关于网络安全:丰田日本工厂停线GPU巨头英伟达被盗1TB数据2022产业互联网安全十大趋势发布|网络安全周报

2022年2月28日至3月4日共收录寰球网络安全热点8项,波及丰田、英伟达、思科等。

01 GPU巨头英伟达蒙受网络攻击,1TB数据被窃取

近日,据BLEEPINGCOMPUTER报道,美国芯片制造商巨头英伟达证实,其网络上周在一次网络攻击中受到毁坏,入侵者能够拜访专有信息数据和员工登录数据。

Nvidia示意,事件的性质仍在评估中,公司的商业活动没有受到影响。一位外部人士将这一事件形容为“齐全毁坏”了英伟达的外部零碎。

Lapsus$勒索软件组织宣称他们从Nvidia的网络中毁坏并窃取了1TB的数据。他们还在网上泄露了他们宣称是所有Nvidia员工的明码哈希值。

02 《2022产业互联网安全十大趋势》公布

2月28日,在中国产业互联网倒退联盟领导下,人民邮电报、中国信息安全、腾讯平安联结实验室、腾讯研究院联合推出《2022产业互联网安全十大趋势》。报告围绕“产业平安宏观态势”、“产业平安实际”、“产业平安技术演进”三大维度,面向年度行业趋势进行剖析和研判,为产业数字化倒退提供参考和指引。

报告指出,2022年将是产业平安深入倒退至关重要的一年。政策法规从“立”向“行”,新技术、新利用一直衰亡,新畛域需要不断涌现,千亿级别市场的平安产业正减速绘就新图景,为高质量倒退夯实根底、筑牢屏障。在这样的背景下,行业须要聚合最顶尖的思维,对将来进行充沛的研判,为产业互联网深入倒退提供参考和借鉴,助力平安行业更好面对挑战。

03 丰田所有日本工厂停线:供应商遭网络攻击

3月1日,据日经中文网音讯,丰田在日本国内的所有工厂(14家工厂28条生产线)全副复工。起因是制作丰田汽车零部件的供应商受到网络攻击,治理零部件供给的丰田零碎受到了影响。丰田正在钻研2日当前是否失常动工。日野汽车和大发工业的日本国内工厂也以雷同理由复工。

日野将暂停日本国内的共两家整车工厂。别离是面向日本国内外生产大中型卡车的茨城县古河工厂和生产丰田代工汽车及小型卡车的东京都羽村工厂。日野示意“之后的投产状况尚未确定”。在丰田停产的工厂中也蕴含子公司大发的京都工厂。据估计将造成数百辆汽车增产。

04 《互联网信息服务算法举荐治理规定》正式实施

3月1日,由国家互联网信息办公室、工业和信息化部、公安部、国家市场监督管理总局联结公布《互联网信息服务算法举荐治理规定》正式实施,同日,互联网信息服务算法备案零碎正式上线运行。

《规定》明确了算法举荐服务提供者的用户权利爱护要求,包含保障算法知情权,要求告知用户其提供算法举荐服务的状况,并公示服务的基本原理、目标用意和次要运行机制等;保障算法选择权,该当向用户提供不针对其集体特色的选项,或者便捷的敞开算法举荐服务的选项。

05 瑞典相机巨头遭恶意软件应用“几种社会工程组合”入侵

3月2日,据外媒报道,瑞典相机巨头Axis于2月20日星期日在其网络安全和入侵检测零碎收到警报,而后敞开了面向公众的服务,以期限度攻打的影响。

只管采纳了多因素身份验证等爱护机制,Axis示意有人在周六早晨应用“多种社会工程组合”以用户身份登录,并发现了恶意软件入侵,还发现该公司的外部目录服务受到了侵害。

06 思科交换机操作系统发现新的高危破绽

2月24日,据The Hacker News报道,思科公布了软件更新,以解决其软件中的四个安全漏洞,这些破绽可能被歹意行为者武器化以管制受影响的零碎。

该破绽会影响运行思科NX-OS软件的独立NX-OS模式下的Nexus3000系列交换机、Nexus5500平台交换机、Nexus5600平台交换机、Nexus6000系列交换机和运行思科NX-OS软件的Nexus9000系列交换机。

07 超10万个医用输液泵受到多年前BUG的影响

近日,Palo Alto Networks的钻研人员从用于向患者输送药物和液体的200,000多个联网医疗输液泵收集的数据表明, 在75%的设施运行时,都存在攻击者能够利用的已知平安问题。

其中最重大的缺点是CVE-2019-12255,这是用于嵌入式设施(包含输液泵零碎)的VxWorks实时操作系统 (RTOS) 中的内存损坏谬误。

依据Palo Alto Networks的数据,该缺点存在于52%的剖析输液泵中,相当于超过104,000台设施。Palo Alto Networks倡议医疗保健提供商采纳被动安全策略来爱护设施免受已知和未知威逼的影响,要对网络上的所有零碎进行精确的扫描清理。

钻研人员指出,目前影响剖析的输液泵的所有破绽并非都实用于近程攻打,但它们“对医疗机构的总体平安和患者的平安都形成了肯定危险”。

08 TrickBot恶意软件团伙敞开其僵尸网络基础设施

近日,据The Hacker News报道,被称为TrickBot的模块化Windows立功软件平台于周四正式敞开其基础设施,标记着近年来最长久的恶意软件流动之一的完结。

TrickBot源于一家名为Wizard Spider的俄罗斯立功企业,于2016年底作为金融木马开始,是另一种名为Dyre的银行恶意软件的衍生产品,该恶意软件于2015年11月被拆除。多年来,它演变成一支货真价实的瑞士军队歹意性能的刀,使威逼者可能通过网络注入窃取信息并抛弃额定的无效负载。

评论

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

这个站点使用 Akismet 来减少垃圾评论。了解你的评论数据如何被处理