九色国产,午夜在线视频,新黄色网址,九九色综合,天天做夜夜做久久做狠狠,天天躁夜夜躁狠狠躁2021a,久久不卡一区二区三区

打開APP
userphoto
未登錄

開通VIP,暢享免費(fèi)電子書等14項(xiàng)超值服

開通VIP
工業(yè)控制系統(tǒng):惡意軟件的新目標(biāo)

【編者按】工業(yè)部門對(duì)一個(gè)國(guó)家的發(fā)展具有重大的戰(zhàn)略意義。隨著物聯(lián)網(wǎng)的出現(xiàn),現(xiàn)代工業(yè)已經(jīng)發(fā)生了革命性的變化,通過連接數(shù)十億個(gè)傳感器和設(shè)備而進(jìn)入了一個(gè)新的篇章。信息技術(shù)(IT)和操作技術(shù)(OT)系統(tǒng)將自動(dòng)化和互聯(lián)性結(jié)合到了現(xiàn)有設(shè)施中。其中,關(guān)鍵基礎(chǔ)設(shè)施實(shí)現(xiàn)了產(chǎn)品或服務(wù)的自動(dòng)化生產(chǎn),任何對(duì)關(guān)鍵基礎(chǔ)設(shè)施的攻擊都能影響到幾乎每個(gè)人。近年來(lái),工業(yè)4.0在世界范圍內(nèi)的普及提高了設(shè)施的效率,然而,不管這些基礎(chǔ)設(shè)施有多先進(jìn),但在應(yīng)對(duì)新型網(wǎng)絡(luò)攻擊方面明顯準(zhǔn)備不足。

在2020年期間,CISA共計(jì)發(fā)布了38個(gè)網(wǎng)絡(luò)警報(bào),從伊朗和朝鮮等民族國(guó)家行為者到專門針對(duì)管道運(yùn)營(yíng)的已知勒索軟件,特別是2020年12月17日發(fā)布的最后一個(gè)警報(bào),即針對(duì)SolarWinds供應(yīng)鏈攻擊的政府機(jī)構(gòu)、關(guān)鍵基礎(chǔ)設(shè)施和私營(yíng)部門組織的高級(jí)持續(xù)威脅。2020年的網(wǎng)絡(luò)警報(bào)比2019年增加了660%,2019年CISA全年發(fā)布了5次網(wǎng)絡(luò)警報(bào)。
各組織也發(fā)現(xiàn)越來(lái)越多的針對(duì)工業(yè)控制系統(tǒng)(ICS)和操作技術(shù)(OT)網(wǎng)絡(luò)的攻擊,這一趨勢(shì)一直持續(xù)到今年的黑客試圖毒害佛羅里達(dá)鎮(zhèn)的供水事件。
隨著所有者和運(yùn)營(yíng)商采用新技術(shù)來(lái)提高運(yùn)營(yíng)效率,關(guān)鍵基礎(chǔ)設(shè)施的攻擊面繼續(xù)擴(kuò)大,針對(duì)ICS系統(tǒng)和OT網(wǎng)絡(luò)的漏洞和目標(biāo)預(yù)計(jì)將會(huì)增加。

一、OT網(wǎng)絡(luò)成為惡意軟件攻擊目標(biāo)

在IT領(lǐng)域,惡意軟件是一個(gè)大產(chǎn)業(yè)。例如,勒索軟件在2020年造成的全球損失成本約為200億美元,幾乎是2019年的兩倍,是2018年的三倍。
勒索軟件活動(dòng)的快速支付性質(zhì)和投資回報(bào)是有明確先例的。去年,Garmin成為WastedLocker的受害者,據(jù)報(bào)道支付了1000萬(wàn)美元的贖金。2020年其他勒索軟件受害者包括電子產(chǎn)品制造商富士康(Foxconn)、一家美國(guó)管道公司、以及Toll Group,該組織在一年中遭受了兩次攻擊。
在過去幾年中,惡意軟件的編程水平和靈活性也有所提高。而且這種新的惡意軟件越來(lái)越多地被部署在攻擊中,對(duì)IT和OT系統(tǒng)都產(chǎn)生了影響。

二、IT惡意軟件中出現(xiàn)ICS專用攻擊模塊

顧名思義,模塊化惡意軟件包含不同的模塊。這些模塊可以動(dòng)態(tài)加載到特定環(huán)境中的目標(biāo)系統(tǒng)上。例如,如果受害者有一臺(tái)Windows 7 PC,則可以加載一個(gè)帶有Windows 7漏洞攻擊的模塊來(lái)攻擊該特定資產(chǎn)。

但許多敵對(duì)組織也一直在制造針對(duì)ICS和SCADA的惡意軟件。TRITON公司被麻省理工學(xué)院技術(shù)評(píng)論評(píng)為“世界上最兇殘的惡意軟件”,專門攻擊安全儀表系統(tǒng)(SIS)。安全儀表系統(tǒng)采取“自動(dòng)操作以保持設(shè)備處于安全狀態(tài),或在出現(xiàn)異常情況時(shí)將其置于安全狀態(tài)”。SIS是工業(yè)過程中的最后一道防線,通??煞乐篂?zāi)難性事故。

Triton對(duì)安全系統(tǒng)的攻擊是一個(gè)號(hào)角,它超越了對(duì)生產(chǎn)操作的早期攻擊,進(jìn)入了物理破壞和潛在威脅生命與安全災(zāi)難的領(lǐng)域。

接下來(lái)的邏輯進(jìn)程是包括更多基于物聯(lián)網(wǎng)(IoT)和工業(yè)物聯(lián)網(wǎng)(IIoT)的模塊。由于在執(zhí)行網(wǎng)絡(luò)風(fēng)險(xiǎn)評(píng)估和滲透測(cè)試方面經(jīng)驗(yàn)豐富,因此經(jīng)常會(huì)有基于IT的在線系統(tǒng)無(wú)意或有意地將聯(lián)網(wǎng)系統(tǒng)與OT網(wǎng)絡(luò)連接起來(lái)。這將會(huì)允許攻擊者從成功攻擊支持互聯(lián)網(wǎng)的主機(jī)轉(zhuǎn)移到攻擊OT網(wǎng)絡(luò),而OT網(wǎng)絡(luò)本不應(yīng)該與互聯(lián)網(wǎng)有直接連接。

一旦在與OT連接的主機(jī)上建立了立足點(diǎn),那么在OT系統(tǒng)中,對(duì)手往往隱藏幾個(gè)月都不會(huì)被檢測(cè)到。

除了可見性和檢測(cè),幾乎沒有保護(hù)措施來(lái)保護(hù)關(guān)鍵的OT資產(chǎn),比如SIS。例如,如果可編程控制器(PLC)和SIS讀數(shù)被操縱,操作員會(huì)知道嗎?一般來(lái)說,答案是否定的。因?yàn)镾IS只是檢查PLC,而沒有驗(yàn)證SIS。

在惡意軟件中添加各種模塊的能力允許對(duì)手根據(jù)每個(gè)獨(dú)特的環(huán)境定制他們的攻擊。HMI是否連接到一個(gè)沒有足夠隔離的VoIP電話端口?一個(gè)攻擊那部手機(jī)的模塊就可以輕松用來(lái)作為進(jìn)入工業(yè)控制系統(tǒng)網(wǎng)絡(luò)的支點(diǎn)。

三、自動(dòng)化系統(tǒng)面臨新的網(wǎng)絡(luò)威脅
  • COVID-19加劇網(wǎng)絡(luò)威脅
由于疫情隔離和社交隔離政策,員工已經(jīng)從工廠轉(zhuǎn)移到遠(yuǎn)程辦公,因此導(dǎo)致維護(hù)關(guān)鍵基礎(chǔ)設(shè)施的人力資源減少,并增加了通過公司安全屏障的潛在泄漏。想象一下,在從一個(gè)端點(diǎn)到工廠的遠(yuǎn)程連接過程中,如果工人的設(shè)備受到威脅,后果可能是黑客訪問了OT和ICS系統(tǒng),讀取數(shù)據(jù)或控制操作過程。更可怕的情況可能是人為關(guān)閉電網(wǎng)或城市的交通控制系統(tǒng)。
  • 5G風(fēng)險(xiǎn)可能蔓延至工業(yè)環(huán)境
2019年的5G崛起既帶來(lái)了新的機(jī)遇,也帶來(lái)了漏洞。5G之所以具有前所未有的吸引力,是因?yàn)樗诓渴鸱矫婢哂泻芨叩臉I(yè)務(wù)潛力,而這一點(diǎn)對(duì)于那些安全性較差、設(shè)備陳舊的傳統(tǒng)行業(yè)尤其需要。
  • 各種類型的網(wǎng)絡(luò)攻擊已經(jīng)出現(xiàn)
利用IIoT和5G連接,網(wǎng)絡(luò)犯罪分子將不遺余力地加強(qiáng)對(duì)IIoT設(shè)備和關(guān)鍵基礎(chǔ)設(shè)施的攻擊。從連接到ICS的水泵、溫度監(jiān)視器、IP攝像機(jī)或連接到ICS的無(wú)人機(jī),每一個(gè)設(shè)備都會(huì)受到威脅。大多數(shù)企業(yè)都經(jīng)歷過各種各樣的攻擊方式,如魚叉式網(wǎng)絡(luò)釣魚、證書泄露、惡意軟件或勒索軟件。在未來(lái),還可以預(yù)見更多定制的、多樣化的、同步的攻擊,甚至是與數(shù)字網(wǎng)絡(luò)攻擊技術(shù)相結(jié)合的物理入侵。

四、關(guān)鍵OT資產(chǎn)成攻擊者關(guān)注的重點(diǎn)

每年都有越來(lái)越多的漏洞被發(fā)現(xiàn)在OT設(shè)備上。惡意的參與者將針對(duì)這些ICS漏洞的攻擊合并到他們的套件中,這些攻擊將被利用。值得警醒的是,該如何準(zhǔn)備行動(dòng)來(lái)注意、應(yīng)對(duì)和防御這些攻擊,企業(yè)的運(yùn)營(yíng)能否經(jīng)受住這些攻擊。
VoIP電話攻擊就是一個(gè)典型的例子。在一次工業(yè)網(wǎng)絡(luò)風(fēng)險(xiǎn)評(píng)估中,該組織的會(huì)議室中有一個(gè)易受密鑰重新安裝攻擊(KRACK)的WIFI路由器。一旦OT-pen測(cè)試人員利用該漏洞進(jìn)入WIFI網(wǎng)絡(luò),幾分鐘內(nèi),就可以通過會(huì)議室中的WIFI路由器,對(duì)該電話執(zhí)行成功的攻擊,繞過防火墻,并在OT網(wǎng)絡(luò)上站穩(wěn)腳跟。
模塊化惡意軟件允許攻擊者將特定于環(huán)境的攻擊鏈接在一起,并自動(dòng)利用特定的漏洞進(jìn)行攻擊。還可以更輕松地簡(jiǎn)化對(duì)抗性工具集,或者將偵察和開發(fā)階段分解為由不同團(tuán)隊(duì)完成的更清晰的步驟。
2020年針對(duì)Garmin的攻擊是加速IT/OT混合攻擊的一個(gè)例子,因?yàn)槌晒Φ睦账鬈浖舨粌H停止了IT運(yùn)營(yíng),還停止了服務(wù)和制造業(yè)。為了預(yù)防災(zāi)難,運(yùn)營(yíng)部門必須采取積極有效的措施來(lái)保護(hù)他們的運(yùn)營(yíng)、員工和更大的利益相關(guān)者。

五、防御建議

部署正確的安全方法有助于降低關(guān)鍵基礎(chǔ)設(shè)施的風(fēng)險(xiǎn),并增強(qiáng)工業(yè)級(jí)的網(wǎng)絡(luò)安全。
  • 增強(qiáng)IT和OT團(tuán)隊(duì)的融合
為了從本質(zhì)上抵御新的威脅,企業(yè)應(yīng)該利用IT安全和OT專家的專業(yè)知識(shí)來(lái)確定網(wǎng)絡(luò)安全風(fēng)險(xiǎn)的優(yōu)先級(jí),并共同設(shè)計(jì)一個(gè)集成的安全策略。
  • 為PLC和RTU制定安全策略
PLC(可編程邏輯控制器)和RTU(遠(yuǎn)程終端單元)對(duì)于企業(yè)OT環(huán)境的運(yùn)行都是必不可少的。利用可用的檢測(cè)方法提前識(shí)別威脅、應(yīng)用安全修復(fù)、升級(jí)以及保持系統(tǒng)的最新良好狀態(tài)配置,是降低網(wǎng)絡(luò)風(fēng)險(xiǎn)的基礎(chǔ)。
  • 確保全面了解IT/OT環(huán)境
要全面了解系統(tǒng)中的活動(dòng),監(jiān)視或限制網(wǎng)絡(luò)內(nèi)部使用的端口上的網(wǎng)絡(luò)流量和訪問是至關(guān)重要的。除了全面了解IT足跡之外,全面的資產(chǎn)清點(diǎn)也同樣重要。

參考資料:

1.https://www.missionsecure.com/blog/industrial-control-systems-the-new-target-of-malware

2.https://www.lannerinc.com/news-and-events/eagle-lanner-tech-blog/ics-industrial-control-system-becoming-the-new-target-protecting-your-critical-infrastructure-from-cyber-attacks

本站僅提供存儲(chǔ)服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊舉報(bào)
打開APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
"最強(qiáng)"工控惡意軟件Trisis的幕后黑手已擴(kuò)大攻擊目標(biāo)
2018年工業(yè)安全威脅八大預(yù)測(cè)
365個(gè)漏洞涉及50多家廠商,工業(yè)控制系統(tǒng)安全您如何應(yīng)對(duì)?
網(wǎng)絡(luò)安全專家對(duì)黑客的ICS勒索軟件攻擊表示懷疑
“勒索”制造業(yè)
工業(yè)控制系統(tǒng)安全將成2013年關(guān)注重點(diǎn)
更多類似文章 >>
生活服務(wù)
熱點(diǎn)新聞
分享 收藏 導(dǎo)長(zhǎng)圖 關(guān)注 下載文章
綁定賬號(hào)成功
后續(xù)可登錄賬號(hào)暢享VIP特權(quán)!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服