您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報2025年04月】
4月速遞
工業(yè)信息安全“信息共享”,金 瀚信安帶您一站式掌握2025年04月份國內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
本月觀察到國內(nèi)外網(wǎng)絡安全相關(guān)政策法規(guī)12項,中國5項、涉及歐盟3項、美國3項、日本1項。值得關(guān)注的有國內(nèi)方面工信部等兩部門聯(lián)合印發(fā)《國家智能制造標準體系建設指南(2024 版)》;ISC2發(fā)布了衛(wèi)星通信網(wǎng)絡安全的全面指南。歐盟委員會發(fā)布《人工智能大陸行動計劃》,通過建設“人工智能工廠”網(wǎng)絡等措施,全面提升歐盟在人工智能領(lǐng)域的競爭力。
兩部門聯(lián)合印發(fā)《國家智能制造標準體系建設指南(2024 版)》
2025年4月22日,為落實《“十四五”智能制造發(fā)展規(guī)劃》,深入實施智能制造工程,打造智能制造“升級版”,工業(yè)和信息化部、國家標準化管理委員會近日聯(lián)合印發(fā)《國家智能制造標準體系建設指南(2024版)》。指南提出到2026年,制修訂100項以上國家標準與行業(yè)標準的目標。在前三版基礎上,新版《指南》優(yōu)化了標準體系框架和標準布局,進一步聚焦人工智能等新技術(shù)與制造業(yè)的融合應用,新增了工業(yè)軟件、智能裝備、制造模式等標準方向,以及輕工、化工等細分行業(yè)標準體系建設內(nèi)容。
資料來源:https://wap.miit.gov.cn/zwgk/zcwj/wjfb/tz/art/2025/art_03f60d66fa7b4b95abbea92d155da941.htm
ISC2發(fā)布了衛(wèi)星通信網(wǎng)絡安全的全面指南
2025年4月28日,ISC2已經(jīng)發(fā)布了一本指南,幫助網(wǎng)絡安全從業(yè)者評估私有化衛(wèi)星通信(SATCOM)的風險、挑戰(zhàn)和使用案例。衛(wèi)星通信(SATCOM)變得比以往任何時候都更可及,消費者移動設備現(xiàn)在可以連接到這些網(wǎng)絡。報告指出,當前是一個新興的私營太空行業(yè)時代,也被稱為“新太空”,發(fā)射成本顯著降低,越來越多的公司正在進入這個市場。這些私人衛(wèi)星網(wǎng)絡可以完成許多功能,但主要用途是為未被服務的群體提供通信,特別是在傳統(tǒng)網(wǎng)絡無法訪問的偏遠地區(qū),以及在傳統(tǒng)網(wǎng)絡可能不可用的緊急情況下使用SATCOM。ISC2進行了關(guān)于衛(wèi)星通信(SATCOM)的三個關(guān)鍵領(lǐng)域的調(diào)查,這些領(lǐng)域與網(wǎng)絡安全有關(guān),包括集中控制和地緣政治風險;信號攔截、干擾和隱私風險;以及供應鏈和硬件依賴。
資料來源:https://www.ncsc.gov.uk/collection/principles-for-secure-paws
《香港生成式人工智能技術(shù)及應用指引》發(fā)布
數(shù)字政策辦公室(數(shù)字辦)4月15日公布《香港生成式人工智能技術(shù)及應用指引》,為技術(shù)開發(fā)者、服務提供商和使用者提供實務操作指引,內(nèi)容涵蓋生成式人工智能的應用范圍和局限、潛在風險與治理原則,包括數(shù)據(jù)泄露、模型偏見和錯誤等技術(shù)風險。數(shù)字辦早前委托香港生成式人工智能研發(fā)中心,就生成式人工智能技術(shù)及應用的準確性、責任、信息保安等范疇,研究及建議適當?shù)囊?guī)則和指引。數(shù)字辦考慮研究結(jié)果及建議后制定指引,目標是平衡人工智能的創(chuàng)新發(fā)展、應用與責任,為人工智能生態(tài)圈各持份者建構(gòu)一套符合香港的治理框架。
資料來源:https://industrialcyber.co/news/isc2-unveils-comprehensive-guide-for-cybersecurity-in-satellite-communications/
歐盟委員會發(fā)布《人工智能大陸行動計劃》
2025年4月9日,歐盟委員會發(fā)布了“人工智能大陸行動計劃”,其中明確提到將簡化人工智能相關(guān)法規(guī),并通過建設“人工智能工廠”網(wǎng)絡等措施,全面提升歐盟在人工智能領(lǐng)域的競爭力。據(jù)悉,歐盟將把重點放在建設人工智能數(shù)據(jù)和計算基礎設施上。在建設“人工智能工廠”網(wǎng)絡方面,歐盟委員會希望通過開發(fā)所謂的“人工智能超級工廠網(wǎng)絡”,幫助企業(yè)訓練最復雜的模型。這些工廠將配備約10萬個最新的人工智能芯片,是目前在建的人工智能工廠數(shù)量的四倍。這一舉措旨在增強歐盟在全球人工智能領(lǐng)域的競爭力,尤其是在與美國和中國的競爭中保持領(lǐng)先地位。
資料來源:https://baijiahao.baidu.com/s?id=1829025953954173130&wfr=spider&for=pc
日本通過《主動網(wǎng)絡防御法案》,授權(quán)軍方實施先制網(wǎng)絡打擊
2025年4月2日,日本國會正式通過《主動網(wǎng)絡防御法案》,標志著該國網(wǎng)絡安全戰(zhàn)略的重大轉(zhuǎn)變。該法案核心內(nèi)容包括:1)建立網(wǎng)絡安全委員會強化威脅分析能力;2)強制要求關(guān)鍵基礎設施運營商即時報告網(wǎng)絡安全事件;3)授權(quán)政府監(jiān)控跨境通信數(shù)據(jù)(含IP地址及傳輸時間);4)設立"網(wǎng)絡危害預防官"職位,賦予軍方在攻擊事件中癱瘓境外服務器的權(quán)力。分析人士指出,此舉使日本網(wǎng)絡防御體系與歐美國家接軌,但Tripwire專家Josh Breaker-Rolfe警告稱,法案未明確界定行動授權(quán)邊界,可能導致執(zhí)法部門權(quán)力過度擴張。日本政府表示將制定實施細則確保權(quán)力規(guī)范行使。
資料來源:https://www.darkreading.com/cybersecurity-operations/japan-passes-cyber-defense-bill
工信部等七部門印發(fā)《醫(yī)藥工業(yè)數(shù)智化轉(zhuǎn)型實施方案(2025—2030年)》
2025年4月24日,工業(yè)和信息化部、商務部、國家衛(wèi)生健康委等七部門近日聯(lián)合印發(fā)《醫(yī)藥工業(yè)數(shù)智化轉(zhuǎn)型實施方案(2025—2030年)》(以下簡稱《實施方案》),提出到2030年,規(guī)上醫(yī)藥工業(yè)企業(yè)基本實現(xiàn)數(shù)智化轉(zhuǎn)型全覆蓋,并聚焦數(shù)智技術(shù)賦能行動、數(shù)智轉(zhuǎn)型推廣行動、數(shù)智服務體系建設行動、數(shù)智監(jiān)管提升行動等四個方面系統(tǒng)提出14項具體工作任務,以場景化、圖譜化方式推進醫(yī)藥工業(yè)高端化、智能化、綠色化、融合化發(fā)展。
資料來源:https://wap.miit.gov.cn/zwgk/zcwj/wjfb/tz/art/2025/art_13998d1c720e41438c5d25a943101f76.html
安全事件
本月監(jiān)測到安全事件共31起,其中勒索事件14起。其中典型的勒索事件為工業(yè)技術(shù)巨頭Sensata Technologies遭遇勒索軟件攻擊,部分網(wǎng)絡被加密,核心業(yè)務功能被迫中斷,恢復時間仍不明確;德國電纜制造巨頭HELUKABEL遭勒索,30GB敏感數(shù)據(jù)泄露。 關(guān)系到國內(nèi)的網(wǎng)絡攻擊典型事件為哈爾濱亞冬會賽事信息系統(tǒng)遭境外網(wǎng)絡攻擊超27萬次監(jiān)測報告發(fā)布。
勒索軟件激增:Sensata Technologies 和美國政府機構(gòu)成為大規(guī)模網(wǎng)絡攻擊的目標
2025年4月11日,工業(yè)技術(shù)公司森薩塔科技(Sensata Technologies)披露,該公司遭受勒索軟件攻擊,部分網(wǎng)絡被加密。該公司已關(guān)閉系統(tǒng),啟動響應協(xié)議,并與第三方網(wǎng)絡安全專家展開調(diào)查。執(zhí)法部門已收到通知并已介入調(diào)查。與此同時,美國多個州(包括亞利桑那州、阿肯色州、愛達荷州、內(nèi)布拉斯加州和俄勒岡州)最近披露了影響關(guān)鍵政府服務的網(wǎng)絡事件。
資料來源:http://w61.9dw7.sbs/LQRNT1x
德國電纜制造巨頭HELUKABEL遭勒索,30GB敏感數(shù)據(jù)泄露
2025年4月25日監(jiān)測發(fā)現(xiàn),德國電纜系統(tǒng)制造龍頭HELUKABEL GmbH遭遇勒索軟件組織“RALord”的針對性攻擊,該公司于4月19日已出現(xiàn)在該組織暗網(wǎng)站點的受害者列表上,已開啟付款倒計時。目前勒索者已竊取企業(yè)內(nèi)部30GB核心數(shù)據(jù)并提供樣例下載,并對文件服務器加密,涉及財務記錄、客戶隱私、技術(shù)圖紙、SSH配置、銀行賬戶信息及認證證書等敏感內(nèi)容。攻擊者通過加密全盤數(shù)據(jù)(包括服務器和用戶終端)癱瘓企業(yè)網(wǎng)絡,并在WhatsApp和郵箱投遞勒索信,要求支付贖金以換取解密密鑰及停止數(shù)據(jù)泄露。HELUKABEL官網(wǎng)顯示,該公司為全球43國提供電纜解決方案,客戶涉及能源、汽車制造、基建等關(guān)鍵領(lǐng)域,此次事件恐引發(fā)跨國產(chǎn)業(yè)鏈連鎖風險。
資料來源:https://mp.weixin.qq.com/s/rMgQ5VZEk48ZocnBI_DaHg
哈爾濱亞冬會賽事信息系統(tǒng)遭境外網(wǎng)絡攻擊超27萬次監(jiān)測報告發(fā)布
2025年4月3日,國家計算機病毒應急處理中心計算機病毒防治技術(shù)國家工程實驗室發(fā)布“2025年哈爾濱第九屆亞冬會”賽事信息系統(tǒng)及黑龍江省內(nèi)關(guān)鍵信息基礎設施遭境外網(wǎng)絡攻擊情況監(jiān)測分析報告。本報告相關(guān)統(tǒng)計數(shù)據(jù)表明,賽事期間,各賽事信息系統(tǒng)、黑龍江省域范圍內(nèi)的關(guān)鍵信息基礎設施遭到來自境外的大量網(wǎng)絡攻擊。攻擊源大部分來自美國、荷蘭等國家和地區(qū)。發(fā)現(xiàn)自2025年1月26日至2月14日期間,亞冬會賽事信息系統(tǒng)遭到來自境外的網(wǎng)絡攻擊270167次。
資料來源:https://www.cverc.org.cn/head/zhaiyao/news20250403-haerbinyadonghui.htm
莫斯科地鐵系統(tǒng)遭疑似網(wǎng)絡攻擊,網(wǎng)站及APP服務中斷
2025年3月31日,莫斯科地鐵系統(tǒng)網(wǎng)站及移動應用程序當日出現(xiàn)服務中斷,網(wǎng)站頁面一度顯示烏克蘭國家鐵路公司Ukrzaliznytsia的標志,疑似遭遇報復性網(wǎng)絡攻擊。此次中斷導致乘客無法遠程充值交通卡,部分自動售票機也出現(xiàn)故障。莫斯科交通部門聲稱是"技術(shù)維護"所致,但俄羅斯互聯(lián)網(wǎng)監(jiān)管機構(gòu)Roskomnadzor已確認服務異常。事件發(fā)生前一周,烏克蘭鐵路系統(tǒng)剛遭受大規(guī)模網(wǎng)絡攻擊,致使其不得不臨時增加人工售票窗口。此次事件再次凸顯關(guān)鍵基礎設施面臨的網(wǎng)絡安全風險正在持續(xù)升級。
資料來源:https://therecord.media/moscow-subway-system-disruption-ukraine-hack-message
CrazyHunter攻擊活動瞄準中國臺灣關(guān)鍵部門
2025年4月16日,CrazyHunter 迅速崛起,成為嚴重的勒索軟件威脅。該組織上個月首次公開其數(shù)據(jù)泄露網(wǎng)站,并公布了十名受害者的信息,全部來自中國臺灣。自一月初以來,觀察到其明顯以中國臺灣為目標。該組織的受害者主要包括醫(yī)院和醫(yī)療中心、教育機構(gòu)和大學、制造公司和工業(yè)組織,這反映出其針對性強,尤其針對擁有寶貴數(shù)據(jù)和敏感業(yè)務的組織。趨勢科技通過Trend Vision One檢測并阻止CrazyHunter攻擊活動中使用的惡意組件,相關(guān)辦法可詳見鏈接。
資料來源:https://www.trendmicro.com/en_us/research/25/d/crazyhunter-campaign.html?&web_view=true
科技巨頭Conduent確認客戶數(shù)據(jù)在一月份網(wǎng)絡攻擊中被盜
2025年4月14日,美國商業(yè)服務巨頭和政府承包商Conduent披露,客戶數(shù)據(jù)在2025年1月的網(wǎng)絡攻擊中被盜。Conduent是一家商業(yè)服務公司,為交通、醫(yī)療保健、客戶體驗和人力資源領(lǐng)域的政府和商業(yè)客戶提供數(shù)字平臺和解決方案。該公司擁有超過33,000名員工,為一半的財富100強公司和超過600個政府和交通機構(gòu)提供服務。Conduent在今天向美國證券交易委員會提交的新FORM-8K文件中確認,威脅行為者竊取了包含該公司客戶信息的文件。該公司表示,沒有跡象表明被盜數(shù)據(jù)已在暗網(wǎng)或其他公開渠道發(fā)布,此次攻擊并未對其運營造成任何實質(zhì)性影響,但第一季度已產(chǎn)生與攻擊相關(guān)的費用。
資料來源:http://9b2.9dw7.sbs/sjYzvCw
韓國電信巨頭SK Telecom遭黑客攻擊
2025年4月23日,韓國電信巨頭SK電訊的系統(tǒng)最近遭到黑客攻擊,該公司的調(diào)查確定客戶數(shù)據(jù)已被泄露。SK Telecom是韓國最大的無線運營商,擁有數(shù)千萬用戶,占據(jù)韓國大約一半的市場份額。該公司周二在其網(wǎng)站上發(fā)布的聲明中透露,它于4月19日檢測到了一次入侵事件。調(diào)查顯示,攻擊者部署了惡意軟件并成功獲取了客戶的個人信息。目前尚不清楚SK電信是否遭遇勒索軟件攻擊。截至本文撰寫時,尚無任何已知的勒索軟件組織承認對此次攻擊負責。
資料來源:https://www.securityweek.com/korean-telco-giant-sk-telecom-hacked/
跨國"電力寄生蟲"網(wǎng)絡釣魚攻擊瞄準全球能源巨頭及消費品牌
2025年4月25日,安全公司Silent Push披露名為"Power Parasites"的大規(guī)模網(wǎng)絡釣魚行動正針對西門子能源、施耐德電氣等能源企業(yè)及星鏈、Netflix等消費品牌。攻擊者通過150余個仿冒域名搭建虛假招聘及投資平臺,主要針對孟加拉國、尼泊爾等亞洲地區(qū)受害者實施金融詐騙。該行動采用多維度攻擊策略:1)利用能源行業(yè)術(shù)語注冊偽裝域名(如repsolhub[.]buzz);2)在YouTube等平臺投放當?shù)卣Z言誘餌內(nèi)容;3)偽造包含銀行信息收集功能的"雇傭協(xié)議"。盡管受害企業(yè)多次發(fā)布警告,攻擊仍持續(xù)升級,最新變種甚至采用邀請碼機制規(guī)避安全檢測。分析師指出,此類攻擊正與AI偽造技術(shù)結(jié)合,通過非官方渠道精準模仿企業(yè)通信,形成跨平臺聯(lián)動的欺詐生態(tài)。
資料來源:https://cyberpress.org/power-parasites-phishing-attack-hits-energy-sector/
漏洞態(tài)勢
本月月監(jiān)測到漏洞預警17項, CISA發(fā)布了16個關(guān)鍵ICS漏洞。
思科確認部分產(chǎn)品受嚴重Erlang/OTP漏洞影響
2025年4月24日,思科正在調(diào)查最近披露的Erlang/OTP漏洞的影響,并已確認其多款產(chǎn)品受到嚴重遠程代碼執(zhí)行漏洞的影響。Erlang/OTP的SSH實現(xiàn)中發(fā)現(xiàn)了一個允許設備接管的嚴重漏洞。該漏洞由德國波鴻魯爾大學的一組研究人員發(fā)現(xiàn),編號為 CVE-2025-32433,它被描述為SSH協(xié)議消息處理問題,可允許未經(jīng)身份驗證的攻擊者訪問受影響的系統(tǒng)并執(zhí)行任意代碼。研究人員警告稱,漏洞利用可能導致“主機完全被攻陷,允許第三方未經(jīng)授權(quán)訪問和操縱敏感數(shù)據(jù),或發(fā)起拒絕服務攻擊”。Qualys研究員Mayuresh Dani警告說:“任何使用 Erlang/OTP 的 SSH 庫進行遠程訪問的服務(例如在 OT/IoT 設備、邊緣計算設備中使用的服務)都容易受到攻擊?!?/span>
資料來源:http://qf2.9dw7.sbs/NgYU0Zh
2025年第1季度有159個CVE被利用—披露后24小時內(nèi)利用了28.3%
2025年4月25日,2025年第一季度,多達159個CVE標識符被標記為在野外被利用,高于 2024年第四季度的151個?!拔覀兝^續(xù)看到漏洞被快速利用,28.3%的漏洞在CVE披露后的1天內(nèi)被利用,”VulnCheck在與The Hacker News分享的一份報告中說。這意味著在披露后的一天內(nèi),有45個安全漏洞在實際攻擊中被武器化。其他14個漏洞在一個月內(nèi)被利用,另有45個漏洞在一年內(nèi)被濫用。這家網(wǎng)絡安全公司表示,大多數(shù)被利用的漏洞已在內(nèi)容管理系統(tǒng)(CMS)中被發(fā)現(xiàn),其次是網(wǎng)絡邊緣設備、作系統(tǒng)、開源軟件和服務器軟件。
資料來源:https://thehackernews.com/2025/04/159-cves-exploited-in-q1-2025-283.html
Yokogawa Recorder漏洞可能讓攻擊者劫持關(guān)鍵工業(yè)系統(tǒng)
2025年4月21日,在日本自動化和測量設備制造商橫河電機公司生產(chǎn)的一系列工業(yè)記錄儀和數(shù)據(jù)采集系統(tǒng)中發(fā)現(xiàn)了一個高嚴重性漏洞。此缺陷已被確定為CVE-2025-1863,并被歸類為CWE-306:缺少關(guān)鍵功能的身份驗證。該問題的CVSS v4基本分數(shù)為9.3,CVSS v3.1分數(shù)為9.8,凸顯了它對受影響系統(tǒng)構(gòu)成的極端風險。該漏洞影響了橫河電機的各種無紙記錄儀和數(shù)據(jù)采集單元。根據(jù)技術(shù)評估,橫河電機漏洞可以被遠程利用,并且攻擊復雜度低。不需要身份驗證或用戶交互,使其成為網(wǎng)絡攻擊者的誘人目標。橫河電機已為受影響產(chǎn)品的所有用戶發(fā)布了指南。
資料來源:https://thecyberexpress.com/yokogawa-flaw-exposes-industrial-systems/
在廣泛使用的Apache Parquet中發(fā)現(xiàn)的最大嚴重性 RCE缺陷
2025年4月3日,已發(fā)現(xiàn)一個最高嚴重性遠程代碼執(zhí)行 (RCE) 漏洞,該漏洞會影響 Apache Parquet 1.15.0 及以下的所有版本。該問題源于不受信任的數(shù)據(jù)反序列化,這可能允許具有特制 Parquet 文件的攻擊者控制目標系統(tǒng)、泄露或修改數(shù)據(jù)、中斷服務或引入勒索軟件等危險負載。該漏洞在 CVE-2025-30065 下進行跟蹤,CVSS v4 評分為 10.0。該漏洞已在 Apache 版本 1.15.1 的發(fā)布中修復。
資料來源:http://i21.9dw8.sbs/fDOXMdT
CISA警告工業(yè)控制系統(tǒng)存在嚴重缺陷
2025年4月2日,美國網(wǎng)絡安全和基礎設施安全局(CISA)對工業(yè)控制系統(tǒng)中存在的一系列高風險漏洞(CVE-2025-23120)發(fā)出了警報。這些漏洞是在羅克韋爾自動化和日立能源生產(chǎn)的系統(tǒng)中發(fā)現(xiàn)的,CVSS 嚴重性評級均高于 9,這表明它們不僅可能構(gòu)成威脅,而且對于遠程攻擊者來說也相對容易利用。理想情況下,工業(yè)控制系統(tǒng)不會輕易暴露于此類缺陷。然而,隨著 OT 系統(tǒng)的互聯(lián)性越來越強,遠程管理也變得越來越普遍,組織也越來越容易受到通過面向互聯(lián)網(wǎng)的 IT 系統(tǒng)發(fā)起的攻擊。
資料來源:https://www.scworld.com/news/cisa-warns-of-critical-flaws-in-industrial-control-systems
CISA 標記了 Siemens、Schneider Electric、ABB 設備中的關(guān)鍵 ICS 漏洞
2025年4月23日,美國網(wǎng)絡安全和基礎設施安全局 (CISA) 周二發(fā)布了五項 ICS(工業(yè)控制系統(tǒng))公告,及時提供有關(guān)當前安全問題、漏洞和圍繞關(guān)鍵硬件的漏洞利用的信息。該機構(gòu)警告稱,西門子、施耐德電氣和 ABB 硬件部署在關(guān)鍵基礎設施安裝中存在安全漏洞。
資料來源:http://ut2.9dw7.sbs/8kgmqKS
CISA發(fā)布9項新的ICS安全公告解決關(guān)鍵漏洞
2025年4月2日,美國網(wǎng)絡安全和基礎設施安全局(CISA)對工業(yè)控制系統(tǒng)中存在的一系列高風險漏洞(CVE-2025-23120)發(fā)出了警報。這些漏洞是在羅克韋爾自動化和日立能源生產(chǎn)的系統(tǒng)中發(fā)現(xiàn)的,CVSS 嚴重性評級均高于 9,這表明它們不僅可能構(gòu)成威脅,而且對于遠程攻擊者來說也相對容易利用。理想情況下,工業(yè)控制系統(tǒng)不會輕易暴露于此類缺陷。然而,隨著 OT 系統(tǒng)的互聯(lián)性越來越強,遠程管理也變得越來越普遍,組織也越來越容易受到通過面向互聯(lián)網(wǎng)的 IT 系統(tǒng)發(fā)起的攻擊。
資料來源:https://www.scworld.com/news/cisa-warns-of-critical-flaws-in-industrial-control-systems