<style id="7i3y3"></style>

      <sub id="7i3y3"><i id="7i3y3"></i></sub>

        午夜精品一区二区三区成人,中文字幕av一区二区,亚洲AVAV天堂AV在线网阿V,肥臀浪妇太爽了快点再快点,国产网友愉拍精品视频手机,国产精品无码a∨麻豆,久久中文字幕一区二区,a级国产乱理伦片在线观看al
        中國自動化學會專家咨詢工作委員會指定宣傳媒體
        新聞詳情

        勒索軟件的下一個熱門目標:工業控制系統

        http://www.kblhh.cn 2020-12-24 16:19 來源:安全牛

        SolarWinds供應鏈APT攻擊的風暴正在席卷全球,同時也為工控系統安全敲響警鐘,因為與曾經波及工控系統的NotPetya和Havex類似,SolarWinds供應鏈攻擊中的SUNBURST和SUPERNOVA惡意軟件(后門)再次向世人證明,當下的防火墻、防病毒系統、入侵檢測系統對此類攻擊無能為力,而隨著OT網絡與企業網絡的集成化發展,類似SolarWinds供應鏈漏洞的巨大威力已經引起了勒索軟件組織的極大興趣。如果能夠殺死甚至控制工控系統OT網絡的關鍵進程,那么勒索贖金的籌碼也許將不再是解密數據,而是花錢消災甚至拿錢換命。

          根據Dragos和X-Force本周發布的《針對工控系統的勒索軟件攻擊評估報告》,過去兩年針對工業實體的勒索軟件攻擊暴增了500%以上(下圖)。

          

          勒索軟件在工控系統相關網絡攻擊中的占比(2018-2020) 數據來源:Dragos

          值得注意的是,與其他類型的網絡犯罪類似,針對工控系統的勒索軟件事件的快速增長似乎也與全球新冠病毒大流行同步。研究人員指出:“勒索軟件的攻擊者利用用戶對健康和安全的關注,使用新冠病毒主題的網絡釣魚誘餌進行初始訪問操作。”

          北美地區占半數

          以下是2018-2020年,針對工控系統的勒索軟件攻擊的地理分布:

          

          可以看出,北美是工控勒索軟件的重災區,占比接近一半,歐洲(31%)和亞洲(18%)排名二、三。

          制造業工控勒索軟件增長三倍

          行業分布方面,制造業是工業勒索軟件增長最快的領域,從2018年到2020年數量增長了三倍。過去兩年,制造業也是勒索軟件攻擊最為頻繁的行業,攻擊數量占比高達36%。

          在某些情況下,攻擊者的重點目標是冷藏設施和生物醫學,以及制藥商正在研究和開發病毒疫苗和分配方法,這可能會破壞重要藥物的研發和分發。

          工控勒索軟件三巨頭

          2018年-2020年,Dragos和X-Force記錄了194次針對工控系統(包括向工控系統提供OT基礎設施和環境的可管理服務提供商和電信公司)的勒索軟件攻擊,最猖獗的工控系統勒索軟件家族有九個,其中Revil(Sidinokibi,17%)、Ryuk(14%)和Maze(13%)排名前三。(下圖)

          

          另據今年夏天FireEye的報告,已經發現七個勒索軟件家族開始針對運營技術(OT)軟件進程,有數十個工控系統軟件進程被列入勒索軟件殺死進程的“黑名單”中。

          工控勒索軟件的威脅趨勢

          分析還發現,未來勒索軟件將成為工控系統的主要威脅之一。越來越多的勒索軟件組織開始將數據盜竊和勒索操作納入其攻擊技術中,與通過泄露知識產權和其他關鍵數據破壞操作相比,勒索軟件帶來的影響和損失可能更大。

          類似EKANS這樣的能夠殺死關鍵工業控制系統進程的新勒索軟件,有可能成為未來工控系統攻擊的基礎和主流方向。

          此外,報告還預測,將有國家黑客行動將勒索軟件作為掩護和偽裝。(編者:例如近日伊朗Pay2Key組織針對以色列的行動。)

          根據報告,在公共網站上被盜和泄漏的數據也可能為工控系統攻擊者提供受害者數據,這些信息可以指導未來的ICS破壞性攻擊。

          緩解建議

          為了與ICS環境中的勒索軟件作斗爭,研究人員建議資產所有者和運營商采用有效的深度防御安全策略,重點如下:

        • “確保了解網絡的相互依賴性,并進行分析,以確定可能破壞業務連續性和生產的潛在弱點和漏洞。”

        • 在所有IT環境中都確保盡可能地啟用MFA(多因素身份認證),尤其是安全設備、關鍵網絡服務(例如Active Directory)與主機、運維和第三方供應商人員等?! ?/p>

        • 確保遠程訪問服務如VPN和RDP連接符合工業標準安全證書并與OT域隔離。  

        • 確保所有員工都接受釣魚攻擊安全意識培訓。 

        • 通過災難恢復模擬測試確保企業與運營網絡系統數據的每日備份和維護的有效性。離線備份是最安全的選擇,但是如果成本原因無法實現,務必限制對備份數據的網絡訪問權限——只能讀不能寫。對存儲備份重建計劃的測試也極為重要?! ?/p>

        • 制定針對工控系統勒索軟件的事件響應計劃,并通過網絡靶場等方式對響應計劃進行壓力測試?! ?/p>

        • 建立一個“業務防空洞”,當企業被勒索軟件全面攻陷,攻擊緩解工作正在進行時,部分業務依然可以在“防空洞”臨時運行不至中斷?! ?/p>

        • 利用工業級威脅檢測機制來識別OT系統中的惡意軟件,在網絡層面強化深度防御措施,浙江大大增強防御和分析人員的調查能力。

        版權所有 工控網 Copyright?2026 Gkong.com, All Rights Reserved
        主站蜘蛛池模板: 精品一区二区三区在线成人| 无码日韩av一区二区三区| 色呦呦在线视频| 91孕妇精品一区二区三区| 久久影院午夜伦手机不四虎卡| 女人高潮抽搐喷液30分钟视频| 亚洲最大成人在线播放| 国产亚洲精品品视频在线| 亚洲精品一区二区三区色| 国产一区国产精品自拍| 欧美熟妇xxxxx欧美老妇不卡| 正在播放国产对白孕妇作爱| 在线国产毛片| 久久天天躁狠狠躁夜夜躁2020| 欧美日韩国产精品爽爽| 麻豆国产va免费精品高清在线| 亚洲av伊人久久青青草原| 高清偷拍一区二区三区| 一个本道久久综合久久88| 日韩一区二区三区在线视频| 中文字幕日韩精品有码| 99久久免费精品国产色| 北岛玲中文字幕人妻系列| 人人澡超碰碰97碰碰碰| 国产精品自拍一二三四区| 国产婷婷综合在线视频中文| 女人扒开的小泬高潮喷小| 日产幕无线码三区在线| 无码天堂亚洲国产AV| 久久综合狠狠综合久久| 国产精品中文字幕av| 亚洲精品国产成人av蜜臀| 久久精产国品一二三产品| 国产日韩欧美在线播放| 久久亚洲精品成人av无| 人人爱天天做夜夜爽| 蜜臀av日韩精品一区二区| a级亚洲片精品久久久久久久| 日韩一区二区大尺度在线| 东京热无码国产精品| 亚洲中文字字幕精品乱码|