版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
目 錄第一章 2022年中國工業(yè)互聯(lián)網(wǎng)安全發(fā)展現(xiàn)狀 1產(chǎn)業(yè)發(fā)展概述 1安全發(fā)展現(xiàn)狀 1第二章 2022年國內(nèi)外工業(yè)安全政策與標準 3國內(nèi)相關(guān)政策與標準 3國內(nèi)相關(guān)政策 3國內(nèi)標準建設(shè) 6國外相關(guān)政策與標準 7國外工業(yè)安全相關(guān)法案 7國外工業(yè)安全相關(guān)政策 8國外工業(yè)安全行動計劃 9國外工業(yè)安全相關(guān)標準 10第三章 2022中國工業(yè)互聯(lián)網(wǎng)安全威脅統(tǒng)計 10工業(yè)互聯(lián)網(wǎng)設(shè)備安全威脅統(tǒng)計 10工業(yè)主機安全風險 10工業(yè)控制設(shè)備安全風險 20數(shù)控設(shè)備安全風險 24工業(yè)機器人安全風險 29工業(yè)物聯(lián)網(wǎng)設(shè)備安全風險 35工業(yè)互聯(lián)網(wǎng)網(wǎng)絡(luò)威脅統(tǒng)計 40工業(yè)互聯(lián)網(wǎng)通用網(wǎng)絡(luò)威脅 40標識解析系統(tǒng)安全威脅 43工業(yè)互聯(lián)網(wǎng)平臺安全威脅統(tǒng)計 50工業(yè)互聯(lián)網(wǎng)平臺安全風險概述 50工業(yè)互聯(lián)網(wǎng)平臺安全威脅統(tǒng)計 52工業(yè)APP的安全風險 53工業(yè)APP安全風險概述 53工業(yè)APP安全威脅統(tǒng)計 54工業(yè)數(shù)據(jù)安全風險 59數(shù)據(jù)安全風險概述 59數(shù)據(jù)安全威脅統(tǒng)計 61工業(yè)互聯(lián)網(wǎng)軟件供應(yīng)鏈安全威脅統(tǒng)計 62軟件供應(yīng)鏈安全風險概述 62軟件供應(yīng)鏈安全威脅統(tǒng)計 64第四章 2022年重點工業(yè)互聯(lián)網(wǎng)安全事件 712022年國內(nèi)外典型工業(yè)安全事件統(tǒng)計 712022年國內(nèi)工業(yè)互聯(lián)網(wǎng)安全事件統(tǒng)計分析 82工業(yè)互聯(lián)網(wǎng)安全事件統(tǒng)計 82工業(yè)安全事件受害者分析 83工業(yè)安全事件攻擊者分析 852022年重點安全事件分析 87INCONTROLLER攻擊分析 872022年勒索病毒攻擊分析 103第五章 中國重點行業(yè)工業(yè)互聯(lián)網(wǎng)安全案例 120智能油庫工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全建設(shè) 120裝備制造行業(yè)一體化安全運營建設(shè) 138基于IT與OT融合安全的鋼鐵行業(yè)網(wǎng)絡(luò)安全防御體系 151第六章 中國工業(yè)互聯(lián)網(wǎng)安全發(fā)展趨勢 165工業(yè)互聯(lián)網(wǎng)企業(yè)網(wǎng)絡(luò)安全分類分級管理作將進一步凸顯成效 165工業(yè)互聯(lián)網(wǎng)安全標準體系日趨成熟完善進一步指導安全建設(shè) 165工業(yè)互聯(lián)網(wǎng)安全深度行活動將有效帶動方安全保障能力提升 166工業(yè)互聯(lián)網(wǎng)供應(yīng)鏈安全進一步提升并促進國產(chǎn)化安全系統(tǒng)成熟 166工業(yè)互聯(lián)網(wǎng)相關(guān)企業(yè)網(wǎng)絡(luò)安全建設(shè)將進步推動工業(yè)生產(chǎn)發(fā)展 167工業(yè)互聯(lián)網(wǎng)安全實戰(zhàn)演練將繼續(xù)進行并效促進安全能力建設(shè) 167附錄 168附錄一:國內(nèi)外工業(yè)安全相關(guān)政策一覽表 168附錄二:國內(nèi)外工業(yè)安全相關(guān)標準一覽表 171參考文獻 178第一章2022年中國工業(yè)互聯(lián)網(wǎng)安全發(fā)展現(xiàn)狀產(chǎn)業(yè)發(fā)展概述202231(區(qū)、市)23240720二是融合應(yīng)用實踐日益活躍。推動工業(yè)互聯(lián)網(wǎng)在45個國民經(jīng)濟大類廣“5G5G5G5G7005G由生產(chǎn)外圍向核心控制環(huán)節(jié)延伸。三是產(chǎn)業(yè)供給能力顯著增強5G芯片/模組/網(wǎng)關(guān)等關(guān)鍵產(chǎn)品面世并實現(xiàn)商用,我國工業(yè)級5G產(chǎn)品設(shè)備已超過170款模組價格較商用初期下降80廠商數(shù)量占全球80我國企業(yè)單位積極制定國際標準,發(fā)布一批國家標準、行業(yè)標準、團體標準。1.2安全發(fā)展現(xiàn)狀2022全政策和標準日益完善,工業(yè)互聯(lián)網(wǎng)企業(yè)網(wǎng)絡(luò)安全分類分級管理試點工作有序開展,垂直行業(yè)工業(yè)信息安全建設(shè)提速。工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)在得到發(fā)展的同時必然會帶來網(wǎng)絡(luò)安全的問題,隨著絡(luò)網(wǎng)安全監(jiān)測服務(wù)體系正在不斷形成并逐步成熟中。2022年,國家工業(yè)互聯(lián)網(wǎng)安全態(tài)勢感知與監(jiān)測預(yù)警平臺累計監(jiān)測發(fā)現(xiàn)各類網(wǎng)絡(luò)攻擊7975.423.9,遭受網(wǎng)絡(luò)攻擊企業(yè)累計超1.850.9年以僵尸網(wǎng)絡(luò)感染、41.120.5、15漏挖礦木馬感染行為數(shù)量同比下降江蘇、內(nèi)蒙、安徽等省市。2022年累計監(jiān)測發(fā)現(xiàn)來自境外IP的網(wǎng)絡(luò)攻擊占網(wǎng)絡(luò)攻擊總數(shù)的網(wǎng)絡(luò)攻擊數(shù)量最多,占境外網(wǎng)絡(luò)攻擊總數(shù)的10.7臨的主要威脅。工業(yè)互聯(lián)網(wǎng)安全企業(yè)、工業(yè)互聯(lián)網(wǎng)企業(yè)以及行業(yè)監(jiān)管部門針對重點行2023年2月132022年工20第二章2022年國內(nèi)外工業(yè)安全政策與標準國內(nèi)相關(guān)政策與標準國內(nèi)相關(guān)政策為進一步壓實新能源汽車企業(yè)安全主體責任,指導企業(yè)建立健全安全監(jiān)督管理總局等五部門于2022年4月8日,共同發(fā)布了關(guān)于進一步加強新能源汽車企業(yè)安全體系建設(shè)的指導意見。5月1364項中至少選擇2項作為特色活動內(nèi)容。7月72022年9月18月23鍵信息基礎(chǔ)設(shè)施安全保護管理辦法(征求意見稿》公開征求意見的通知,面向社會公開征求意見。9月65G快速處置和應(yīng)急響應(yīng)能力。推進企業(yè)全面落實工業(yè)互聯(lián)網(wǎng)企業(yè)網(wǎng)絡(luò)安全分護能力;加大網(wǎng)絡(luò)安全投入,明確責任部門和責任人,建立健全監(jiān)測預(yù)警、數(shù)據(jù)上報、應(yīng)急響應(yīng)、風險評估等安全機制。9月14(征求意見稿20179月16設(shè)(智能網(wǎng)聯(lián)汽車2022年版(征求意見稿規(guī)范標準中提出了網(wǎng)絡(luò)安全與數(shù)據(jù)安全。汽車網(wǎng)絡(luò)安全標準以車端為核心運用縱深防御理念保護其免受網(wǎng)絡(luò)攻擊或緩解網(wǎng)絡(luò)安全風險,主要包括安全保障類與安全技術(shù)類標準;汽車數(shù)據(jù)安全標準用于確保智能網(wǎng)聯(lián)汽車數(shù)據(jù)處于有效保護和合法利用的狀態(tài)并具備保障持續(xù)安全狀態(tài)的能力,主要包模型和架構(gòu)等標準。9月262022年工業(yè)互聯(lián)網(wǎng)6類222022年工業(yè)互聯(lián)網(wǎng)試點示范項目申報工作,遴選一批工業(yè)互聯(lián)網(wǎng)試點示范項目。10月10(2021-2023年2023點行業(yè)工業(yè)互聯(lián)網(wǎng)安全生產(chǎn)監(jiān)管平臺建成運行速展模式。10月28日,工業(yè)和信息化部發(fā)布《道路機動車輛生產(chǎn)準入許可管理條例(征求意見稿12月212月8日,工業(yè)和信息化部印發(fā)《工業(yè)和信息化領(lǐng)域數(shù)據(jù)安全管理辦法(試行12月8度行活動典型案例和成效突出地區(qū)遴選工作的通知。面向?qū)嵤┕I(yè)互聯(lián)網(wǎng)企業(yè)網(wǎng)絡(luò)安全分類分級管理的聯(lián)網(wǎng)工業(yè)企業(yè)、工業(yè)互聯(lián)網(wǎng)平臺企業(yè)和工業(yè)具備可復制可推廣價值的分類分級管理典型案例。面向各地工業(yè)和信息化國內(nèi)標準建設(shè)2022(2021版(2021年標(TC485/(CCSA準化技術(shù)委員會(SAC/TC260(AII及其他標準組織持續(xù)推動開展工業(yè)互聯(lián)網(wǎng)安全標準研制工作,并取得積極進展。以工業(yè)互聯(lián)網(wǎng)企業(yè)網(wǎng)絡(luò)安全分類分級管理為基礎(chǔ),中國信通院依托“CCSATC13/WG51部分:應(yīng)2部分:344完善分類分級管理配套標準規(guī)范《工業(yè)互聯(lián)網(wǎng)平臺企業(yè)的網(wǎng)絡(luò)安全評估指南《工業(yè)互聯(lián)網(wǎng)企業(yè)數(shù)據(jù)安全防護評價方法》等標準已完成立項。APP向家電制造行業(yè)的5G5G+工業(yè)互聯(lián)網(wǎng)應(yīng)5G+工業(yè)互聯(lián)網(wǎng)應(yīng)用安全技術(shù)要求》《面向航空航天裝備制造的5G國外相關(guān)政策與標準國外工業(yè)安全相關(guān)法案2023年3交通系統(tǒng)等關(guān)鍵基礎(chǔ)設(shè)施實體能夠在網(wǎng)絡(luò)遭到破壞的情況下迅速恢復。68(的任何制造商需滿足法規(guī)國外工業(yè)安全相關(guān)政策2023年25G5G等新技術(shù)應(yīng)用和實施的安全性。25入美國網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施和政策環(huán)境,以保護美國基礎(chǔ)設(shè)施免受未來量子計算機的侵害。9月,美國網(wǎng)絡(luò)安全與基礎(chǔ)設(shè)施安全局發(fā)布自2018年成立以來的首份戰(zhàn)略計劃《2023-2025戰(zhàn)略計劃》,明確牽頭全面提升國家網(wǎng)絡(luò)空間的防御能力1010月,美國運輸安全管理局發(fā)布《加強鐵路網(wǎng)絡(luò)安全-SD1580/82-2022-01對指定的客運和貨運鐵路運營商實施監(jiān)管,通過基于績效指標的措施增強網(wǎng)絡(luò)安全彈性,進一步加強國家鐵路運營的網(wǎng)絡(luò)安全預(yù)防與彈性水平。國外工業(yè)安全行動計劃2023年2月,美國能源部規(guī)劃新的電力網(wǎng)絡(luò)安全提升方案,包括使用資金激勵、采用安全監(jiān)測技術(shù)、組建能源威脅分析中心等。466分布式能源資源的認證解決方案,以保護可再生能源系統(tǒng)免受高優(yōu)先級網(wǎng)絡(luò)風險的影響。10在改善對互聯(lián)網(wǎng)連接設(shè)備的數(shù)字保護,該計劃首先推薦三到四個網(wǎng)絡(luò)安全國外工業(yè)安全相關(guān)標準2023年39添加了有關(guān)關(guān)鍵系統(tǒng)和加密元素的更多細節(jié),以及攻擊者如何使用軟件更9/工業(yè)控制系11第三章2022中國工業(yè)互聯(lián)網(wǎng)安全威脅統(tǒng)計工業(yè)互聯(lián)網(wǎng)設(shè)備安全威脅統(tǒng)計工業(yè)主機安全風險工業(yè)主機安全風險概述隨著企業(yè)信息網(wǎng)絡(luò)的深入應(yīng)用與日臻完善,現(xiàn)場控制信息進入信息網(wǎng)業(yè)都在盡力建立全方位的管理信息系統(tǒng),它必須包括生產(chǎn)現(xiàn)場的實時數(shù)據(jù)(Windows或LinuxWindows也包括自身及其通信網(wǎng)絡(luò)的物理性故障,而其可能遭受的網(wǎng)絡(luò)攻擊與其脆臨的安全威脅不同,遭受網(wǎng)絡(luò)攻擊或發(fā)生故障時對工業(yè)互聯(lián)網(wǎng)造成的影響差別也很大。統(tǒng)的主要威脅之一。越來越多的勒索軟件組織開始將數(shù)據(jù)盜竊和勒索操作索軟件帶來的影響和損失可能更大。未來工業(yè)互聯(lián)網(wǎng)主機安全風險依然嚴峻。工業(yè)主機安全威脅統(tǒng)計工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)聯(lián)盟安全組會員單位360安全能力中心在2022年共截獲病毒樣本總量12.34948.463.91181.57150.696排名第五的為下載者木馬數(shù)量為0.58億個占總體數(shù)量的5、5、3和2。2022年病毒類型統(tǒng)計2022年病毒類型統(tǒng)計3%2%5%5%5%36%5%6%15%18%木馬感染型病毒蠕蟲病毒廣告軟件圖3-12022年病毒類型統(tǒng)計180.92131.86億次及115.09億次。250.00250.002022年病毒感染地域分布TOP10219.26200.00180.92150.00138.32131.86115.09116.34102.64100.0092.8494.4997.9899.5688.7882.3876.4074.2268.3664.9859.2561.9754.5855.4456.8650.4450.0040.8042.8632.2628.4424.21.840.00廣東 浙江 山東 上海 河南 江蘇 四川 福建 河北 遼寧2022年 2021年 2020年圖3-22022年病毒感染地域分布(單位:億次)3.26千萬次,第二為浙江省2.521.781.74千萬次。2022年勒索病毒感染地域TOP102022年勒索病毒感染地域TOP103.50 3.26 3.002.522.502.001.781.741.591.531.501.311.000.880.71 0.700.500.00廣東 浙江 河南 江蘇 湖南 山東 河北 福建 四川 遼寧圖3-32022年勒索軟件感染地域分布(單位:千萬次)2020-2022年勒索感染地域?qū)Ρ冉y(tǒng)計2020-2022年勒索感染地域?qū)Ρ冉y(tǒng)計12.0010.0310.0310.008.006.846.004.414.003.673.262.863.072.522.631.851.782.001.551.741.991.591.361.531.310.891.050.640.900.880.480.710.690.700.840.560.00廣東 浙江 河南 江蘇 湖南 山東 河北 福建 四川 遼2022年 2021年 2020年圖3-42020-2022年勒索軟件感染地域?qū)Ρ冉y(tǒng)計(單位:千萬次)2022年工業(yè)主機典型漏洞說明以下是2022年內(nèi)發(fā)現(xiàn)的Windows操作系統(tǒng)典型漏洞。CVE-2022-41080/41082:Microsoft Exchange OWASSRF漏洞2022年12月27日,360CERT監(jiān)測發(fā)現(xiàn)MicrosoftExchangeServerCVE-2022-41080CVE-2022-410828.8。目前這兩個漏洞的POC和EXP也在互聯(lián)網(wǎng)公開。MicrosoftExchangeServer是個消息與協(xié)作系統(tǒng)。Exchangeserver可以被用來構(gòu)架應(yīng)用于企業(yè)、學校的郵件系統(tǒng)或免費郵件系統(tǒng)。ExchangeserverCVE-2022-34721:WindowsIKE2022年11月29360CERT監(jiān)測發(fā)現(xiàn)有攻擊者正在積極利用WindowsIKE:9.8。IKE屬于一種混合型協(xié)議,由Internet安全關(guān)聯(lián)和密鑰管理協(xié)議(ISAKMP)和兩種密鑰交換協(xié)議OAKLEY與SKEME組成。2022-11補丁日:微軟多個漏洞安全更新2022年11月082022年11:10.0。此次安全更新發(fā)布了64個漏洞的補丁,主要覆蓋了以下組件:MicrosoftWindowsandWindowsComponents;AzureandAzureRealTimeOperatingSystem;MicrosoftDynamics;ExchangeServer;OfficeandOfficeComponents;SysInternals;VisualStudio;SharePointServer;NetworkPolicyServer(NPS);WindowsBitLocker;LinuxKernel和OpenSourceSoftware等等。其中包含11個嚴重漏洞,53個高危漏洞。MicrosoftExchangeServer2019、2016和2013的兩個被稱為ProxyNotShell的漏洞,發(fā)表在KB5019758安全更新中,這兩個漏洞的CVE編號為:CVE-2022-41040和CVE-2022-41082。CVE-2022-41091:WindowsWeb標記(MOTW)安全功能繞過漏洞該漏洞存在于WindowsWeb標記(MOTW)安全功能中,是一個安全特/電子郵件/發(fā)送惡意文件或?qū)⒂脩翩溄拥綈阂饩W(wǎng)站,用戶點擊惡意鏈接或者打開惡意文件時能繞過Web查詢標記。該漏洞已檢測到在野利用。CVE-2022-41082:MicrosoftExchangeServer遠程代碼執(zhí)行漏洞該漏洞存在于MicrosoftExchangeServer中,是一個遠程代碼執(zhí)行漏CVE-2022-41040:MicrosoftExchangeServer特權(quán)提升漏洞該漏洞存在于MicrosoftExchangeServer中,是一個權(quán)限提升漏洞。經(jīng)過身份認證的遠程攻擊者可利用此漏洞繞過相關(guān)安全特性,獲得在系統(tǒng)上下文中運行PowerShell的權(quán)限,在目標系統(tǒng)中執(zhí)行任意代碼。該漏洞已檢測到在野利用。CVE-2022-41128:Windows腳本語言遠程代碼執(zhí)行漏洞該漏洞存在于WindowsCVE-2022-41073:WindowsPrintSpooler特權(quán)提升漏洞該漏洞存在于WindowsPrintSpooler中,是一個權(quán)限提升漏洞。經(jīng)過權(quán)限。該漏洞正被廣泛利用中。CVE-2022-41125:WindowsCNG密鑰隔離服務(wù)特權(quán)提升漏洞該漏洞存在于WindowsCryptographyNextGeneration(CNG)KeyIsolationService中,是一個特權(quán)提升漏洞。經(jīng)過身份認證的攻擊者可對此,360CERT建議廣大用戶做好資產(chǎn)自查以及預(yù)防工作,以免遭受黑客攻擊。2022-10補丁日:微軟多個漏洞安全更新2022年10月122022年10:10.0。此次安全更新發(fā)布了96個漏洞的補丁,主要覆蓋了以下組件:ActiveDirectory Domain Services、Microsoft Edge (Chromium-based)、Microsoft Office、Visual Studio Code、Windows Active Certificate Services、Windows Defender、Windows Group PolicyWindowsInternetKeyExchange(IKE)Protocol、WindowsKernel、WindowsLocalSecurityAuthority(LSA)、WindowsWorkstationServic等等其中包含15個嚴重漏洞個高危漏洞,5個中危漏洞,3個低危漏洞。微軟本次的安全更新包含2個0day漏洞其中COM+ 事件系統(tǒng)服務(wù)特權(quán)提升漏洞)已發(fā)現(xiàn)被積極利用,CVE-2022-41043(MicrosoftOffice信息泄露漏洞)已公開披露。CVE-2022-41033:WindowsCOM+事件系統(tǒng)服務(wù)特權(quán)提升漏洞該漏洞存在于WindowsCOM+事件系統(tǒng)服務(wù)中,是一個權(quán)限提升漏洞。該漏洞攻擊復雜性低,攻擊者無需用戶交互即可獲得SYSTEM權(quán)限。攻擊者可利用該漏洞與旨在接管系統(tǒng)的其他代碼執(zhí)行漏洞配對,并結(jié)合社會工程進行攻擊。從Windows7和WindowsServer2008開始的所有Windows版本都存在漏洞。CVE-2022-37987:Windows客戶端服務(wù)器運行時子系統(tǒng)(CSRSS)特權(quán)提升漏洞該漏洞存在于Windows客戶端服務(wù)器運行時子系統(tǒng)(CSRSS)中,是一CSRSSCVE-2022-37989:Windows客戶端服務(wù)器運行時子系統(tǒng)(CSRSS)特權(quán)提升漏洞該漏洞存在于Windows客戶端服務(wù)器運行時子系統(tǒng)(CSRSS)中,是一CSRSSCVE-2022-37989是CVE-2022-22047CVE-2022-37968:Kubernetes集群特權(quán)提升漏洞AzureArcKubernetesAzureArcKubernetes的DNS端點,就可以遠程利用該漏洞,獲得對支持AzureArc的Kubernetes集群的管理控制。CVE-2022-38048:MicrosoftOffice遠程代碼執(zhí)行漏洞該漏洞存在于MicrosoftOffice對此,360CERT建議廣大用戶做好資產(chǎn)自查以及預(yù)防工作,以免遭受黑客攻擊。2022-09補丁日:微軟多個漏洞安全更新2022年09月132022年9:10.0。此次安全更新發(fā)布了64個漏洞的補丁,主要覆蓋了以下組件:Microsoft Windows and Windows Components、 Azure and AzureArc、.NETandVisualStudioand.NETFramework、MicrosoftEdge(Chromium-based)、OfficeandOfficeComponents、WindowsDefender、LinuxKernel等等其中包含5個嚴重漏洞個高危漏洞,1個中危漏洞,1個低危漏洞。CVE-2022-37969 : Windows 通用日志文件系統(tǒng)驅(qū)動程序特權(quán)提升漏洞該漏洞存在于通用日志文件系統(tǒng)(CLFS)中,允許經(jīng)過普通身份驗證的攻擊者,提升到高權(quán)限賬戶并進行惡意代碼。該漏洞已存在在野利用。CVE-2022-34718:WindowsTCP/IP遠程代碼執(zhí)行漏洞該漏洞允許未經(jīng)身份驗證的遠程攻擊者在無需用戶交互的情況下,通過將特制的IPv6數(shù)據(jù)包發(fā)送到啟用了IPSec的Windows節(jié)點,從而在受影響的系統(tǒng)上以高權(quán)限賬戶執(zhí)行代碼。只有啟用了IPv6并配置了IPSec的系統(tǒng)易受攻擊。CVE-2022-34724:WindowsDNS服務(wù)器拒絕服務(wù)漏洞該漏洞存在于WindowsDNS服務(wù)器中,未經(jīng)身份驗證的遠程攻擊者可以造成拒絕服務(wù)(DoS)。該漏洞可能對企業(yè)資源產(chǎn)生影響。CVE-2022-3075:Chrome代碼執(zhí)行漏洞由于Mojo中數(shù)據(jù)驗證不足,攻擊者可通過多種方式誘導用戶訪問惡意對此,360CERT建議廣大用戶做好資產(chǎn)自查以及預(yù)防工作,以免遭受黑客攻擊。2022-08補丁日:微軟多個漏洞安全更新2022年08月092022年8:10.0。此次安全更新發(fā)布了121個漏洞的補丁,主要覆蓋了以下組件:MicrosoftOfficeOutlook、MicrosoftOfficeExcel、ActiveDirectoryDomainServices、WindowsKerberos、WindowsStorageSpacesDirect、WindowsPrintSpoolerComponents、WindowsNetworkFileSystem、WindowsLocalSecurityAuthorityLSA)WindowsDefenderCredentialGuard等等。其中包含17個嚴重漏洞,1031個中危漏洞。CVE-2022-34713:MicrosoftWindows支持診斷工具(MSDT)遠程執(zhí)行代碼漏洞該漏洞別稱“DogWalkMicrosoftWindows支持診斷工具(MicrosoftURLMSDTPoCCVE-2022-35804:SMB客戶端和服務(wù)器遠程執(zhí)行代碼漏洞該漏洞存在于Microsoft3.1.1(SMBv3)該漏洞的服務(wù)器端將允許未經(jīng)身份驗證的遠程攻擊者在受影響的SMB服務(wù)器上以提升的權(quán)限執(zhí)行代碼。該漏洞僅影響Windows11SMB務(wù)器的Windows11系統(tǒng)之間可能會發(fā)生蠕蟲攻擊。建議用戶禁用SMBv3壓縮。CVE-2022-21980:MicrosoftExchangeServer特權(quán)提升漏洞該漏洞存在于MicrosoftExchangeServer中,是訪問限制不當造成的。該漏洞允許經(jīng)過身份驗證的攻擊者接管所有Exchange用戶的郵箱,進而從Exchange服務(wù)器上的任何郵箱讀取和發(fā)送電子郵件或下載附件。建議管理員啟用擴展保護。CVE-2022-34715:Windows網(wǎng)絡(luò)文件系統(tǒng)遠程執(zhí)行代碼漏洞該漏洞存在于Windows網(wǎng)絡(luò)文件系統(tǒng)中。未經(jīng)身份驗證的遠程攻擊者NFSCVE-2022-35742:MicrosoftOutlook拒絕服務(wù)漏洞該漏洞存在于MicrosoftOutlook中。攻擊者可以向受害者發(fā)送惡意構(gòu)OutlookOutlookOutlookWebOutlook工業(yè)控制設(shè)備安全風險工業(yè)控制系統(tǒng)安全風險概述(IndustrialControl廣泛運用于能源、機與工業(yè)過程控制部件組成的自動化控制系統(tǒng)。工業(yè)控制系統(tǒng)的設(shè)計都以優(yōu)化實時的I/OPLCSCADA是應(yīng)用于工業(yè)行業(yè)不同場景的專用計算機系統(tǒng),都是基于各種嵌入VxWorksLinux漏洞,這些漏洞會影響工控系統(tǒng)的安全性??刂茀f(xié)議及通信協(xié)議漏洞:大量的工控系統(tǒng)采用專用的控制協(xié)議,ModBusS7要求,早期的工業(yè)協(xié)議均沒有安全措施如身份認證、傳輸加密、授權(quán)訪問等,雖然部分廠商已經(jīng)在試圖在協(xié)議安全性上做各種改進,但由于巨大的應(yīng)用規(guī)模及各種慣性的影響,這些工業(yè)協(xié)議在當前仍然在大量使用。軟件漏洞:工業(yè)控制系統(tǒng)的協(xié)議棧及控制器應(yīng)用軟件均可能存在軟件漏洞,這些漏洞如不能及時發(fā)現(xiàn)并修復,均會導致工業(yè)控制系統(tǒng)的安全風險?;ヂ?lián)網(wǎng)攻擊者很有可能會利用工控系統(tǒng)的安全漏洞獲取系統(tǒng)的控制權(quán),一旦這些控制權(quán)被不良意圖黑客所掌握,那么后果不堪設(shè)想。安全策略和管理流程漏洞:缺乏完整有效的安全策略與管理流程、或者有了管理流程但并沒有被遵照執(zhí)行,這都給給工業(yè)控制系統(tǒng)信息安全帶來了一定的威脅。例如移動存儲介質(zhì)在工業(yè)控制系統(tǒng)中的使用管理、非法外聯(lián)上網(wǎng)的管理等等。不合理的網(wǎng)絡(luò)劃分:很多工控系統(tǒng)的不同的子系統(tǒng)之間都沒有有效IEC104DNPOPCMODBUS網(wǎng)絡(luò),從而造成安全故障通過網(wǎng)絡(luò)迅速蔓延。工業(yè)控制設(shè)備漏洞總體態(tài)勢2022CommonVulnerabilities&Exposure(CVE、NationalVulnerability(CNNVD)收錄的工控系統(tǒng)安全漏洞信息共達370個,較2021年的636個下降了41.8工控系統(tǒng)漏洞數(shù)量月度分布如下圖:2022年1-12月工控系統(tǒng)漏洞數(shù)量月度分布2022年1-12月工控系統(tǒng)漏洞數(shù)量月度分布60545050403837343633302420105501月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月24293-520222022年工控系統(tǒng)新增漏洞類型分布(Top8)新增工控系統(tǒng)安全漏洞的成因多樣化特征依然明顯,技術(shù)類型多達30(54個(37個和代碼注入漏洞(26個)數(shù)量最多。2022年工控系統(tǒng)新增漏洞類型分布如下:2022年工控系統(tǒng)新增漏洞類型分布(Top8)SQL注入漏洞54緩沖區(qū)溢出漏洞37代碼注入漏洞26訪問控制漏洞23輸入驗證漏洞21路徑遍歷漏洞16跨站腳本漏洞16拒絕服務(wù)漏洞1301020304050603-62022攻擊者可以利用多樣化的漏洞獲取非法控制權(quán)、通過遍歷的方式繞過用何種漏洞造成生產(chǎn)廠區(qū)的異常運行,均會影響工控系統(tǒng)組件及設(shè)備的可用性和可靠性。68.9洞占比為89.42022年工控系統(tǒng)新增漏洞危險等級分布如下:2022年工控系統(tǒng)新增漏洞危險等級分布2022年工控系統(tǒng)新增漏洞危險等級分布暫無,8.90低危,1.70中危20.50高危,68.90%高危,68.90%3-72022在收錄的工業(yè)控制系統(tǒng)漏洞中,涉及到的前十大工控廠商分別為臺達電(DeltaElectronics(Siemens(Mitsubishi3S-Smart(Cisco(Emerson(Rockwell(Schneider(Omron(Honeywell2022年工控新增漏洞涉及主要廠商情況如下圖所示:2022年工控新增漏洞涉及廠商(Top10)2022年工控新增漏洞涉及廠商(Top10)DeltaElectronics73Siemens54Mitsubishi353s-smart24Cisco18Emerson15Rockwell14Schneider13Omron13Honeywell1301020304050607080圖3-8 2022年工控系統(tǒng)新增漏洞涉及廠商但不能僅通過被報告的廠商安全漏洞數(shù)量來片面判斷比較廠商產(chǎn)品的安全數(shù)控設(shè)備安全風險數(shù)控設(shè)備安全風險概述數(shù)控設(shè)備是指應(yīng)用計算機數(shù)控技術(shù)的設(shè)備。數(shù)控技術(shù)通過采用計算機按照事先存儲的控制程序來執(zhí)行對數(shù)控設(shè)備的運動軌跡和外設(shè)的操作時序邏輯控制功能。隨著制造業(yè)對數(shù)控設(shè)備的大量需求以及計算機技術(shù)和現(xiàn)代我國數(shù)控設(shè)備行業(yè)的創(chuàng)新研發(fā)和可靠性水平顯著提升,數(shù)控設(shè)備行業(yè)標準和技術(shù)規(guī)范逐步完善。200622009年頒布國家標準《機械電氣設(shè)備開放式數(shù)控系統(tǒng) 第3部分:總線接口與通信協(xié)議規(guī)定了開放式數(shù)控系統(tǒng)總線接口與通信協(xié)議規(guī)定開放式數(shù)控系統(tǒng)總線作為連接系統(tǒng)裝置間的雙向數(shù)字式多點的通信系統(tǒng)。201520252016(2016-2020)2025》201770數(shù)據(jù)通信行為不可控等問題。在國外數(shù)控系統(tǒng)自身先天具有漏洞的情況下,數(shù)控系統(tǒng)的信息安全問題更加值得重視和思考。2018絡(luò)通信模塊、中間件產(chǎn)品的集成創(chuàng)新。2019床專項支持研發(fā)的高檔數(shù)控系統(tǒng)已累計銷售1000余套,國內(nèi)市場占有率由專項啟動前的不足1提高到了5左右,2017年我國高檔數(shù)控機床的國產(chǎn)率達到了6左右在2018-2023年中我國數(shù)控機床由于技術(shù)發(fā)展以及下游市場逐漸復蘇等原因預(yù)計仍會保持10-12的增長速度到2023年我數(shù)控機床行業(yè)的市場規(guī)模將突破5000400-500小時已經(jīng)普遍提升到了12002000小時以上,接近國際先進水平。息網(wǎng)絡(luò)的各種黑客攻擊和惡意代碼等安全威脅快速進入到數(shù)控網(wǎng)絡(luò),且數(shù)控網(wǎng)絡(luò)安全防護體系建設(shè)明顯滯后,近年來針對數(shù)控網(wǎng)絡(luò)的安全攻擊事件陡增,面臨的主要安全風險有以下六點:設(shè)備的升級維護嚴重依賴生產(chǎn)和供應(yīng)廠商,很多設(shè)備通過網(wǎng)絡(luò)遠程事件與安全生產(chǎn)事故。明文傳輸與管理加工代碼,容易導致數(shù)據(jù)泄露。濫用移動存儲介質(zhì),容易導致非法外聯(lián)、病毒感染與數(shù)據(jù)泄露。網(wǎng)絡(luò)中沒有部署防火墻、入侵檢測等安全防護設(shè)備。進行傳播,導致嚴重的數(shù)據(jù)泄露事件,且影響正常生產(chǎn)業(yè)務(wù)。數(shù)控設(shè)備安全威脅統(tǒng)計綜合參考了CommonVulnerabilities&Exposures(CVE、中國國家(CNVD)(CNNVD)所發(fā)布的2016-2022數(shù)控設(shè)備漏洞數(shù)量年度變化趨勢數(shù)控設(shè)備漏洞數(shù)量年度變化趨勢3725131010432016年2017年2018年2019年2020年2021年2022年圖3-9數(shù)控設(shè)備安全漏洞數(shù)量年度變化趨勢根據(jù)CommonVulnerabilities&Exposures(CVE、中國國家信息安(CNVD)(CNNVD)所發(fā)布的漏洞信2022年數(shù)控設(shè)備相關(guān)漏洞數(shù)量37控設(shè)備漏洞危險等級情況、數(shù)控設(shè)備各品牌對應(yīng)漏洞情況三方面對數(shù)控設(shè)備安全威脅進行統(tǒng)計分析。數(shù)控設(shè)備漏洞類型1022022數(shù)控設(shè)備漏洞類型統(tǒng)計數(shù)控設(shè)備漏洞類型統(tǒng)計輸入驗證錯誤8緩沖區(qū)錯誤7其他5訪問控制錯誤5代碼問題4路徑遍歷2資源管理錯誤2參數(shù)注入1日志信息信息泄露1跨站腳本1信任管理問題10% 100% 200% 300% 400% 500% 600% 700% 800% 900%圖3-10 2022年數(shù)控設(shè)備漏洞類型統(tǒng)計數(shù)控設(shè)備漏洞危險等級情況縱觀20224個層3比最大,高達75.68。數(shù)控設(shè)備漏洞危險等級占比情況數(shù)控設(shè)備漏洞危險等級占比情況2.70%5.41%16.22%75.68%高危2862圖3-11 2022年數(shù)控設(shè)備漏洞危險等級占比情況數(shù)控設(shè)備各品牌對應(yīng)漏洞情況在對2022年間數(shù)控設(shè)備漏洞類型、漏洞風險等級劃分情況統(tǒng)計基礎(chǔ)上搜集其關(guān)聯(lián)產(chǎn)品,發(fā)現(xiàn)集中在西門子、臺達電子兩個品牌上,圖4為品牌對應(yīng)漏洞數(shù)量總體情況。數(shù)控設(shè)備品牌對應(yīng)漏洞數(shù)量總體情況數(shù)控設(shè)備品牌對應(yīng)漏洞數(shù)量總體情況43.24%2156.76%臺達電子16圖3-12 2022年品牌對應(yīng)漏洞數(shù)量總體情況工業(yè)機器人安全風險工業(yè)機器人安全風險概述工業(yè)機器人是高端制造中的皇冠,具有系統(tǒng)構(gòu)成復雜、技術(shù)點眾多、編任務(wù)程序執(zhí)行相應(yīng)的制造任務(wù),這些任務(wù)程序在控制系統(tǒng)中解析后分解為()來完成產(chǎn)品的對應(yīng)生產(chǎn)過程。工業(yè)機器人是多關(guān)節(jié)機械手或多自由度的機windows或linux,它接收PLC現(xiàn)割、碼垛等。隨著工業(yè)生產(chǎn)開發(fā)的需要,針對結(jié)構(gòu)封閉的機器人控制器的圖3-13 工業(yè)機器人結(jié)構(gòu)每個工業(yè)機器人供應(yīng)商都有自己的專用語言來編寫任務(wù)程序,如 ABB的Rapid、Comau的PDL2、Fanuc的Karel、川崎的AS、Kuka機器人的KRL、三菱的MelfaBasic、安川的Inform等。這些工業(yè)機器人編程語(IRPLs)都是專有的每種語言都有一套獨特的功能同時這些機器人編程語(IRPLs)是非常強大的它允許程序員編寫自動化程序也可以從網(wǎng)絡(luò)或文件讀寫數(shù)據(jù)訪問進程內(nèi)存執(zhí)行從網(wǎng)絡(luò)動態(tài)下載的代碼等等。如果使用不當缺乏安全意識這些強大的編程功能將伴隨著較大的安全風險比如可以使用工業(yè)機器人編程語言編寫蠕蟲傳播程序蠕蟲程序可在網(wǎng)內(nèi)的機器人中進行自我傳播在感染新機器人后蠕蟲將開始掃描網(wǎng)絡(luò)以尋找其他潛在目標并利用網(wǎng)絡(luò)進行傳播下圖為蠕蟲惡意軟件的網(wǎng)絡(luò)掃描示例該蠕蟲程序中包括了文件收集功能獲取受感染機器人中的敏感數(shù)據(jù)及文件:(如產(chǎn)品構(gòu)建方式其(包括身份驗證機密的文件訪問控制系統(tǒng)。下圖為未經(jīng)驗證確認的連接訪問機密文件示意:圖3-14 未經(jīng)驗證確認的連接訪問機密文件示意以上舉例說明了因為工業(yè)機器人功能強大與復雜性可能存在漏洞或者正常功能被惡意使用而對其進行攻擊的可能性。由于工業(yè)機器人的系統(tǒng)建設(shè)重視可用性與功能性,和其他工控系統(tǒng)一及運維方面都缺少必要的安全防護考慮,導致操作系統(tǒng)及漏洞長久存在并不安全的通信:機器人的現(xiàn)場總線存在總線協(xié)議漏洞,監(jiān)控網(wǎng)絡(luò)以以太網(wǎng)為主,存在網(wǎng)絡(luò)漏洞。其為了追求快速響應(yīng)等可用性,網(wǎng)絡(luò)各種形式連接工業(yè)互聯(lián)網(wǎng),整個生態(tài)系統(tǒng)呈現(xiàn)出、一個巨大的攻擊面,具有多種網(wǎng)絡(luò)攻擊方式。身份驗證漏洞:為了追求易用,工業(yè)現(xiàn)場在身份識別和訪問管理往往執(zhí)行不力,缺乏對調(diào)試接口的保護(如使用不安全協(xié)議、硬編碼憑證等)機器人運維使用人員往往隨意分享用戶名和密碼,從而引發(fā)重大的質(zhì)量問題和安全問題。缺少數(shù)據(jù)保護機制:如通信信道未加密、通信數(shù)據(jù)未加密,畸形數(shù)據(jù)處理不當?shù)裙碳蛙浖┒矗汗碳蛙浖牟僮飨到y(tǒng)存在漏洞,控制軟件也可能存在漏洞,控制策略漏洞等調(diào)試。操作站漏洞:機器人操作系統(tǒng),監(jiān)控軟件往往提供開放軟件,且沒有任何安全防護設(shè)置,再加上機器人的編程語言多為通用語言,軟件的安全漏洞很容易暴露。工業(yè)機器人安全威脅統(tǒng)計如下表所示,當前業(yè)界常見工業(yè)機器人型號的主要漏洞統(tǒng)計表。表3-3 工業(yè)機器人漏洞統(tǒng)計表年份CVEID漏洞類型影響設(shè)備供應(yīng)商進口/自主2022CVE-2021-22279信任管理問題OmniCore robotcontrollerABB進口CVE-2022-2242信任管理問題KUKASystemSoftwareV/KSS版本KUKA進口CVE-2021-33016信任管理問題KUKA KR C4controlsoftwareKUKA進口CVE-2021-33014信任管理問題KUKA KR C4controlsoftwareKUKA進口CVE-2020-10635其他SimulationmodelsforKUKA.SimProKUKA進口CVE-2021-43990代碼問題FANUC 版 9.40083.00.05 和之前FANUC進口CVE-2021-43988路徑遍歷FANUC 版 9.40083.00.05 和之前FANUC進口CVE-2021-43986訪問權(quán)限控制FANUC 版 9.40083.00.05 和之前FANUC進口年份CVEID漏洞類型影響設(shè)備供應(yīng)商進口/自主CVE-2021-43933資源管理錯誤FANUC 版 9.40083.00.05 和之前FANUC進口CVE-2021-38483其他FANUC 版 9.40083.00.05 和之前FANUC進口CVE-2022-38767致拒絕服務(wù)VxWorks6.9and7WindRiver進口CVE-2022-23937緩沖區(qū)錯誤VxWorks6.9and7WindRiver進口2021CVE-2021-32998緩沖區(qū)錯誤漏洞R-30iA,R-30iA;v7:v7.20,v7.40, v7.50, v7.70R-30iB,R-30iBMate, Compactv8:v8.10,v8.20, v8.26, v8.33,v8.36R-30iBPlus,30iBMateR-30iBPlus,R-30iBPlus;v9:v9.10,v9.16,v9.36,v9.40。FANUC進口CVE-2021-32996緩沖區(qū)錯誤漏洞R-30iA,R-30iA;v7:v7.20,v7.40, v7.50, v7.70R-30iB, R-30iBMate, Compactv8:v8.10,v8.20, FANUC進口年份CVEID漏洞類型影響設(shè)備供應(yīng)商進口/自主v8.26, v8.30,v8.33,v8.36R-30iB Plus, R-30iB Mate Plus,R-30iB CompactPlus,R-30iBMiniPlus;v9:v9.10,v9.13,v9.16, v9.30,v9.36,v9.40。CVE-2021-訪問控制錯omnicore c30ABB進口22279誤漏洞v7.3.2和之前版本工業(yè)物聯(lián)網(wǎng)設(shè)備安全風險工業(yè)物聯(lián)網(wǎng)設(shè)備安全風險概述MQTTTCP/IP硬件安全風險UARTJTAGSWD操作系統(tǒng)安全風險操作系統(tǒng)作為設(shè)備資源的管家,如果操作系統(tǒng)中存在錯誤或設(shè)計缺陷,應(yīng)用程序采取再多緩解措施也難以保障系統(tǒng)的安全性。物聯(lián)網(wǎng)設(shè)備盡管本LinuxAndroidubuntu各生產(chǎn)廠商會因為對功能的不同要求,采用不同配置對操作系統(tǒng)功能進行應(yīng)用安全風險IT通信安全風險數(shù)據(jù)安全工業(yè)物聯(lián)網(wǎng)設(shè)備安全威脅統(tǒng)計物聯(lián)網(wǎng)設(shè)備漏洞統(tǒng)計數(shù)據(jù)根據(jù)中國國家信息安全漏洞共享平臺最新數(shù)據(jù)截止到2022年12月,CNVD收錄的物聯(lián)網(wǎng)終端設(shè)備相關(guān)的漏洞達到1422新增的物聯(lián)網(wǎng)終端設(shè)備漏洞數(shù)量達到266個其中工業(yè)物聯(lián)網(wǎng)設(shè)備相關(guān)漏洞數(shù)量103個對比2021年減幅52。通過數(shù)據(jù)可以看出,2022年工業(yè)物聯(lián)網(wǎng)設(shè)備漏洞數(shù)量出現(xiàn)大幅減少隨著工控信息安全相關(guān)的法規(guī)政策標準逐漸完善工控相關(guān)的信息安全產(chǎn)品解決方案越發(fā)健全工控物聯(lián)網(wǎng)設(shè)備的信息安全風險開始得到有效的控制。CNVD 物聯(lián)網(wǎng)設(shè)備終端新增漏洞年度分布如下圖所示:22014-2022年物聯(lián)網(wǎng)設(shè)備漏洞趨勢60052350041440030026619720010010541102014 2015 2016 2017 2018 2019 2020 2021 2022圖3-15 2014-2022年物聯(lián)網(wǎng)設(shè)備漏洞趨勢1728,2021物聯(lián)網(wǎng)設(shè)備新增漏洞危險等級分布物聯(lián)網(wǎng)設(shè)備新增漏洞危險等級分布高危17%低危55%中危28%高危 中危 低危圖3-16物聯(lián)網(wǎng)設(shè)備漏洞危險分級門禁等設(shè)備。拒絕服務(wù)攻擊即攻擊者想辦法讓目標機器停止提供服務(wù)或資用戶的訪問。當前工業(yè)物聯(lián)網(wǎng)設(shè)備依舊存在大量因不安全編碼導致的潛在利用這些漏洞實現(xiàn)惡意代碼執(zhí)行存在困難,但通過這些漏洞是的服務(wù)停機是很容易的。物聯(lián)網(wǎng)設(shè)備漏洞類型物聯(lián)網(wǎng)設(shè)備漏洞類型其他錯誤19%命令注入1%跨站偽造拒絕服務(wù)29%越權(quán)訪問4%緩沖區(qū)溢出4%2%信息泄露15%弱口令邏輯缺陷3%未授權(quán)訪問19%4%圖3-17物聯(lián)網(wǎng)設(shè)備漏洞類型物聯(lián)網(wǎng)設(shè)備固件風險統(tǒng)計數(shù)據(jù)梆梆安全公司收集了市面上常見的103款工業(yè)物聯(lián)網(wǎng)設(shè)備(包括網(wǎng)關(guān)、297CVE物聯(lián)網(wǎng)設(shè)備常見固件風險類型物聯(lián)網(wǎng)設(shè)備常見固件風險類型證書文件和密鑰自啟動服務(wù)風險檢測泄露CVE漏洞檢測安全緩解機制檢測源代碼泄露風險軟件成分別 弱口令檢測硬編碼風險軟件組件漏洞檢測惡意代碼檢測圖3-18物聯(lián)網(wǎng)設(shè)備固件風險類型最為常見的安全風險包括安全緩解機制、CVENXRELROPIEFORTIFYSSHFTPSSHSSHrootFTP工業(yè)互聯(lián)網(wǎng)網(wǎng)絡(luò)威脅統(tǒng)計工業(yè)互聯(lián)網(wǎng)通用網(wǎng)絡(luò)威脅工業(yè)互聯(lián)網(wǎng)通用網(wǎng)絡(luò)安全風險概述綜合參考了CommonVulnerabilities&Exposures(CVENationalVulnerabilityDatabas(NVD(CNVD)202212新增漏洞23007(CNVD)新增漏洞23942個,如圖3-18和圖3-19所示:2013 2014 2015 2016 2017 2018 2019 2020 2021 20222013 2014 2015 2016 2017 2018 2019 2020 2021 202205000871078167233884310000150001626715898176831790020000207902300725000圖3-19 2021年CNNVD漏洞新增數(shù)量300003000025000 23942200001154831594715000140431030710000912377928169500002013 2014 2015 2016 2017 2018 2019 2020 2021 2022185948004圖3-20 2021年CNVD漏洞新增數(shù)量工業(yè)互聯(lián)網(wǎng)通用網(wǎng)絡(luò)安全威脅統(tǒng)計CNVD202220222022年漏洞產(chǎn)生原因統(tǒng)計2022年漏洞產(chǎn)生原因統(tǒng)計其他錯誤,0.00%輸入驗證錯誤,27.40%訪問驗證錯誤,1.10%設(shè)計錯誤,68.10%意外情況處理錯誤,0.00%邊界條件配置錯誤,0.00%錯誤,3.10%競爭條件,0.20%環(huán)境錯誤,0.00%輸入驗證錯誤邊界條件錯誤訪問驗證錯誤配置錯誤意外情況處理錯誤競爭條件環(huán)境錯誤 設(shè)計錯誤 其他錯誤圖3-21 2022年CNVD漏洞產(chǎn)生原因統(tǒng)計圖cnvd35.153.8,低危漏11.1:2022年漏洞危害程度分布圖2022年漏洞危害程度分布圖低危11.10%高危35.10%中危53.80%低危 中危 高危3-2220222022取等具體類型分布如下圖所示可以看到占比為45.5的未授權(quán)的信息泄露位居第一。20222022年漏洞引發(fā)威脅類型其他0.50% 0.10%未授權(quán)的信息修改12.10%拒絕服務(wù)14.00%管理員訪問權(quán)限獲取27.60%未授權(quán)的信息泄露45.50%普通用戶訪問權(quán)限獲取0.30%圖3-23 2022年漏洞引發(fā)威脅類型標識解析系統(tǒng)安全威脅標識解析系統(tǒng)安全風險概述工業(yè)互聯(lián)網(wǎng)標識解析體系是工業(yè)互聯(lián)網(wǎng)網(wǎng)絡(luò)體系的重要組成部分。我國工業(yè)互聯(lián)網(wǎng)標識體系建設(shè)實現(xiàn)從0到1武漢五大國家頂級節(jié)點自2018年底上線運行,系統(tǒng)功能逐步完備,與HandleOID(ObjectIdentifier,對象標識符)國際體系等實2021515625(30個3500200圖3-24 工業(yè)互聯(lián)網(wǎng)標識解析體系架構(gòu)本期聚焦在工業(yè)互聯(lián)網(wǎng)標識節(jié)點安全,通過對上百個二級節(jié)點及部分標識解析系統(tǒng)安全威脅統(tǒng)計數(shù)據(jù)安全.1.1節(jié)點信息泄露工業(yè)互聯(lián)網(wǎng)標識體系提供遞歸代理查詢接口,通過接口可實現(xiàn)標識解查詢結(jié)果如下:通過調(diào)整獲取字段信息,可獲取站點IP及服務(wù)端口信息:標識數(shù)據(jù)泄露標識數(shù)據(jù)安全工業(yè)互聯(lián)網(wǎng)標識協(xié)議支持HS_ADMINHS_SITEHS_ALIAS、HS_URL等多種業(yè)務(wù)類型,部分業(yè)務(wù)類型用于特定用途,如HS_URLURL。但標識系統(tǒng)缺少數(shù)據(jù)安全URL標識解析系統(tǒng)安全.2.1DOS/DDOSDOS/DDOSACKFloodICMPFloodUDPFloodIPS(入侵檢測系統(tǒng)、防火墻等可以實現(xiàn)安全防護,但針對標識體系中的應(yīng)用協(xié)議級(DNSHandle)的DOS/DDOSDOS緩存代理安全風險代理和緩存服務(wù)器都可以帶來性能提升并能夠提供其它增值服務(wù),二的潛在攻擊可以導致私人數(shù)據(jù)曝光,或當用戶認為他們的信息已經(jīng)從網(wǎng)絡(luò)服務(wù)鏡像安全風險服務(wù)安全節(jié)點服務(wù)開放存在安全風險研究機構(gòu)通過對多個二級節(jié)點進行端口探測,可以發(fā)現(xiàn)標識二級節(jié)點普(2641/TCP放TELNETSSHMYSQL、RabbitMQ全風險。服務(wù)版本存在安全漏洞DNSHandleDNSbind9.16.0示例:標識遞歸中DNS存在安全風險示例:標識二級節(jié)點開放MYSQL5.x存在安全風險示例:標識二級節(jié)點開放SSH5.x7.x版本存在安全風險工業(yè)互聯(lián)網(wǎng)平臺安全威脅統(tǒng)計工業(yè)互聯(lián)網(wǎng)平臺安全風險概述臺作為我國工業(yè)體系數(shù)字化轉(zhuǎn)型的基礎(chǔ)設(shè)施,我國工業(yè)互聯(lián)網(wǎng)平臺作為大中小企業(yè)數(shù)字化轉(zhuǎn)型的重要選擇和關(guān)鍵支撐,但目前平臺安全仍存在明顯1、平臺原生安全能力不足疊加外部攻擊風險,難以保障工業(yè)安全穩(wěn)定運行CloudFoundryAPP主研發(fā)架構(gòu)的開源生態(tài)尚未健全,且第三方開源框架本身存在漏洞等安全缺陷,加之對網(wǎng)絡(luò)安全的重視程度和投入嚴重不足導致的安全設(shè)計缺乏的2、平臺支撐海量工業(yè)設(shè)備接入管理,存在風險雙向傳導的級聯(lián)風險2021年9是接入設(shè)備安全隱患突出,可成為被惡意利用后滲透攻擊平臺或其他設(shè)備3、平臺推動工業(yè)數(shù)據(jù)資源化和價值化,數(shù)據(jù)安全防護不足和權(quán)責不清等問題日益突出工業(yè)互聯(lián)網(wǎng)平臺推動制造業(yè)全生命周期的數(shù)字化描述和大數(shù)據(jù)分析的單個企業(yè)數(shù)據(jù)安全事件的后果更加嚴重。二是平臺場景化數(shù)據(jù)防護能力仍能力仍不足,易引發(fā)重要工業(yè)數(shù)據(jù)泄露等安全事件。工業(yè)互聯(lián)網(wǎng)平臺安全威脅統(tǒng)計統(tǒng)計顯示,2022年累計發(fā)現(xiàn)針對工業(yè)互聯(lián)網(wǎng)平臺的網(wǎng)絡(luò)攻擊整體呈波APT攻擊次數(shù)最多,占比其次為非法外聯(lián)通信木馬后門感染占比分別為12.111.1工業(yè)企業(yè)平臺漏洞以SQL一是工業(yè)互聯(lián)網(wǎng)平臺安全防護不到位。評測發(fā)現(xiàn),當前我國工業(yè)互聯(lián)網(wǎng)問題其中,超過75“自建云平臺存在開源軟件漏洞、安全配企業(yè)安全運維等工作依賴第三方云服務(wù)商的云安全能力和云安全服務(wù)能力,對配套應(yīng)用的安全產(chǎn)品缺乏自主選擇權(quán)和及時有效的安全評測,導致存在云安全服務(wù)過期未發(fā)現(xiàn)等問題。二是平臺應(yīng)用軟件安全風險易產(chǎn)生級聯(lián)影響。當前,用于應(yīng)用軟件開web形式服務(wù)或應(yīng)用程序編程接口的工業(yè)應(yīng)用一旦遭受攻擊,易導致平臺及關(guān)聯(lián)工控設(shè)備被控制并執(zhí)行錯誤三是平臺接入大量工業(yè)設(shè)備致風險滲透到工廠內(nèi)部。工業(yè)互聯(lián)網(wǎng)平臺連接大量工業(yè)現(xiàn)場設(shè)備及業(yè)務(wù)系統(tǒng),平臺接入安全設(shè)計不足將威脅接入設(shè)備安全,且評測發(fā)現(xiàn)30者可利用平臺漏洞獲取接入設(shè)備的控制權(quán)限,對工控系統(tǒng)及現(xiàn)場設(shè)備進行工業(yè)APP的安全風險工業(yè)APP安全風險概述502022615020228000(套APP數(shù)量突破60APP數(shù)量APPAPP程序安全APPAPP都是中小企業(yè)或外包公司開發(fā),他們普遍缺乏完善的軟件安全開發(fā)流程,開發(fā)人員的安全意識和安全能力都比較弱,因此導致最終開發(fā)的軟件程序容易出現(xiàn)安全問題。由于在開發(fā)時沒有進行防動態(tài)調(diào)APPAPPAPPAPP可能存在的各類漏洞,獲取程序源碼和敏感數(shù)據(jù),甚至幫助其對服務(wù)端進行攻擊。數(shù)據(jù)安全APP日志數(shù)據(jù)三類,除了保證用戶數(shù)據(jù)、工業(yè)數(shù)據(jù)存儲的機密性外,還APPAPP研發(fā)人員大多缺乏網(wǎng)絡(luò)安全的意識和知識,常常為了方便開發(fā)、調(diào)APPWebview通信安全APPAPPAPPAPPWebviewHTTPS工業(yè)APP安全威脅統(tǒng)計截至到2022年12月3116家工業(yè)互聯(lián)網(wǎng)平臺、33APP1302291274291122APP0工業(yè)APP分類 325 291274291122研發(fā)設(shè)計類 生產(chǎn)制造類 運維服務(wù)類 經(jīng)營管理類 支撐保障類圖3-25 工業(yè)APP分類APPHTML5SDK9APP1184912021APPAPPAPPAPP不同風險等級工業(yè)不同風險等級工業(yè)APP占比低危,9%,9%中危,32%,32%高危59%圖3-26工業(yè)APP安全風險等級存在安全風險的工業(yè)APP中,59的APP存在高風險安全漏洞主要的高危漏洞有:動態(tài)調(diào)試攻擊風險、JavaWebviewFileInnerHTMLXSSWebview各類安全問題發(fā)現(xiàn)率各類安全問題發(fā)現(xiàn)率Top1090%80%70%60%50%40%30%20%10%0%81%67%62%62%57%52%52%33%14%14%圖3-27 工業(yè)APP安全風險類型動態(tài)調(diào)試攻擊風險AppCGDB、IDA、Ptrace修改內(nèi)存中的代碼和數(shù)據(jù),甚至分析篡改程序的業(yè)務(wù)邏輯,對客戶關(guān)鍵數(shù)據(jù)或者服務(wù)器進行惡意攻擊,例如修改客戶端業(yè)務(wù)操作的數(shù)據(jù),比如轉(zhuǎn)賬賬號、金額等,導致用戶的損失。Java代碼反編譯風險Apk反編譯的風險。反編譯是將二進制程序轉(zhuǎn)換成人們易讀的一種描述語言的形式。反編譯的結(jié)果是應(yīng)用程序的代碼,這樣就暴露了客戶端的所有邏輯,比如與服務(wù)端的通訊方式,加解密算法、密鑰,轉(zhuǎn)賬業(yè)務(wù)流程、軟鍵盤技術(shù)實現(xiàn)等等。攻擊者可以利用這些信息竊取客戶端的敏感數(shù)據(jù),包括手機號、密碼;截獲與服務(wù)器之間的通信數(shù)據(jù);繞過業(yè)務(wù)安全認證流程,直接篡改用戶賬號信息;對服務(wù)器接口發(fā)起攻擊等。加固殼識別Android平臺應(yīng)用所面臨的反編譯和二次打包問題,對應(yīng)用進行加固是目前最有效的解決方案。由于通用加固方案的加固強度較低、加固方式較為普遍,無法有效防止反編譯工具的破解,或者容易被脫殼并且反編譯,因此,建議采用企業(yè)級定制化加固方案,有效地保護源代碼安全和防止篡改及二次打包風險。動態(tài)注入攻擊風險OSAPI將代碼寫入到目標進程并讓其執(zhí)行。通過動態(tài)注入,攻擊者可以將一段惡意代碼寫到目標進程,這段代碼可以加載其它可執(zhí)行程序,賬號、金額,竊取通訊數(shù)據(jù)等。WebviewFile同源策略繞過漏洞JavaScript的延時執(zhí)行能夠繞過fileWebViewJavascriptHtml軟連接指向其他文件就可以讀取到被符號鏈接所指的文件,然后通JavaScriptHTMLWebView用通過該漏洞,可在無特殊權(quán)限下盜取應(yīng)用的任意私有文件,尤其Cookie、收藏夾以及歷史記錄等敏感信息,從而造成敏感信息泄露。篡改和二次打包風險Apkapp對客戶端程序添加或修改代碼,修改客戶端資源圖片,配置信息、圖標,添加廣告,推廣自己的產(chǎn)品,再生成新的客戶端程序,可導致大量盜版應(yīng)用的出現(xiàn)分食開發(fā)者的收入;惡意的二次打包還能實現(xiàn)應(yīng)用釣魚、添加病毒代碼、添加惡意代碼,從而竊取登錄賬號密碼、支付密碼,攔截驗證碼短信,修改轉(zhuǎn)賬目標賬號、金額等等。應(yīng)用簽名未校驗風險App發(fā)者可利用簽名證書有效降低AppApp,App被仿冒盜版,影響其合法收入,甚至可能被添加釣魚代碼、病毒代碼、惡意代碼,導致用戶敏感信息泄露或者惡意攻擊。InnerHTML的XSS攻擊漏洞DOM型XSS漏洞是基于文檔對象模型(DocumentObjectModel)DOMXSS??蛻舳松系腏avaScriptDOMJavaScriptDOMinnerHTMLscript>標簽,是一個非常普遍xssCookie密鑰硬編碼漏洞密鑰硬編碼是指在代碼中直接將加密算法的密鑰設(shè)置為一個固定值。通常加密算法本身都是公開的,而加密內(nèi)容的保密則主要是依賴于加密密鑰。如果密鑰泄露,根據(jù)加密算法和加密后的密文,很容易得到加密前的明文。而密鑰硬編碼在代碼中,通過反編譯攻擊者可以直接查看密鑰內(nèi)容,整個加密算法將形同虛設(shè)。密鑰硬編碼,可直接造成加密數(shù)據(jù)被破解,客戶端與服務(wù)器之間的通信內(nèi)容被破解,導致應(yīng)用內(nèi)的加密文件被破解,或是用戶的敏感信息泄露。未移除有風險的WebviewWebviewCVE-2012-663WebViewaddJavascriptInterface2014CVE-2014-1939Androidandroid/webkit/webviewsearchBoxJavaBridge_API同時存在遠程代碼WebViewCVE-2014-7224accessibility”accessibilityTraversal工業(yè)數(shù)據(jù)安全風險數(shù)據(jù)安全風險概述在工業(yè)領(lǐng)域互聯(lián)網(wǎng)的大的發(fā)作戰(zhàn)趨勢背景下,工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)安全風絡(luò)端滲透蔓延至工業(yè)互聯(lián)網(wǎng)企業(yè)內(nèi)網(wǎng)系統(tǒng),內(nèi)網(wǎng)系統(tǒng)的大范圍存在的惡意大的安全風險。工業(yè)現(xiàn)場的惡劣環(huán)境增加了硬件故障的可能,以及工業(yè)SCADADCSPLC第二,工業(yè)互聯(lián)網(wǎng)企業(yè)的數(shù)據(jù)全生命周期各環(huán)節(jié)的安全防護均面臨挑5G據(jù)分析的手段,可以利用原始抓取的相關(guān)數(shù)據(jù)信息計算分析得出一些關(guān)鍵第六,另一方面,攻擊手段更加多樣化、智能化。利用人工智能、大數(shù)數(shù)據(jù)安全威脅統(tǒng)計Verizon395096,受影響行業(yè)排名前三依次為醫(yī)療保障、金融保險和制造業(yè)面向制造業(yè)的數(shù)據(jù)安全攻擊動機也由間諜活動向追求財富轉(zhuǎn)移,與經(jīng)濟利73APP聯(lián)合工程實驗室統(tǒng)計直接與工業(yè)數(shù)據(jù)相關(guān)的事件占比達到了36.4,包括威脅導致的數(shù)據(jù)篡改(5.5、威脅導致的數(shù)據(jù)泄漏(30.9系統(tǒng)/也會間接導致工業(yè)數(shù)據(jù)的安全問題。具體分布如下圖所示:2022年工業(yè)企業(yè)遭受攻擊所造成的的影響統(tǒng)計分析2022年工業(yè)企業(yè)遭受攻擊所造成的的影響統(tǒng)計分析聲譽影響4.20%破壞性攻擊4.70%其他 數(shù)據(jù)泄露,30.20% 30.90%數(shù)據(jù)篡改5.50%系統(tǒng)/網(wǎng)絡(luò)不可用11.40%生產(chǎn)效率低下13.10%圖3-28工業(yè)數(shù)據(jù)安全風險統(tǒng)計工業(yè)互聯(lián)網(wǎng)軟件供應(yīng)鏈安全威脅統(tǒng)計軟件供應(yīng)鏈安全風險概述20225045網(wǎng)軟件的安全性已經(jīng)成為保障工業(yè)互聯(lián)網(wǎng)正常運行的的根本性、基礎(chǔ)性問2022年3NPM開源包Node-ipc的作者RIAEvangelistjsNode-ipc10020224(CVSS評分為9.87.8和5.511年前蘋果公司開發(fā)AppleLossless20225NPM擊。根據(jù)工業(yè)互聯(lián)網(wǎng)軟件供應(yīng)鏈的特點,其安全風險可以大概分為開發(fā)、交付以及應(yīng)用三個環(huán)節(jié)的安全風險。開發(fā)環(huán)節(jié)風險交付環(huán)節(jié)風險在發(fā)布渠道方面,目前絕大多數(shù)的工業(yè)互聯(lián)網(wǎng)軟件發(fā)布渠道缺乏有效劫(DNS(CDN情況下,下載存在惡意代碼或后門的軟件。應(yīng)用環(huán)節(jié)風險使用、故障修復、升級、卸載等全部過程。軟件供應(yīng)鏈安全威脅統(tǒng)計國內(nèi)企業(yè)自主開發(fā)源代碼安全狀況240655080881654271253590559.85/0.65/千行。1.08/0.65/千行。輸入驗證、路徑遍歷、跨站腳本、注入、NULLAPI(檢出率指含有某類缺陷的軟件項目數(shù)占軟件項目總數(shù)的比例77.8。API陷的檢出率從去年報告中的28.7升至31.5外其他缺陷的檢出均有不同程度的下降。排名缺陷類型檢出率排名變化1輸入驗證41.802跨站腳本35.1↑13API誤用31.5↑54NULL引用30.2↑15資源管理29.9↑16路徑遍歷28.4↓47注入26.3↓38密碼管理22.8↓19配置管理18.2010日志偽造12.50TOP2020LinuxKernelMozillaFirefox。序號大型開源項目主頁地址歷史漏洞總數(shù)1LinuxKernel/46532Chromium(GoogleChrome)/26953MozillaFirefox/en-US/firefox/22414MySQL/11715Thunderbird/zh-CN/11196AdobeFlashPlayerplugin/products/flashplayer/end-of-life.html10877FirefoxESR/en-US/firefox/enterprise/8638SeaMonkeyhttps://www.seamonkey-/7069Drupal(core)/69910PHP/678序號大型開源項目主頁地址歷史漏洞總數(shù)11ImageMagick/index.php62412GitLab/62313Wireshark/62314WebKitGTK/59115WordPress/57516OpenJDK/51817Moodle/44218XenProject(Hypervisor)/41119FFmpeg/39220QEMU/38420419序號大型開源項目主頁地址2021年漏洞增量1LinuxKernel/4192Chromium(GoogleChrome)/3463TensorFlow/2014MySQL/1915GitLab/1586MozillaFirefox/en-US/firefox/1237gpachttps://gpac.wp.imt.fr/1168Electron-Cross-platformdesktopapplicationshell/839Thunderbird/zh-CN/7910FFmpeg/66序號大型開源項目主頁地址2021年漏洞增量11FirefoxESR/en-US/firefox/enterprise/6212WebKitGTK/6013MediaWiki/wiki/MediaWiki5014OracleVMVirtualBox/4915QEMU/4116Magento/3917Nextcloud/3618XenProject(Hypervisor)/3419libredwg/software/3320SWFTools/32TOP2020序號開源軟件所屬包生態(tài)系統(tǒng)歷史漏洞總數(shù)1ApacheTomcatMaven1832FFmpeg-iOSSwift1773TYPO3CMSPackagist1304MagentoCorePackagist1175RubyonRailsRubygems1086PlonePypi907PuppetRubygems868DjangoPypi869DolibarrERP&CRMPackagist8010ApacheStrutsMaven8011SymfonyPackagist78序號開源軟件所屬包生態(tài)系統(tǒng)歷史漏洞總數(shù)12silverstripe-frameworkPackagist7813keycloakMaven7214AnsiblePypi、Conda6915jackson-databindMaven6816DataMapperforJacksonMaven5817jackson-mapper-aslmaven5618OpenShiftOrigingodoc5519saltPypi4620Kubernetesgodoc46本年度,主流開源軟件包生態(tài)系統(tǒng)中公開報告漏洞數(shù)量增長排名前20的開源軟件信息如下表所示。序號開源軟件所屬包生態(tài)系統(tǒng)2021年漏洞增量1FFmpeg-iOSSwift672MagentoCorePackagist233GoprogramminglanguageGodoc204PythonPillowPypi205VaadinMaven196QuarkusMaven197keycloakMaven168TYPO3CMSPackagist169saltPypi、Conda1410jackson-databindMaven1311OpenEXRConan1312FireflyIIIPackagist1213dubboMaven1214SynapsehomeserverforMPypi1215ElasticsearchMaven12序號開源軟件所屬包生態(tài)系統(tǒng)2021年漏洞增量16DataMapperforJacksonMaven1217jackson-mapper-aslMaven1218ApacheSolrMaven1119PlonePypi1120WebPSwift11國內(nèi)企業(yè)軟件項目安全狀況(1)77的軟件項目存在容易利用的開源軟件漏洞分析發(fā)現(xiàn),在3354個國內(nèi)企業(yè)軟件項目中,存在已知開源軟件漏洞的項目有289786.479.9;240071.6,258177.0。69在3354個國內(nèi)企業(yè)軟件項目中,共檢出231368個已知開源軟件漏洞(涉及到7269個唯一CVE漏洞編號69個已知開15553從漏洞的影響度來分析,影響范圍最大的開源軟件漏洞為CVE-2022-31.710洞如下表所示。漏洞名稱CVE編號影響項目數(shù)量影響度SpringFramework遠程代碼執(zhí)行漏洞CVE-2022-22965106331.7VmwareSpringFramework安全漏洞CVE-2022-22950100930.1VmwareSpringFramework安全特征問題漏洞CVE-2022-22968100930.1VmwareSpringFramework代碼問題漏洞CVE-2016-1000027100930.1漏洞名稱CVE編號影響項目數(shù)量影響度FasterXMLjackson-databind緩沖區(qū)錯誤漏洞CVE-2020-3651894628.2ApacheCommonsIO路徑遍歷漏洞CVE-2021-2942589326.6GoogleGuava訪問控制錯誤漏洞CVE-2020-890887826.2ApacheLog4j信任管理問題漏洞CVE-2020-948885925.6jQuery跨站腳本漏洞CVE-2020-1102281924.4jQuery跨站腳本漏洞CVE-2020-1102381924.410“Log4Shell(CVE-2021-44228)排在容易利用的漏10容易利用的漏洞名稱CVE編號影響項目數(shù)量影響度SpringFramework遠程代碼執(zhí)行漏洞CVE-2022-22965106331.7VmwareSpringFramework代碼問題漏洞CVE-2016-1000027100930.1jQuery跨站腳本漏洞CVE-2020-1102281924.4jQuery跨站腳本漏洞CVE-2020-1102381924.4ApacheHttpClient安全漏洞CVE-2020-1395679623.7OpenSSL緩沖區(qū)錯誤漏洞CVE-2021-371177423.1jQuery跨站腳本漏洞CVE-2019-1135876522.8FasterXMLjackson-databind代碼問題漏洞CVE-2020-884076322.7jQuery跨站腳本漏洞CVE-2015-925168920.5ApacheLog4j代碼問題漏洞CVE-2021-4422866619.9第四章2022年重點工業(yè)互聯(lián)網(wǎng)安全事件2022年國內(nèi)外典型工業(yè)安全事件統(tǒng)計序號時間事件描述ElementSolutions12022/01/05黑客勒索佛羅里達特種化學品制造商事件IT請網(wǎng)絡(luò)安全專家進行調(diào)查并上報了相關(guān)執(zhí)法部ElementSolutions域。我國臺灣地區(qū)電子產(chǎn)品制造公司臺達電子發(fā)布22022/01/21臺達電子遭Conti勒索軟件攻擊生在2022年1月21日,與Conti勒索軟索要1500癱瘓狀態(tài),該公司正在使用一臺替代的Web服務(wù)器與客戶保持聯(lián)系??ò退够鵌CSCERT部門的研究人員發(fā)現(xiàn)了一些卡巴斯基檢測32022/01/22到針對工業(yè)企業(yè)的異常間諜45與ICS(并且可以訪問公司電子郵件服務(wù)軟件活動卡巴斯基已經(jīng)確定了超過2,000個屬于工業(yè)公司的企業(yè)電子郵件賬戶被盜和濫用為下一次攻擊C2。42022/01/28德國主要石儲 存 公 OiltankingGmbH Group到網(wǎng)絡(luò)攻擊德國主要石油儲存公司OiltankingGmbHMabanaftITIT鏈也可能會中斷。2月25(Anonymous)52022/02/25俄羅斯關(guān)鍵基228序號時間事件描述等。美國聯(lián)邦調(diào)查局(FBI)和美國特勤局(USSS)已發(fā)62022/02/15BlackByte勒索軟件入侵美國關(guān)鍵基礎(chǔ)設(shè)施BlackByte11食品和農(nóng)業(yè)。22672022/02/26英偉達遭遇網(wǎng)1TB據(jù)被盜團伙Lapsus$1TB件還影響了公司的開發(fā)人員工具和電子郵件系統(tǒng),英偉達在一份聲明中表示正在調(diào)查這一事起攻擊事件的性質(zhì)和影響范圍。本次受到網(wǎng)絡(luò)攻擊的供應(yīng)商是為豐田提供塑料82022/02/27豐田汽車供應(yīng)商遭受網(wǎng)絡(luò)攻擊,宣布關(guān)閉日本所有工廠228311輛汽車的生產(chǎn),約占豐田在日本國內(nèi)月產(chǎn)量的532能
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 調(diào)研報告:全球及中國新型穿戴設(shè)備市場全景圖譜 出貨量穩(wěn)定增長
- 《工作與健康》課件
- 單位管理制度展示大全【人力資源管理篇】十篇
- 單位管理制度展示大合集【人力資源管理】十篇
- 策略深度報告:1月度金股春季躁動的“科技成長”和“內(nèi)循環(huán)”
- 【大學課件】市場競爭策略
- 特種設(shè)備安全管理人員和操作人員培訓課件
- 2025年中國碘佛醇注射液行業(yè)發(fā)展?jié)摿Ψ治黾巴顿Y戰(zhàn)略咨詢報告
- 中國可信計算機行業(yè)發(fā)展趨勢預(yù)測及投資戰(zhàn)略咨詢報告
- 穿墻螺栓行業(yè)市場發(fā)展及發(fā)展趨勢與投資戰(zhàn)略研究報告
- 研究生年終總結(jié)研一
- 絲綢之路上的民族學習通超星期末考試答案章節(jié)答案2024年
- 山東省濟寧市2023-2024學年第一學期期中質(zhì)量檢測高二數(shù)學試題含答案
- 醫(yī)療器械委托生產(chǎn)前綜合評價報告
- 2024年自然資源部直屬企事業(yè)單位公開招聘歷年高頻500題難、易錯點模擬試題附帶答案詳解
- 2023年吉林省中考滿分作文《感動盈懷歲月暖》2
- 廣東深圳市龍崗區(qū)產(chǎn)服集團招聘筆試題庫2024
- 公路施工表格
- 2024至2030年中國昆明市酒店行業(yè)發(fā)展監(jiān)測及市場發(fā)展?jié)摿︻A(yù)測報告
- 《中國心力衰竭診斷和治療指南2024》解讀(總)
- 科學新課程標準中核心素養(yǎng)的內(nèi)涵解讀及實施方略講解課件
評論
0/150
提交評論