公司由美國和加拿大的六家鐵路公司共同擁有,每家鐵路公司都使用該公司的轉(zhuǎn)運和換乘設(shè)施。當(dāng)?shù)貢r間

8月

10日晚,Akira

勒索軟件團伙將該公司添加到其泄露網(wǎng)站,聲稱竊取了

85GB

的數(shù)據(jù)。貝爾特鐵路總法律顧問

Christopher

Steinway稱,該公司最近意識到“一個威脅組織在其網(wǎng)站上發(fā)布消息稱其已獲得某些公司信息”,但“該事件沒有影響我們的運營,我們已聘請一家領(lǐng)先的網(wǎng)絡(luò)安全公司來調(diào)查這一事件,并正在與聯(lián)邦執(zhí)法部門合作”,目前貝爾特鐵路公司仍然在調(diào)查此事件。3.13

APT28

組織針對烏克蘭關(guān)鍵能源基礎(chǔ)設(shè)施進行網(wǎng)絡(luò)攻擊2023

9

4

日,烏克蘭計算機緊急響應(yīng)小組(CERT-UA)發(fā)布公告稱其發(fā)現(xiàn)了一起針對烏克蘭關(guān)鍵能源基礎(chǔ)設(shè)施的網(wǎng)絡(luò)攻擊。公告表示,此次網(wǎng)絡(luò)入侵始于一封釣魚電子郵件,其中包含指向激活感染鏈的惡意

ZIP

存檔的鏈接。CERT-UA

表示:“訪問該鏈接會將包含三個

JPG

誘餌圖像和

BAT

文件

weblinks.cmd

ZIP

存檔下載到受害者15的計算機上”,并將此次攻擊歸因于名為

APT28(又名

BlueDelta)的俄羅斯威脅行為者。該攻擊會竊取目標(biāo)主機信息,同時下載

TOR隱藏服務(wù)來路由惡意流量。CERT-UA表示,關(guān)鍵能源基礎(chǔ)設(shè)施的負(fù)責(zé)員工設(shè)法通過限制對

Mockbin

網(wǎng)絡(luò)資源服務(wù)(、mocky.io)的訪問并阻止在計算機上的啟動

Windows

Script

Host,成功阻止了該網(wǎng)絡(luò)攻擊。3.14

研究人員披露針對俄羅斯國防工業(yè)的MataDoor

后門攻擊2023

年由

9

27

日,俄羅斯網(wǎng)絡(luò)安全公司

Positive

Technologies

發(fā)布安全分析報告,稱其在

2022年

10月對一家俄羅斯工業(yè)企業(yè)的安全事件進行調(diào)查的期間,發(fā)現(xiàn)該企業(yè)被入侵的計算機上運行著以前從未見過的惡意軟件樣本。這些惡意軟件可執(zhí)行文件的名稱與受感染計算機上安裝的合法軟件的名稱相似,而且一些樣本具有有效的數(shù)字簽名。此外,已識別的可執(zhí)行文件和庫經(jīng)過

Themida保護程序的處理,使其更難被檢測和分析。Positive

Technologies

對這些樣本進行后續(xù)分析后認(rèn)為被識別的惡意軟件是一個相當(dāng)復(fù)雜的模塊化后門,并稱之為

MataDoor,其設(shè)計目的是為了長期在計算機中隱蔽運行。3.15

朝鮮黑客攻擊韓國造船業(yè)竊取軍事機密2023

10

4

日,韓國國家情報院發(fā)布名為《國家情報局就“朝鮮針對造船業(yè)的黑客攻擊蔓延”發(fā)出警告》的新聞稿。新聞稿指出在去年

8月和

9月就已經(jīng)發(fā)現(xiàn)了幾起朝鮮黑客組織企圖入侵主要造船廠的案件,朝鮮黑客組織之所以將目標(biāo)對準(zhǔn)韓國造船企業(yè),是因為金正恩下達了建造大中型軍艦的命令,并預(yù)測朝鮮的攻擊趨勢今后仍將持續(xù),呼吁包括大型造船企業(yè)和船舶零部件制造商在內(nèi)的相關(guān)企業(yè)進行徹底的安全管理。韓國國家情報院認(rèn)為,黑客攻擊的方法是奪取和繞過

IT

維護公司的個人主機,或向內(nèi)部員工分發(fā)釣魚郵件,然后安裝惡意軟件。韓國國家情報院敦促業(yè)界加強安全措施,包括“對黑客行為的蔓延發(fā)出警告并禁止查看不明確的電子郵件”。3.16

DPWorld

遭遇網(wǎng)絡(luò)攻擊導(dǎo)致約3

萬個集裝箱滯留港口2023年

11月

12日,國際物流公司

DP

World

Australia發(fā)布媒體公告,稱其遭遇了嚴(yán)重破壞澳大利亞多個大型港口正常貨運的網(wǎng)絡(luò)攻擊。根據(jù)報告,11

10

日的一次網(wǎng)16絡(luò)攻擊中斷了其港口的陸上貨運業(yè)務(wù),為此,DP

World啟動了應(yīng)急計劃,并與網(wǎng)絡(luò)安全專家展開合作,前公司正在測試恢復(fù)正常業(yè)務(wù)運營所需的關(guān)鍵系統(tǒng)。另外,媒體聲明中還提到公司的部分?jǐn)?shù)據(jù)很可能已經(jīng)被非法訪問、甚至遭到泄露,然而內(nèi)部調(diào)查仍在進行中,該情況尚未證實。DP

World專注于貨運物流、港口碼頭運營、海事服務(wù)和自由貿(mào)易區(qū),負(fù)責(zé)運營

40個國家的

82個海運和內(nèi)陸碼頭,其每年處理由

70000艘船只運送的約7000萬個集裝箱,相當(dāng)于全球集裝箱運輸量的約

10%。3.17

愛爾蘭一家自來水公司遭遇網(wǎng)絡(luò)攻擊導(dǎo)致供水中斷2

天2023

12

7

日,愛爾蘭媒體

WesternPeople

報道,黑客攻擊了愛爾蘭埃里斯地區(qū)的一家私人集團供水公司,導(dǎo)致供水中斷兩天并影響到

180戶業(yè)主,之后工作人員努力修復(fù)

Eurotronics

以色列制造的抽水系統(tǒng)。攻擊者出于政治動機,選擇對該供水公司中源于以色列的設(shè)備進行攻擊并破壞了抽水系統(tǒng)的用戶界面,張貼了反以色列的信息。工作人員表示這些引進的設(shè)備防火墻安全系統(tǒng)可能不夠強大,目前正在改進他們的安全系統(tǒng),并與都柏林網(wǎng)絡(luò)犯罪局密切合作。表

3-12023年部分安全事件序號

時間

國家/地區(qū)行業(yè)方式影響1231月1月1月白俄羅斯北非工業(yè)網(wǎng)絡(luò)攻擊未知受害設(shè)備上的文件均被加密軍事資料被訪問軍工業(yè)運輸業(yè)挪威勒索軟件約

1000艘船舶出行受到影響生產(chǎn)系統(tǒng)被影響,公司網(wǎng)站無法被訪問42月美國制造業(yè)勒索軟件567892月2月3月3月3月英國德國荷蘭印度美國能源業(yè)航空業(yè)運輸業(yè)國防業(yè)金融業(yè)網(wǎng)絡(luò)攻擊DDoS攻擊勒索軟件部分系統(tǒng)被關(guān)閉數(shù)千名乘客取消和延誤航班公司系統(tǒng)宕機,私密數(shù)據(jù)被竊取國防資料被竊取惡意軟件漏洞利用攻擊至少

150

萬美元被盜171011121314154月5月5月5月6月6月以色列美國農(nóng)業(yè)網(wǎng)絡(luò)攻擊惡意軟件勒索軟件勒索軟件勒索軟件網(wǎng)絡(luò)攻擊水位監(jiān)測器發(fā)生故障生產(chǎn)設(shè)備出現(xiàn)故障制造業(yè)制造業(yè)互聯(lián)網(wǎng)能源業(yè)能源業(yè)美國數(shù)百臺設(shè)備無法正常工作內(nèi)網(wǎng)加密設(shè)備被滲透美國荷蘭服務(wù)器的數(shù)據(jù)庫被滲透官網(wǎng)癱瘓、用戶數(shù)據(jù)被泄露加拿大造成巨大的財務(wù)損失,并嚴(yán)重擾亂了進出日本的貨物流通1617187月7月7月日本運輸業(yè)制造業(yè)能源業(yè)勒索攻擊網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)攻擊澳大利亞以色列部分系統(tǒng)停止運行BAZAN

的數(shù)據(jù)采集與監(jiān)視控制系統(tǒng)的屏幕截圖被泄露1920218月8月9月美國南非伊朗運輸業(yè)能源業(yè)工業(yè)勒索軟件惡意軟件網(wǎng)絡(luò)入侵85GB的數(shù)據(jù)被泄露公司數(shù)據(jù)被發(fā)送到遠程服務(wù)器中部分設(shè)備被攻擊者控制2223249月9月9月英國烏克蘭俄羅斯韓國農(nóng)業(yè)DDoS攻擊網(wǎng)絡(luò)釣魚攻擊后門攻擊灌溉系統(tǒng)無法正常運行主機信息被竊取,同時下載

TOR

隱藏能源業(yè)軍工業(yè)制造業(yè)運輸業(yè)工業(yè)服務(wù)來路由惡意流量入侵的計算機上被運行著惡意軟件員工計算機上被安裝惡意軟件3萬個集裝箱被滯留港口25

10月26

11月27

12月28

12月網(wǎng)絡(luò)攻擊澳大利亞哥倫比亞愛爾蘭網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)釣魚攻擊網(wǎng)絡(luò)攻擊大量公司員工信息被竊取供水業(yè)抽水系統(tǒng)的用戶界面被破壞184.

工控系統(tǒng)安全漏洞概況隨著

5G網(wǎng)絡(luò)、工業(yè)

4.0、和工業(yè)互聯(lián)網(wǎng)的發(fā)展,傳統(tǒng)的工業(yè)生產(chǎn)模式逐漸被智能化所取代,工控設(shè)備也因此遭受著越來越多的攻擊,并且攻擊形式日漸多元,攻擊手段更加復(fù)雜,工控安全事件呈現(xiàn)連年高發(fā)態(tài)勢。其中,最常見的攻擊方式就是利用工控系統(tǒng)的漏洞。PLC(Programmable

Logic

Controller,可編程邏輯控制器

、DCS(DistributedControl

System,分布式控制系統(tǒng))、SCADA(Supervisory

Control

And

Data

Acquisition,數(shù)據(jù)采集與監(jiān)視控制系統(tǒng))

乃至工業(yè)應(yīng)用軟件均被發(fā)現(xiàn)存在大量信息安全漏洞。相關(guān)數(shù)據(jù)顯示,2023年西門子(Siemens)、施耐德(Schneider)、LS電氣集團(LS

ELECTRIC)、羅克韋爾自動化(Rockwell

Automation)等工業(yè)控制系統(tǒng)廠商均被發(fā)現(xiàn)包含各種信息安全漏洞。諦聽團隊采集到的工控漏洞數(shù)據(jù)顯示,2023

年工控安全漏洞數(shù)量較

2022

年相比有所回升,但

2021年到

2023年整體工控安全漏洞數(shù)量較

2020年之前依舊偏少。年工控漏洞

(數(shù)據(jù)來源)圖

4-12013-2023年工控漏洞走勢圖(數(shù)據(jù)來源

CNVD、“諦聽”)根據(jù)

CNVD(國家信息安全漏洞共享平臺)[1][2]和“諦聽”的數(shù)據(jù),2013-2023年工控漏洞走勢如圖

4-1

所示。根據(jù)圖表顯示,2015

年至

2020

年期間,工控漏洞數(shù)量呈現(xiàn)顯著的遞增趨勢。對于這一現(xiàn)象,我們的團隊分析認(rèn)為主要原因在于自

2015

年以來,技19術(shù)融合的飛速推進迅速推動了工業(yè)控制(工控)產(chǎn)業(yè)的蓬勃發(fā)展,同時也瓦解了傳統(tǒng)工控系統(tǒng)的體系結(jié)構(gòu)。在產(chǎn)業(yè)標(biāo)準(zhǔn)和政策尚未達到成熟水平的情況下,攻擊者可能采取更加多樣化的手段,對工控系統(tǒng)進行攻擊,從而導(dǎo)致工控漏洞的不斷增加。然而,自

2021年開始,工控漏洞數(shù)量總體呈下降的趨勢。與

2020

年的

568

條漏洞信息相比,2023

年減少了

449

條,漏洞數(shù)量大幅減少,減少數(shù)量占

2020

年的

79%。2023

年與

2022

年的96個漏洞相比增加了

24%,漏洞數(shù)量雖有小幅回升,但仍低于

2020年。我們的團隊推測這一變化的原因是多方面的。首先,相較于發(fā)展迅猛的

IT

行業(yè),工業(yè)領(lǐng)域業(yè)務(wù)較為成熟,工控行業(yè)的廠商產(chǎn)品較為穩(wěn)定,工控系統(tǒng)的更新迭代較慢,2015-2020

期間發(fā)現(xiàn)的新增漏洞中,很大比重是來源于多年長期運行的工控系統(tǒng)中的“存量”漏洞。隨著

2020年此類漏洞的挖掘達到頂峰,隨著新產(chǎn)品推出而產(chǎn)生的新漏洞數(shù)量自然出現(xiàn)明顯下降。其次,隨著疫情逐漸得到控制,工業(yè)界和產(chǎn)業(yè)界的從業(yè)人員逐漸回歸正常的線下工作環(huán)境,這對工控系統(tǒng)的活力和正常運營產(chǎn)生積極影響。在新冠疫情期間,大量從業(yè)人員轉(zhuǎn)向線上辦公,導(dǎo)致工控產(chǎn)業(yè)的活力下降,攻擊者的工控攻擊目標(biāo)數(shù)量與類型相對減少。然而隨著工業(yè)系統(tǒng)的運作逐步恢復(fù)正常,各類設(shè)備和系統(tǒng)的上線運行。新的業(yè)務(wù)需求、系統(tǒng)升級或集成可能引入新的漏洞,導(dǎo)致

2023

年漏洞數(shù)量有小幅度的回升。第三,隨著工控信息安全政策、體系和法規(guī)的不斷完善,工控安全方面的產(chǎn)品體系和解決方案逐漸健全,工控廠商對其產(chǎn)品的漏洞管理更加嚴(yán)格??陀^上,漏洞數(shù)量的下降是符合情理的趨勢。20年工控系統(tǒng)行業(yè)漏洞

(數(shù)據(jù)來源,中

,,中圖

4-22023年工控系統(tǒng)行業(yè)漏洞危險等級餅狀圖(數(shù)據(jù)來源

CNVD、“諦聽”)如圖

4-2

2023

年工控系統(tǒng)行業(yè)漏洞危險等級餅狀圖,截至

2023

12

31

日,2023年新增工控系統(tǒng)行業(yè)漏洞

119個,其中高危漏洞

85個,中危漏洞

31個,低危漏洞3個。與去年相比,漏洞數(shù)量增加了

23個,中危和低危漏洞數(shù)量均有一定減少,高危數(shù)量顯著增加,其中,高危漏洞數(shù)量增加了

50個,相比

2022年高危漏洞總數(shù)增加了

1.43倍。2023

全年高危工控安全漏洞占全年漏洞總數(shù)的

71%,與

2022

年相比增加了

35%。綜合分析,這些趨勢表明

2023

年工控系統(tǒng)行業(yè)面臨更加嚴(yán)峻的漏洞安全挑戰(zhàn)。高危漏洞的占比提高意味著增加了系統(tǒng)受到攻擊的概率和危害程度。這也反映了攻擊者針對工控系統(tǒng)可能采用更為復(fù)雜和危險的攻擊手段。因此,業(yè)界在工控系統(tǒng)安全方面需要加強防護和響應(yīng)措施,以降低潛在的風(fēng)險。21年工控系統(tǒng)行業(yè)

商漏洞數(shù)

(數(shù)據(jù)來源)圖

4-32023年工控系統(tǒng)行業(yè)廠商漏洞數(shù)量柱狀圖(數(shù)據(jù)來源

CNVD、“諦聽”)如圖4-3是2023年工控系統(tǒng)行業(yè)廠商漏洞數(shù)量柱狀圖,由圖中可知,西門子(Siemens)廠商具有的漏洞數(shù)量最多,多達

87

個。漏洞數(shù)量排在其后的廠商分別是:施耐德(Schneider)、LS電氣集團(LS

ELECTRIC)、羅克韋爾自動化(Rockwell

Automation),這些廠商也存在著一定數(shù)量的工控系統(tǒng)漏洞。以上數(shù)據(jù)表明,盡管在

2023年新增工控漏洞數(shù)量相比

2022年有所回升,但總體數(shù)量依舊呈較低水平,全球工控系統(tǒng)的安全防護水平仍在持續(xù)提升。高危漏洞的顯著增加表明工控系統(tǒng)仍然面臨嚴(yán)重的安全挑戰(zhàn)。理論上,高危漏洞應(yīng)在工控相關(guān)協(xié)議和設(shè)備設(shè)計初期避免,或在被安全人員發(fā)現(xiàn)時及時解決,但實際情況可能并非如此。盡管近兩年工控系統(tǒng)所遭受的攻擊數(shù)量逐年減少,但高危漏洞的顯著增加體現(xiàn)出攻擊強度可能仍未降低,工控系統(tǒng)的設(shè)計缺陷可能未能得到及時完善。在這種情況下,工控產(chǎn)業(yè)相關(guān)單位有必要進一步加強對工業(yè)漏洞的防范,持續(xù)增加對工控系統(tǒng)安全建設(shè)的投入。特別是在工控系統(tǒng)安全防護中需要針對高危漏洞建立系統(tǒng)安全性設(shè)計、漏洞管理監(jiān)控、漏洞響應(yīng)修復(fù)等全方位漏洞防護能力,降低工控系統(tǒng)面臨的安全風(fēng)險。225.

聯(lián)網(wǎng)工控設(shè)備分布隨著工業(yè)互聯(lián)網(wǎng)的快速發(fā)展,聯(lián)網(wǎng)工控設(shè)備的暴露數(shù)量與日俱增,有效管控聯(lián)網(wǎng)工控設(shè)備資產(chǎn)對于確保工業(yè)生產(chǎn)、社會穩(wěn)定和經(jīng)濟平穩(wěn)運行具有重要支撐作用。工業(yè)和信息化部印發(fā)的《工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全防護指南》中強調(diào),要“建立工業(yè)控制系統(tǒng)資產(chǎn)清單,并根據(jù)資產(chǎn)狀態(tài)變化及時更新,定期開展工業(yè)控制系統(tǒng)資產(chǎn)核查”[3]。聯(lián)網(wǎng)工控設(shè)備的探測與分析對于梳理、核查并重點保護聯(lián)網(wǎng)工控資產(chǎn),確保關(guān)鍵基礎(chǔ)設(shè)施的安全性和穩(wěn)定運行有重要意義?!爸B聽”網(wǎng)絡(luò)空間工控設(shè)備搜索引擎共支持

31

種服務(wù)的協(xié)議識別,表

5-1

展示了“諦聽”網(wǎng)絡(luò)安全團隊識別的工控協(xié)議等的相關(guān)信息。如想了解這些協(xié)議的詳細信息請參照“諦聽”網(wǎng)絡(luò)安全團隊之前發(fā)布的工控網(wǎng)絡(luò)安全態(tài)勢分析白皮書。表

5-1

“諦聽”網(wǎng)絡(luò)空間工控設(shè)備搜索引擎支持的協(xié)議工控協(xié)議端口概述Modbus502/5031911應(yīng)用于電子控制器上的一種通用語言Tridium公司專用協(xié)議,用于智能電網(wǎng)等領(lǐng)域智能建筑、基礎(chǔ)設(shè)置管理、安防系統(tǒng)的網(wǎng)絡(luò)協(xié)議智能建筑的通信協(xié)議工控協(xié)議TridiumNiagaraFoxSSL/

NiagaraFoxBACnet491147808100014800ATGs

DevicesMoxa

NportEtherNet/IPSiemensS7虛擬串口協(xié)議44818102以太網(wǎng)協(xié)議西門子通信協(xié)議DNP3200002455分布式網(wǎng)絡(luò)協(xié)議CodesysPLC

協(xié)議ilonSmartserver1628/1629智能服務(wù)器協(xié)議23RedlionCrimson3IEC60870-5-104OMRONFINSCSPV4789工控協(xié)議240496002222182451962205475006/50074840500280IEC系列協(xié)議歐姆龍工業(yè)控制協(xié)議工控協(xié)議GESRTP美國通用電器產(chǎn)品協(xié)議菲尼克斯電氣產(chǎn)品協(xié)議科維公司操作系統(tǒng)協(xié)議三菱通信協(xié)議PCWorxProConOsMELSEC-Qopc-uaOPCUA

接口協(xié)議DDP用于數(shù)據(jù)的傳輸和

DTU管理基于工業(yè)以太網(wǎng)技術(shù)的自動化總線標(biāo)準(zhǔn)IEC系列協(xié)議ProfinetIEC61850-8-1Lantronix10230718專為工業(yè)應(yīng)用而設(shè)計,解決串口和以太網(wǎng)通信問題物聯(lián)網(wǎng)協(xié)議端口概述AMQPXMPPSOAPMQTT5672522280891883提供統(tǒng)一消息服務(wù)的應(yīng)用層標(biāo)準(zhǔn)高級消息隊列協(xié)議基于

XML

的可擴展通訊和表示協(xié)議基于

XML

簡單對象訪問協(xié)議基于客戶端-服務(wù)器的消息發(fā)布/訂閱傳輸協(xié)議攝像頭協(xié)議端口概述DahuaDvrhikvisionONVIF3777781-903702大華攝像頭與服務(wù)器通信協(xié)議??低晹z像頭與服務(wù)器通信協(xié)議開放型網(wǎng)絡(luò)視頻接口標(biāo)準(zhǔn)協(xié)議24“諦聽”官方網(wǎng)站()公布的數(shù)據(jù)為

2017年以前的歷史數(shù)據(jù),若需要最新版的數(shù)據(jù)請與東北大學(xué)“諦聽”網(wǎng)絡(luò)安全團隊直接聯(lián)系獲取。根據(jù)“諦聽”網(wǎng)絡(luò)空間工控設(shè)備搜索引擎收集的內(nèi)部數(shù)據(jù),經(jīng)“諦聽”網(wǎng)絡(luò)安全團隊分析,得到一系列結(jié)論,具體如下。圖

5-1為

2023年全球工控+物聯(lián)網(wǎng)設(shè)備暴露

Top-10國家/地區(qū)。圖中顯示,與

2022年相比,國家排名變化比較穩(wěn)定,但是全球暴露工控設(shè)備的總數(shù)量遠遠超越去年。在全球范圍內(nèi),美國作為世界上最發(fā)達的工業(yè)化國家,其工控設(shè)備暴露數(shù)量排名首位。中國持續(xù)推動先進制造業(yè)和新型基礎(chǔ)設(shè)施建設(shè),工業(yè)產(chǎn)值顯著增長,排名第二。加拿大作為一個工業(yè)發(fā)達的國家,在能源、制造、礦業(yè)、航空航天和信息技術(shù)等領(lǐng)域都具有世界領(lǐng)先的實力。其排名相較于與

2022年進步較大,排名第三位。圖

5-1

全球工控+物聯(lián)網(wǎng)設(shè)備暴露

Top10柱狀圖(數(shù)據(jù)來源“諦聽”)在工業(yè)互聯(lián)網(wǎng)領(lǐng)域中,工控設(shè)備協(xié)議與物聯(lián)網(wǎng)設(shè)備協(xié)議協(xié)同合作,以實現(xiàn)設(shè)備的協(xié)同工作和數(shù)據(jù)交互。工控設(shè)備協(xié)議專注于實時控制和監(jiān)測,確保工業(yè)控制系統(tǒng)的高效運行,而物聯(lián)網(wǎng)設(shè)備協(xié)議注重通用性和靈活性,使得不同類型設(shè)備能夠互聯(lián),實現(xiàn)數(shù)據(jù)的共享。這兩者的結(jié)合促進系統(tǒng)集成,創(chuàng)造出智能的工業(yè)生態(tài)系統(tǒng),實現(xiàn)對整個生產(chǎn)過程的全面監(jiān)控。在實際應(yīng)用中,這些協(xié)議的協(xié)同作用使工業(yè)互聯(lián)網(wǎng)中的設(shè)備能夠高效、可25靠地實現(xiàn)互聯(lián)和數(shù)據(jù)交換。圖

5-2和圖

5-3分別為全球工控設(shè)備暴露

Top10柱狀圖和全球物聯(lián)網(wǎng)設(shè)備暴露

Top10柱狀圖??梢钥吹?,在工控設(shè)備暴露排名中,加拿大超過了中國排名第二位。圖

5-2

全球工控設(shè)備暴露

Top10柱狀圖(數(shù)據(jù)來源“諦聽”)圖

5-3

全球物聯(lián)網(wǎng)設(shè)備暴露

Top10柱狀圖(數(shù)據(jù)來源“諦聽”)26攝像頭協(xié)議是一種約定,規(guī)定了攝像頭與其他設(shè)備之間的通信方式,包括實時視頻流傳輸和數(shù)據(jù)交互的標(biāo)準(zhǔn)。常見的攝像頭協(xié)議有

ONVIF,hikvision,Dahua

Dvr等。圖5-4

為全球攝像頭設(shè)備暴露

Top10

柱狀圖。由于??低暫痛笕A兩家安防企業(yè)的發(fā)展,在全球范圍內(nèi)中國攝像頭設(shè)備的暴露數(shù)量排名首位,波蘭排名第二,美國排名第三。圖

5-4

全球攝像頭設(shè)備暴露

Top10柱狀圖(數(shù)據(jù)來源“諦聽”)5.1

國際工控設(shè)備暴露情況國際工控設(shè)備的暴露情況以美國和加拿大為例進行簡要介紹。美國是世界上工業(yè)化程度最高的國家之一,同時也是

2023

年全球工控設(shè)備暴露最多的國家,如圖

5-5

所示為美國

2023

年工控協(xié)議暴露數(shù)量和占比。由于日益增長的數(shù)字化依賴,美國政府一直致力于制定和加強網(wǎng)絡(luò)安全政策,以保護國家的關(guān)鍵基礎(chǔ)設(shè)施和敏感信息。同時在工業(yè)化領(lǐng)域,政府一直關(guān)注制造業(yè)的創(chuàng)新和發(fā)展,采取措施促進技術(shù)進步,提高生產(chǎn)效率。2023

6

月,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項網(wǎng)絡(luò)安全指令,要求聯(lián)邦機構(gòu)強化其網(wǎng)絡(luò)邊緣和遠程管理設(shè)備,以應(yīng)對近期的網(wǎng)絡(luò)攻擊。這一規(guī)定被視為對聯(lián)邦行政部門和機構(gòu)的強制性要求。這一舉措旨在提高聯(lián)邦機構(gòu)的網(wǎng)絡(luò)安全水平,以有效抵御潛在的網(wǎng)絡(luò)威脅。2023年

8月,美國紐約州推出了該27州首個全州范圍的網(wǎng)絡(luò)安全戰(zhàn)略。這一戰(zhàn)略被構(gòu)想為各個公共和私人利益相關(guān)者如何協(xié)同工作,以保護關(guān)鍵基礎(chǔ)設(shè)施和全州居民個人數(shù)據(jù)免受惡意攻擊和數(shù)據(jù)泄露的藍圖。圖

5-5

美國工控協(xié)議暴露數(shù)量和占比(數(shù)據(jù)來源“諦聽”)相較于

2022

年,今年美國在工控領(lǐng)域的安全事件有所減少,也得益于美國自身可以排查出相應(yīng)的安全隱患。3

21

日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了八項工業(yè)控制系統(tǒng)(ICS)公告,發(fā)出警告指出存在嚴(yán)重缺陷可能影響

Delta

Electronics和

Rockwell

Au

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論