欧盟通过网络安全规则增强关键基础设施韧性
10月17日,欧盟委员会根据《关于整个欧盟高通用网络安全水平措施的指令》(NIS2指令),通过了关于关键实体和网络安全的第一批实施规则。该实施法案详细说明了网络安全风险管理措施,以及在发生重大事件时,提供数字基础设施和服务的公司应向国家当局报告的情况。该实施法案适用于提供数字服务的特定类别公司,如云计算服务提供商、数据中心服务提供商、在线市场、在线搜索引擎和社交网络平台等。欧盟所有成员国必须在2024年10月17日之前将NIS2指令转化为国家法律,并采取必要的监督和执法措施以符合规则。
NIS2指令旨在确保整个欧盟的高水平网络安全,涵盖在对经济和社会至关重要的部门运营的实体,包括公共电子通信服务、数字服务、废水和废物管理、能源、运输等实体。该指令加强了对公司的安全要求,并解决了供应链和供应商关系的安全问题。规则还简化了报告义务,为国家当局引入了更严格的监管措施,并提出了更严格的执法要求,旨在协调会员国之间的制裁制度。
资料来源:
https://mp.weixin.qq.com/s/f7qfNY8LjMa7f12tD7oQsQ
IDC:2024年上半年中国安全服务市场同比增长0.6%
国际数据公司(IDC)最新发布的《2024上半年中国安全服务市场跟踪报告》显示,2024年上半年中国安全服务市场厂商整体收入约为84.5亿元人民币(约合11.7亿美元),同比上升0.6%。
基于对数据以及市场的研究分析,IDC认为,2024上半年中国安全服务市场主要表现如下:安全咨询服务市场规模位列第一,上半年总体规模约为36.0亿元人民币,同比下降2.1%。数据安全相关咨询服务是现在的热点方向;安全教育与培训是上半年增长较快的子市场,同比增长5.8%。其中,企业级培训的增长主要是由安全靶场的需求带动的;托管安全服务市场上半年同比增速1.5%,与2023年同期19.9%的增速相比降幅较大。
资料来源:
https://www.secrss.com/articles/71551
多家厂商发布工业控制系统安全补丁
Securityweek网站10月9日消息,西门子、施耐德电气、菲尼克斯电气和CERT@VDE等多家公司在周二补丁日发布了针对工业控制系统(ICS)的安全公告。西门子发布了13份新公告,修复了包括Sinec Security Monitor、Sentron PAC3200、WibuKey、HiMed Cockpit和Sentron Powercenter 1000等多个产品的严重漏洞。施耐德电气发布了8条新公告,其中包括Harmony和Pro-face PS5000旧式工业PC中的严重漏洞,以及Harmony iPC – HMIBSC IIoT Edge Box Core中使用的Yocto OS的严重和高危漏洞。
菲尼克斯电气发布了针对PLCnext Engineer的多个高严重程度的DoS漏洞的公告。CERT@VDE发布了Phoenix Contact公告的副本,并描述了OpenSSH漏洞对多种Pepperl+Fuchs产品的影响。罗克韦尔自动化在周一发布了两份公告,涵盖了PowerFlex 6000T和Logix产品中的高严重性DoS漏洞,并在上周通报了影响DataMosaix和Verve Asset Manager产品的高严重性信息泄露漏洞。
资料来源:
https://mp.weixin.qq.com/s/7a4MhI3XoUA3XqQwda7W8Q
美国水务巨头遭网络攻击:水计费系统瘫痪,上千万人无法处理账单
安全内参10月8日消息,美国水务公司(American Water Works)昨天(7日)发布声明,表示其供水和废水设施未受到上周开始的网络攻击影响。该公司昨天向美国证券交易委员会(SEC)提交了相关文件,向公众通报此事件。公司管理层在其网站上警告,由于为遏制此次攻击采取了措施,客户目前无法访问用于管理个人账户和支付水费的门户网站。
资料来源:
https://mp.weixin.qq.com/s/_0eVV6_5Js7IHDgh5_WAoA
日本电产精密公司披露安全事件和数据泄露情况
近日,日本电产精密株式会社(Nidec Precision Corporation)通报其越南子公司Nidec Precision Vietnam Corporation(NPCV)遭受了勒索软件攻击,涉及外部犯罪集团未经授权访问 NPCV 的网络。日本电产精密在声明中证实,黑客攻击者“窃取了服务器中的文档和文件,并要求赎金进行交换”。在拒绝支付赎金后,攻击者在一个暗网上披露了被盗数据。
该公司调查显示,共约有50,694 个文件被泄露,包括内部文件、合作伙伴来信、绿色采购相关文件、劳动安全与卫生政策、商业文件和合同等。
日本电产精密认为,攻击者通过非法获取其通用域帐户用户的 ID 和密码而获得了访问权限。该公司已通过扫描所有电子终端、重置密码、审查服务器访问权限等措施来减轻损害。
虽然该公司尚未确定该事件造成的二次损害,但他们警示大家提高警惕,并表示“如果您收到任何可疑电子邮件,例如,虚假代表日本电产精密公司或声称是该事件的攻击者发送的邮件,请不要打开该邮件,也不要访问其中的 URL 等。
日本电产精密公司致力于加强其安全态势,并正在与外部安全组织和法律顾问合作,以防止今后发生事件。该公司计划通过加强安全系统、员工培训教育、采取预防措施等,以构建一个让业务合作伙伴感到安全可靠的商业环境。
资料来源:
https://securityonline.info/nidec-precision-corporation-discloses-security-incident-and-data-leak/
黑客组织宣称入侵被动元件大厂华新科 不付赎金10月31日公开机密
黑客组织RansomHub在暗网上宣称,已入侵中国台湾被动元件大厂华新科,并握有华新科150GB机密资料,内容涵盖技术设计、协定、证书等机密资讯,如不交付赎金,将在10月31日公开相关信息。
RansomHub是今年初新成立的勒索软件组织,虽然成立不到一年,但RansomHub以高利润分享模式经营,吸引不少黑客加入,壮大速度迅速,甚至超越了前两年市场知名的LockBit、Play等勒索软件组织。
据了解,RansomHub通常仅保留10%的攻击利润给勒索软件开发者,而将90%的利润留给附属会员,正因如此,才会吸引Scattered Spider等熟练犯罪的组织加入。
根据美国FBI(联邦调查局)8月份公告显示,RansomHub今年以来已经成功攻击超过210家企业,涵盖政府、医疗、农业、金融、交通、通信、科技产业。而在中国台湾,RansomHub今年以来,先前也曾攻击蓝天电脑、出版厂商。
根据RansomHub近日在暗网中公布的信息显示,目前手中握有150GB华新科内部机密资料,并同步刊登12张资料图片作为佐证。RansomHub要求华新科必须在10月31日之前支付赎金,否则,将公开手中所握有的资料。而根据黑客公布的资讯显示,华新科产品资料已然外泄。
华新科在10月23日时,已透过重大信息公告,公司部份资讯系统遭受黑客网络攻击,公司于遭受网络攻击时,已立即启动相关防御机制,避免影响安全。华新科评估,目前没有个资或内部文件资料外泄的担忧,对公司运营尚无重大影响。未来,华新科将持续提升网络与信息基础架构安全管控,并持续密切监控,以确保信息安全。
台湾先前才刚遭受亲俄黑客攻击,近日又有其他黑客组织再度入侵企业。台湾资讯安全协会(TWISA)监事郑加海指出,RansomHub常利用网路钓鱼邮件、已知漏洞及密码泼洒等手段,针对外部系统及用户端点进行入侵。调查显示,大部分的恶意活动,源于黑客掌握被入侵帐号,因此,建立多层防护措施尤为关键,透过多因子验证(MFA)、漏洞管理与权限限制,并结合零信任架构下的微隔离(Micro-isolation)技术,企业可有效降低RansomHub入侵风险,全面强化资安防护能力。
资料来源:
https://laoyaoba.com/n/920810