您所在的位置: 首頁(yè) >
新聞資訊 >
威脅情報(bào) >
九成工業(yè)公司扛不住網(wǎng)絡(luò)攻擊
新發(fā)布的研究報(bào)告顯示,外部黑客能夠滲透91%的工業(yè)公司網(wǎng)絡(luò)。而且一旦進(jìn)入網(wǎng)絡(luò)內(nèi)部,黑客可以100%獲得工業(yè)系統(tǒng)完全控制權(quán)。
俄羅斯網(wǎng)絡(luò)安全提供商Positive Technologies的分析報(bào)告揭示,盡管緊隨政府機(jī)構(gòu)之后成為網(wǎng)絡(luò)罪犯第二大攻擊目標(biāo),大多數(shù)工業(yè)公司的網(wǎng)絡(luò)攻擊防護(hù)水平仍舊很低。
Positive Technologies公司聲稱,其對(duì)工業(yè)公司IT網(wǎng)絡(luò)的分析暴露出接入互聯(lián)網(wǎng)的網(wǎng)絡(luò)和工業(yè)系統(tǒng)防護(hù)水平不高,網(wǎng)絡(luò)分隔較差,設(shè)備配置和口令管理不善,并且使用過(guò)時(shí)的軟件。
因此,外部黑客可以滲透91%的工業(yè)公司網(wǎng)絡(luò)。一旦滲入網(wǎng)絡(luò),黑客100%能夠完全控制工業(yè)系統(tǒng),69%的情況下能夠盜取敏感數(shù)據(jù)。
網(wǎng)絡(luò)罪犯為什么會(huì)盯上工業(yè)公司?
今年,網(wǎng)絡(luò)攻擊對(duì)工業(yè)企業(yè)的潛在影響顯而易見。五月份的Colonial Pipeline黑客攻擊事件中斷了美國(guó)多個(gè)州的能源供應(yīng),觸發(fā)油價(jià)暴漲,導(dǎo)致加油站排起長(zhǎng)龍。六月,世界最大肉類加工企業(yè)JBS遭受勒索軟件攻擊,澳大利亞、美國(guó)和加拿大業(yè)務(wù)停滯。兩起案例中,受影響公司支付了數(shù)百萬(wàn)贖金,這些網(wǎng)絡(luò)安全事件也促使美國(guó)總統(tǒng)拜登下令升級(jí)政府打擊網(wǎng)絡(luò)犯罪的措施。
針對(duì)工業(yè)企業(yè)的大多數(shù)網(wǎng)絡(luò)攻擊旨在盜取數(shù)據(jù)
圖:2020年工業(yè)公司網(wǎng)絡(luò)攻擊的動(dòng)機(jī)
Positive Technologies的分析顯示,迥異于直觀認(rèn)知中的直接經(jīng)濟(jì)利益,數(shù)據(jù)盜竊才是工業(yè)公司網(wǎng)絡(luò)攻擊最常見的目的:2020年所有針對(duì)工業(yè)公司的網(wǎng)絡(luò)攻擊中,84%是為了盜取數(shù)據(jù),遙遙領(lǐng)先于列第二位攻擊目標(biāo)的攫取直接經(jīng)濟(jì)利益(36%)。也就是說(shuō),竊取數(shù)據(jù)的一個(gè)動(dòng)機(jī)可能是從目標(biāo)公司勒索贖金:“雙重勒索”,即網(wǎng)絡(luò)罪犯威脅稱不付贖金就掛網(wǎng)受害者數(shù)據(jù)的勒索方式,是勒索軟件團(tuán)伙越來(lái)越常見的戰(zhàn)術(shù)。
工業(yè)公司是容易得手的軟目標(biāo)嗎?
疫情期間,所有行業(yè)都面臨網(wǎng)絡(luò)攻擊增多的局面,因?yàn)榫W(wǎng)絡(luò)罪犯會(huì)利用疫情焦慮情緒和轉(zhuǎn)向遠(yuǎn)程辦公的疏漏。但工業(yè)公司易受影響的特性也反映出用于操控設(shè)備的工業(yè)控制系統(tǒng)(ICS)存在諸多漏洞。
工業(yè)網(wǎng)絡(luò)安全公司Claroty的數(shù)據(jù)表明,最近幾年,ICS漏洞披露數(shù)量一直平穩(wěn)上升,2021年上半年披露了637個(gè)ICS漏洞,幾乎相當(dāng)于2018年全年的披露數(shù)量。
工業(yè)控制系統(tǒng)中發(fā)現(xiàn)的漏洞數(shù)量持續(xù)增長(zhǎng)
圖:2018年到2021年上半年披露的ICS漏洞
Claroty的數(shù)據(jù)顯示,今年上半年發(fā)現(xiàn)的大部分漏洞(71%)都是高嚴(yán)重性/關(guān)鍵漏洞。而且工業(yè)部門在漏洞發(fā)現(xiàn)上高度依賴外部支持:81%的漏洞由受影響工業(yè)公司外部的人員發(fā)現(xiàn),比如研究機(jī)構(gòu)、第三方公司和學(xué)術(shù)界。
工業(yè)公司該如何改善網(wǎng)絡(luò)安全?
Claroty報(bào)告宣稱,盡管不可能完全消除網(wǎng)絡(luò)攻擊風(fēng)險(xiǎn),工業(yè)公司用來(lái)保護(hù)自身網(wǎng)絡(luò)的一些措施——比如禁用特定端口或升級(jí)過(guò)時(shí)協(xié)議,還是不足以應(yīng)對(duì)通用漏洞與暴露(CVE)。最有效的措施是網(wǎng)絡(luò)分隔(確保關(guān)鍵系統(tǒng)與脆弱網(wǎng)絡(luò)之間相互隔離)和保護(hù)遠(yuǎn)程訪問(wèn)。
為證明遠(yuǎn)程訪問(wèn)安全的重要性,Claroty例舉了佛羅里達(dá)州奧爾茲馬市2021年2月的水處理設(shè)施網(wǎng)絡(luò)攻擊事件,該事件中,入侵者能夠?qū)嬘盟械臍溲趸c含量提高到凈水用量的111倍,達(dá)到可對(duì)人體健康造成危害的濃度。入侵者通過(guò)TeamViewer利用合法遠(yuǎn)程桌面連接篡改了該化學(xué)物質(zhì)的濃度,然后其訪問(wèn)連接被水廠操作人員切斷。多虧了水處理廠的常規(guī)安全措施,受污染的水沒(méi)有流入消費(fèi)者家中。
網(wǎng)絡(luò)分隔和遠(yuǎn)程訪問(wèn)保護(hù)是必備安全措施
圖:2021年上半年工業(yè)系統(tǒng)漏洞的建議緩解措施(相關(guān)漏洞數(shù)量)
Positive Technologies稱,工業(yè)公司“盲目信任安全自動(dòng)化工具的可靠性,沒(méi)有測(cè)試基礎(chǔ)設(shè)施的健壯性”。該公司倡導(dǎo)外部安全評(píng)估,這是這家俄羅斯網(wǎng)絡(luò)安全公司自己提供的一項(xiàng)服務(wù),但也是網(wǎng)絡(luò)罪犯推薦采用的服務(wù)。網(wǎng)絡(luò)安全情報(bào)提供商Ke La采訪了一位LockBit勒索軟件攻擊團(tuán)伙成員(據(jù)稱),他建議公司聘用全職“紅隊(duì)”來(lái)測(cè)試自身防御能力。
來(lái)源:數(shù)世咨詢