<style id="7i3y3"></style>

      <sub id="7i3y3"><i id="7i3y3"></i></sub>

        午夜精品一区二区三区成人,中文字幕av一区二区,亚洲AVAV天堂AV在线网阿V,肥臀浪妇太爽了快点再快点,国产网友愉拍精品视频手机,国产精品无码a∨麻豆,久久中文字幕一区二区,a级国产乱理伦片在线观看al
        中國自動化學會專家咨詢工作委員會指定宣傳媒體
        新聞詳情

        勒索軟件的下一個熱門目標:工業控制系統

        http://www.kblhh.cn 2020-12-24 16:19 來源:安全牛

        SolarWinds供應鏈APT攻擊的風暴正在席卷全球,同時也為工控系統安全敲響警鐘,因為與曾經波及工控系統的NotPetya和Havex類似,SolarWinds供應鏈攻擊中的SUNBURST和SUPERNOVA惡意軟件(后門)再次向世人證明,當下的防火墻、防病毒系統、入侵檢測系統對此類攻擊無能為力,而隨著OT網絡與企業網絡的集成化發展,類似SolarWinds供應鏈漏洞的巨大威力已經引起了勒索軟件組織的極大興趣。如果能夠殺死甚至控制工控系統OT網絡的關鍵進程,那么勒索贖金的籌碼也許將不再是解密數據,而是花錢消災甚至拿錢換命。

          根據Dragos和X-Force本周發布的《針對工控系統的勒索軟件攻擊評估報告》,過去兩年針對工業實體的勒索軟件攻擊暴增了500%以上(下圖)。

          

          勒索軟件在工控系統相關網絡攻擊中的占比(2018-2020) 數據來源:Dragos

          值得注意的是,與其他類型的網絡犯罪類似,針對工控系統的勒索軟件事件的快速增長似乎也與全球新冠病毒大流行同步。研究人員指出:“勒索軟件的攻擊者利用用戶對健康和安全的關注,使用新冠病毒主題的網絡釣魚誘餌進行初始訪問操作。”

          北美地區占半數

          以下是2018-2020年,針對工控系統的勒索軟件攻擊的地理分布:

          

          可以看出,北美是工控勒索軟件的重災區,占比接近一半,歐洲(31%)和亞洲(18%)排名二、三。

          制造業工控勒索軟件增長三倍

          行業分布方面,制造業是工業勒索軟件增長最快的領域,從2018年到2020年數量增長了三倍。過去兩年,制造業也是勒索軟件攻擊最為頻繁的行業,攻擊數量占比高達36%。

          在某些情況下,攻擊者的重點目標是冷藏設施和生物醫學,以及制藥商正在研究和開發病毒疫苗和分配方法,這可能會破壞重要藥物的研發和分發。

          工控勒索軟件三巨頭

          2018年-2020年,Dragos和X-Force記錄了194次針對工控系統(包括向工控系統提供OT基礎設施和環境的可管理服務提供商和電信公司)的勒索軟件攻擊,最猖獗的工控系統勒索軟件家族有九個,其中Revil(Sidinokibi,17%)、Ryuk(14%)和Maze(13%)排名前三。(下圖)

          

          另據今年夏天FireEye的報告,已經發現七個勒索軟件家族開始針對運營技術(OT)軟件進程,有數十個工控系統軟件進程被列入勒索軟件殺死進程的“黑名單”中。

          工控勒索軟件的威脅趨勢

          分析還發現,未來勒索軟件將成為工控系統的主要威脅之一。越來越多的勒索軟件組織開始將數據盜竊和勒索操作納入其攻擊技術中,與通過泄露知識產權和其他關鍵數據破壞操作相比,勒索軟件帶來的影響和損失可能更大。

          類似EKANS這樣的能夠殺死關鍵工業控制系統進程的新勒索軟件,有可能成為未來工控系統攻擊的基礎和主流方向。

          此外,報告還預測,將有國家黑客行動將勒索軟件作為掩護和偽裝。(編者:例如近日伊朗Pay2Key組織針對以色列的行動。)

          根據報告,在公共網站上被盜和泄漏的數據也可能為工控系統攻擊者提供受害者數據,這些信息可以指導未來的ICS破壞性攻擊。

          緩解建議

          為了與ICS環境中的勒索軟件作斗爭,研究人員建議資產所有者和運營商采用有效的深度防御安全策略,重點如下:

        • “確保了解網絡的相互依賴性,并進行分析,以確定可能破壞業務連續性和生產的潛在弱點和漏洞。”

        • 在所有IT環境中都確保盡可能地啟用MFA(多因素身份認證),尤其是安全設備、關鍵網絡服務(例如Active Directory)與主機、運維和第三方供應商人員等。  

        • 確保遠程訪問服務如VPN和RDP連接符合工業標準安全證書并與OT域隔離。  

        • 確保所有員工都接受釣魚攻擊安全意識培訓。 

        • 通過災難恢復模擬測試確保企業與運營網絡系統數據的每日備份和維護的有效性。離線備份是最安全的選擇,但是如果成本原因無法實現,務必限制對備份數據的網絡訪問權限——只能讀不能寫。對存儲備份重建計劃的測試也極為重要。  

        • 制定針對工控系統勒索軟件的事件響應計劃,并通過網絡靶場等方式對響應計劃進行壓力測試。  

        • 建立一個“業務防空洞”,當企業被勒索軟件全面攻陷,攻擊緩解工作正在進行時,部分業務依然可以在“防空洞”臨時運行不至中斷。  

        • 利用工業級威脅檢測機制來識別OT系統中的惡意軟件,在網絡層面強化深度防御措施,浙江大大增強防御和分析人員的調查能力。

        版權所有 工控網 Copyright?2025 Gkong.com, All Rights Reserved
        主站蜘蛛池模板: 国产短视频精品一区二区| 色综合色综合久久综合频道88 | 韩国青草无码自慰直播专区| 99精品热在线在线观看视| 国产不卡精品视频男人的天堂 | 久久亚洲国产精品五月天| 亚洲无线码中文字幕在线| 久久综合老鸭窝色综合久久| 亚洲乱色熟女一区二区蜜臀| 综合偷自拍亚洲乱中文字幕| 美女禁区a级全片免费观看| 最近中文字幕完整版2019| 美女一区二区三区在线观看视频| 国产亚洲精品久久综合阿香| 高清破外女出血AV毛片| 高清有码国产一区二区| 国产中文字幕日韩精品| 色午夜久久男人操女人| 青青草原国产精品啪啪视频| 两个人看的www高清免费中文| 久久婷婷五月综合色一区二区| 欧美国产日韩在线三区| 精品人妻伦一二三区久久aaa片| 国产三区二区| 精品一精品国产一级毛片| 在线A级毛片无码免费真人| 国产制服丝袜无码视频| 亚洲中文无码永久免费| 最新精品国偷自产在线下载| 国产片精品av在线观看夜色 | 在线日本看片免费人成视久网| 免费人成网站视频在线观看| 国产精品伦人视频免费看| 嫩草研究院久久久精品| 国产成人啪精品午夜网站| 激情亚洲专区一区二区三区| 亚洲另类丝袜综合网| 亚洲精品日韩精品久久| 国产精品无码午夜福利| 人妻无码中文字幕第一区| 少妇和邻居做不戴套视频|