《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 美國休斯頓港曾遭網(wǎng)絡(luò)攻擊 運(yùn)營及系統(tǒng)未受影響

美國休斯頓港曾遭網(wǎng)絡(luò)攻擊 運(yùn)營及系統(tǒng)未受影響

2021-10-08
來源:網(wǎng)絡(luò)安全應(yīng)急技術(shù)國家工程實驗室

  據(jù)美國主要港口之一的休斯頓港透露,該港在8月份遭遇了一次據(jù)稱由民族國家行為者策劃的網(wǎng)絡(luò)攻擊,但其系統(tǒng)沒有受到影響。

  港口官員在9月23日發(fā)表的一份聲明寫道,“休斯頓港務(wù)局(休斯頓港)在8 月份成功抵御了網(wǎng)絡(luò)安全攻擊。休斯頓港按照《海上運(yùn)輸安全法》(MTSA)的指導(dǎo),遵循其設(shè)施安全計劃,因此沒有任何運(yùn)營數(shù)據(jù)或系統(tǒng)受到影響。”

  網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局局長 Jen Easterly 在23日上午的參議院委員會聽證會上披露了這次網(wǎng)絡(luò)攻擊事件。她認(rèn)為這次攻擊是由一個“民族國家行為者”實施的,該實施者利用了Zoho用戶認(rèn)證設(shè)備的0 day漏洞。

  伊斯特利補(bǔ)充說:“我們正與我們的跨部門合作伙伴和情報部門密切合作,以更好地了解這個威脅因素,以便我們能夠確保我們不僅能夠保護(hù)系統(tǒng),而且最終能夠讓這些因素承擔(dān)責(zé)任。”

  俄亥俄州參議員羅伯波特曼表達(dá)了對關(guān)鍵基礎(chǔ)設(shè)施遭受攻擊的擔(dān)憂,并敦促美國當(dāng)局“反擊這些繼續(xù)調(diào)查并針對公共和私營部門實體犯下罪行的民族國家行為者。”

  9 月中旬,F(xiàn)BI、CISA 和海岸警衛(wèi)隊網(wǎng)絡(luò)司令部(CGCYBER)發(fā)布聯(lián)合公告,警告民族國家APT組織正在積極利用Zoho ManageEngine ADSelfService Plus軟件中的一個關(guān)鍵漏洞,該漏洞被追蹤為CVE-2021-40539。

  ManageEngine ADSelfService Plus 是自助式密碼管理和單點登錄解決方案。

  “這項聯(lián)合咨詢是聯(lián)邦調(diào)查局(FBI)、美國海岸警衛(wèi)隊網(wǎng)絡(luò)司令部(CGCYBER)、和網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)強(qiáng)調(diào)與主動利用ManageEngine ADSelfService plus(自助密碼管理和單點登錄解決方案)中新發(fā)現(xiàn)的漏洞(CVE-2021-40539)相關(guān)的網(wǎng)絡(luò)威脅。

  聯(lián)合咨詢報告中寫道。

  ”對ManageEngine ADSelfService Plus的利用對關(guān)鍵基礎(chǔ)設(shè)施公司、美國批準(zhǔn)的國防承包商、學(xué)術(shù)機(jī)構(gòu)和其他使用該軟件的實體構(gòu)成了嚴(yán)重的風(fēng)險。“

  根據(jù)美國機(jī)構(gòu)的說法,犯罪分子可以觸發(fā)該漏洞放置webshell,使對手能夠進(jìn)行利用后的活動,如損害管理員證書、進(jìn)行橫向移動,并竊取注冊表蜂巢和Active Directory文件。

  9月初Zoho在其ManageEngine ADSelfService Plus中發(fā)布了一個安全補(bǔ)丁以解決認(rèn)證的漏洞問題,該漏洞被跟蹤為CVE- 201 -40539。該公司還警告稱,這一漏洞已經(jīng)被野外攻擊所利用。

  目前,網(wǎng)絡(luò)攻擊者已經(jīng)將目標(biāo)從高新技術(shù)企業(yè)逐步滲透到基礎(chǔ)設(shè)施領(lǐng)域,包括電力,水,石油和天然氣以及制造業(yè)等不同行業(yè),針對工業(yè)環(huán)境的黑客團(tuán)體數(shù)和以往相比呈爆發(fā)式增長。黑客團(tuán)體利用企業(yè)對軟件代碼安全的忽視,通過惡意軟件竊取敏感信息、加密數(shù)據(jù)或試圖進(jìn)行網(wǎng)絡(luò)攻擊造成潛在的破壞。

  通過分析安全事件整個流程可以發(fā)現(xiàn),大多數(shù)網(wǎng)絡(luò)攻擊事件都是由于安全意識不足引起的,進(jìn)而未及時檢測并修復(fù)軟件代碼安全漏洞。安全管理薄弱、員工安全意識不足極易被網(wǎng)絡(luò)攻擊者趁虛而入。做好網(wǎng)絡(luò)安全防御一方面需要加強(qiáng)人的安全意識,同時也要在技術(shù)上進(jìn)行安全配置及安全檢測確保OT系統(tǒng)免受網(wǎng)絡(luò)威脅。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 男女一边摸一边做爽爽| 亚洲乱码一二三四区乱码| 日本阿v视频在线观看高清| 亚洲精品在线电影| 色噜噜综合亚洲AV中文无码| 国产精品先锋资源站先锋影院 | 亚洲av无码专区在线观看下载| 男女交性特一级| 国产l精品国产亚洲区在线观看| h在线观看视频免费网站| 好吊妞免费视频| 久久久精品久久久久三级| 欧美人与动人物xxxx| 亚洲黄色在线观看视频| 美女把尿口扒开让男人桶到出水| 国产成人综合久久亚洲精品| 91麻豆爱豆果冻天美星空| 小小视频在线版观看| 久久久久国色av免费看| 杨幂精品国产专区91在线| 亚洲熟妇无码乱子av电影| 真实国产乱子伦对白视频37p | aaaaaaa一级毛片| 成人永久免费高清| 久久国产精品电影| 欧美人一级淫片a免费播放| 亚洲色偷偷av男人的天堂| 精品国产青草久久久久福利| 国产产无码乱码精品久久鸭| www亚洲精品| 国产色综合天天综合网| wwwjizzjizz| 成年免费A级毛片免费看| 久久精品中文无码资源站| 欧美在线看片a免费观看| 亚洲综合色丁香婷婷六月图片| 精品国产免费观看久久久| 国产一区视频在线免费观看| 黄色a级片在线| 国产熟睡乱子伦视频观看软件 | 91精品国产91久久久久久青草 |