一、政策战备


1.美发布新安全指南以降低关基人工智能风险

       4月29日,美国国土安全部(DHS)与美国网络安全和基础设施安全局(CISA)联合发布了《降低人工智能风险:关键基础设施所有者和运营商的安全和安保指南》,旨在应对美关键基础设施系统在人工智能领域的跨部门风险。该指南面向三类人工智能安全风险,提出了四部分的缓解策略,创建以安全优先为核心的业务指令结构,加强关键基础设施的安全性和保障,抵御人工智能威胁。该指南要求管理层对已识别的人工智能风险采取果断行动,以增强安全性,确保实施和维护风险管理控制,优化人工智能系统,同时最大限度地减少不利影响。

      该指南将人工智能风险分为三个主要类型:利用人工智能对基础设施进行攻击;针对支持关键基础设施的人工智能系统进行有目的的攻击;人工智能系统的规划和实施过程中出现的缺陷或不足,可能导致关键基础设施运营故障或其他意外后果。该指南的四部分缓解策略基于美国家标准与技术研究院(NIST)的人工智能风险管理框架(RMF),主要包括:建立人工智能风险管理组织;了解并评估人工智能风险的基本背景;确定用于衡量和监控人工智能风险的方法和指标;以及优先考虑人工智能安全风险并采取行动。


2.新加坡《网络安全法》修正案保护关基安全

       5月7日报道称,新加坡国会通过《网络安全法》修正案,旨在进一步强化国家关键基础设施防御能力,应对新一代信息技术高速发展带来的机遇和挑战。修正案扩大了关键信息基础设施运营者报告事项的范围,包括其外围系统和供应链中发生的事件。法案赋予新加坡网络安全局(CSA)监督网络安全特别关注实体(ESCI)的权力,如果这些实体遭到破坏,可能会对国防、外交关系、经济、公共卫生、安全或秩序造成重大不利影响。此外,法案还将增加新的ESCI实体类别,如可能持有敏感数据或履行重要职能的大学等,其数字防御系统或面临当局审计。


3.美更新国家网络安全战略实施计划

      美国政府于5月7日发布了第2版国家网络安全战略实施计划(NCSIP),在协同国家网络安全战略目标的基础上,提出了31项新举措,旨在增强数字安全和系统弹性。新举措对应国家网络安全战略的五大支柱,包括保卫关键基础设施、扰乱和摧毁威胁行为者、塑造市场力量以增强安全和韧性、投资打造富有韧性的未来、建立国际伙伴关系等。


二、智库观点

4.集成服务商在互联网暴露大量OT、ICS设备

       4月25日报道称,美国网络安全企业Forescout旗下研究机构Vedere Labs梳理研究了2017年到2024年间暴露在互联网的OT/ICS设备数量变化,强调尽管几十年来人们的安全防护意识不断提高,新法规不断出台,并且定期发布CISA公告,但互联网公开依旧是OT/ICS设备被滥用、关键基础设施遭到威胁和大规模攻击的根源之一。

      报告数据显示,2024年1月,全球有近11万台暴露于互联网的OT/ICS设备,其中美国暴露设备占总数的27%,其次是意大利、西班牙、法国和加拿大,占比加和为17%。2017-2024年间,只有美国和加拿大显著减少了暴露设备的数量,分别减少了47%和45%,其他国家暴露设备数量均在不断增加,制造和楼宇自动化领域暴露设备数量占主导地位,集成式服务商是设备暴露的主要根因。


5.2023年OT攻击增长速度放缓为反常现象

       4月25日报道称,以色列知名工业网络安全研究机构Waterfall Security Solutions与ICS Strive合作发布了《2024年OT威胁报告》,报告显示,2023年共发生68次OT网络攻击,导致500多个物理设备瘫痪,比上一年的攻击次数仅增加了19%。该报告预测,19%的低增长很可能是一种反常现象,到2024年,这一数字有望接近90%至100%。68起案件中,有24起缺乏足够的网络攻击详细信息。在剩下的攻击中,35次攻击是勒索攻击,6次是黑客网络入侵,2次是供应链攻击。报告统计,35次勒索软件攻击比去年的41次略有下降,与此相反,IT网络上的勒索软件攻击继续以每年60%至70%的速度增加。


6.工业领域勒索威胁特点将持续演变

       4月25日,美国工业网络安全公司Dragos研究人员称,尽管勒索软件继续对全球工业组织构成重大威胁,但与2023年第四季度相比,2024年第一季度针对工业部门的勒索软件活动有所减少,勒索软件事件数量从204起减少到169起。得益于工业领域安全检查执法力度的大幅增加,勒索软件集团自2024年初以来将攻击重点转向医疗保健行业。未来,勒索组织将进一步完善攻击策略,威胁特点将继续演变,一是将持续引入新变种,二是勒索攻击将逐步聚焦工业领域的具体部门,三是将继续利用零日漏洞进行攻击。


7.黑客更多利用USB介质威胁OT安全

       4月30日报道称,霍尼韦尔《2024年USB威胁报告》指出,工业网络攻击者正在放弃零日漏洞、新型恶意软件等复杂技术,而是越来越多地使用USB等可移动介质渗透OT网络,通过恶意软件和漏洞实施入侵,USB设备再次成为主要威胁参与者的流行攻击方式。研究显示,80%的基于USB的威胁都能够对OT系统造成干扰,包括剥夺可见性、远程控制、安装勒索软件、擦除数据等。


三、安全事件



8.俄罗斯黑客入侵美得克萨斯州水处理厂

       4月17日报道称,俄罗斯黑客通过强行破解供水系统控制界面密码,成功入侵美国得克萨斯州供水设施,导致水塔溢水,成为过去一年中第三个破坏美国供水基础设施的国家。此次攻击入侵的幕后黑手或为俄罗斯“沙虫”组织,该组织于2017年制造了轰动一时的“网络病毒”(NetPetya)勒索软件,破坏了2016年美国总统选举。此外,该组织IT和OT网络攻击手段的持续升级和公开散播,也降低了其他威胁行为者开发网络攻击程序的门槛。


9.俄“沙虫”组织持续攻击北约国家基础设施

       4月17日报道称,俄罗斯黑客组织“沙虫”一直在使用多个身份进行攻击行动,旨在对乌克兰的关键基础设施和服务造成损害,包括国家网络、电信提供商、新闻媒体和电网等,并使用一系列擦除器恶意软件使得数据无法恢复。今年以来,“沙虫”组织的攻击活动呈现以下特点:一是使用丰富的恶意软件集、网络钓鱼活动等手段,实现目标网络内的初始访问和持续操作;二是以北约国家的选举系统为目标,部署恶意软件影响选举结果;三是注重情报收集,从战场上捕获的移动设备中提取数据信息,巩固俄罗斯军事优势;四是针对全球邮件服务器开展广泛的凭据盗窃,旨在获取高价值网络的访问权限;五是针对北约国家的关键基础设施部署破坏性恶意软件。


10.工业物联网调制解调器易受短信攻击

       5月10日报道称,卡巴斯基ICS CERT就此前披露的有关Telit Cinterion蜂窝调制解调器的8个独立漏洞,提供了技术细节,其中7个的标识符为CVE-2023-47610~CVE-2023-47616,另一个尚未注册。Telit Cinterion蜂窝调制解调器广泛应用于工业、医疗保健和电信等行业,其安全缺陷或允许远程攻击者通过短信执行任意代码,从而获得对调制解调器操作系统的深层访问权限。攻击者可绕过数字签名检查,不仅威胁到数据的机密性和完整性,还会威胁到更广泛的网络安全和设备完整性。



国家工业信息安全发展研究中心 李文婷 杨晓伟 贾丹




产品
终端安全
边界安全
开发安全
云安全
零信任
数据安全
态势感知
工业安全
产品功能
产品亮点
用户价值
解决方案
政府
教育
企业
医疗
金融
能源
安全服务
应急响应服务
网站安全防护服务
网站安全监测服务
重要时期安全保障服务
主机安全加固及优化服务
高级威胁检测及分析服务
基础环境风险评估服务
安全巡检及策略优化服务
渗透测试服务
成功案例
政府
教育
企业
医疗
金融
能源
公司介绍
公司简介
组织架构
企业文化
公司资质
关于我们
联系方式
合作伙伴
招贤纳士

微信公众号

  • 电话:027-87718812
  • 邮箱:service@phoenix.net.cn
  • 地址:武汉市武昌区徐东大街君临国际写字楼

微信公众号