【編者按】隨著網(wǎng)絡攻擊者持續(xù)利用由新冠疫情帶來的安全漏洞,全球的企業(yè)都處于高度戒備狀態(tài)。正如SolarWinds供應鏈攻擊的后果所表明的那樣,即使是公司日常使用的應用程序,也可能被威脅行為者利用成為惡意程序。對于承受著需求、生產和收入下行壓力的制造業(yè)來說,肯定無法逃脫這些惡性的網(wǎng)絡安全威脅。
根據(jù)FBI網(wǎng)絡部門的報告,在新冠疫情最嚴重時期,網(wǎng)絡攻擊數(shù)量激增了400%,達到每天4000次,制造業(yè)成為了重點攻擊目標。由于針對制造業(yè)的惡意攻擊將知識產權作為攻擊目標,攻擊的經(jīng)濟影響越來越大。根據(jù)生產力與創(chuàng)新能力制造商聯(lián)盟(MAPI)數(shù)據(jù),對于制造商來說,每一次入侵造成的損失現(xiàn)在都超過了100萬美元。面臨著啟動經(jīng)濟復蘇巨大壓力的制造業(yè)企業(yè),也面臨著迄今為止最復雜的網(wǎng)絡威脅。
一 制造業(yè)面臨國家黑客攻擊風險
制造業(yè)約占美國GDP的十分之一,就業(yè)人數(shù)超過1500萬,毫無疑問,制造業(yè)在國民經(jīng)濟中扮演著重要角色。高盛(Goldman Sachs)分析師曾公開表示,美國經(jīng)濟增長過度依賴產出。但是對于尋求調查國家漏洞、收集情報和利用資金的國家資助的網(wǎng)絡攻擊者來說,滲透一個擁有關鍵知識產權的行業(yè)可以收獲很多。因此,在新冠疫情持續(xù)期間,此類威脅攻擊者的活動有所增加也就不足為奇了。
例如,早在去年4月份,人們剛剛意識到新冠病毒的嚴重性,數(shù)百萬美國人處于前所未有的遠程辦公的初級階段。谷歌稱其檢測到了超過12個國家資助的黑客組織,利用新冠疫情話題分發(fā)網(wǎng)絡釣魚電子郵件,并試圖傳播惡意軟件。對此,美國政府向所有直接參與應對新冠疫情的企業(yè)發(fā)出警告,以提防此類攻擊。許多生產重要個人防護設備及其他醫(yī)療用品的公司都面臨著工作量和需求的巨大激增,網(wǎng)絡犯罪分子及國家支持的黑客都成功利用了全球物資供應鏈發(fā)起了大規(guī)模攻擊。CrowdStrike數(shù)據(jù)顯示,制造業(yè)在2020年遭受的網(wǎng)絡攻擊事件比2019年增加了11%。
復雜的網(wǎng)絡攻擊者越來越多地使用防御系統(tǒng)的行為分析來引入噪音,并降低新型機器學習防御的可信度,同時還利用白名單,利用合法應用程序執(zhí)行惡意代碼。
德勤在《全球制造業(yè)網(wǎng)絡高管簡報》中分享了一個跨國工程和電子公司案例,攻擊者利用USB設備等可移動設備攻擊了該公司。一旦被感染的設備連接到工廠的內部網(wǎng)絡,高級惡意軟件就會自動部署,控制工廠并運行命令來影響其監(jiān)控和數(shù)據(jù)采集(SCADA)系統(tǒng)。這類攻擊以高價值基礎設施為攻擊目標,對組織乃至整個國家造成嚴重破壞。這類攻擊的復雜程度和所需資金數(shù)額表明,威脅行為者很有可能是國家資助的。
此外,生產力與創(chuàng)新能力制造商聯(lián)盟(MAPI)與德勤(Deloitte)聯(lián)合發(fā)布了一份報告稱,在過去的12個月,有40%的制造商成為了網(wǎng)絡攻擊的受害者。很多行業(yè)都因新冠疫情而被迫進入遠程工作環(huán)境,很容易成為網(wǎng)絡罪犯的攻擊目標。
二 遠程辦公面臨的關鍵問題
即便是大型制造業(yè)公司,其IT資源和安全團隊也有限。但是自從新冠疫情出現(xiàn)以來,隨著資產轉移到遠程環(huán)境,依賴基于檢測的解決方案的安全設置變得更加復雜。因此,IT團隊面臨著巨大的壓力來保護其組織免受攻擊。根據(jù)在整個疫情期間進行的研究表明,大多數(shù)員工都在未受保護的個人電腦上工作,所以這項工作非常困難。
Morphisec的《2020遠程辦公網(wǎng)絡安全威脅指數(shù)》研究發(fā)現(xiàn),56%的員工在遠程辦公時一直使用的是個人計算機,而23%的員工甚至不知道設備上安裝了什么安全協(xié)議。這些統(tǒng)計數(shù)據(jù)肯定會吸引黑客,因為他們的目標是竊取有價值的IP(Intellectual Property,知識產權)。
由于全球新冠疫情威脅暫時還沒有緩解,許多員工仍然遠程辦公,預計全球將有更多的企業(yè)成為攻擊的受害者,并且每次入侵的成本也會上升。當然,除非企業(yè)采取主動網(wǎng)絡防御措施,在黑客滲透到系統(tǒng)內之前將其擊退。
三 利用主動網(wǎng)絡防御保護IP
無論外部因素和經(jīng)濟狀況如何,都很難保護與現(xiàn)代應用程序甚至第三方系統(tǒng)連接的舊系統(tǒng)、有價值的IP和客戶數(shù)據(jù),這使得制造業(yè)成為極具吸引力的攻擊目標。大多數(shù)網(wǎng)絡攻擊都是可以預防的,當然,基本的安全措施,如啟用雙因素識別,是必不可少的。
隨著威脅行為者變得越來越復雜,部署更主動的防御機制也至關重要。美國國防部將主動防御定義為“采取有限的進攻行動和反擊,來拒絕敵人進入有爭議的地區(qū)或陣地”。在網(wǎng)絡安全環(huán)境中,主動防御可以采取基本的網(wǎng)絡防御功能,以應對網(wǎng)絡欺騙和敵方交戰(zhàn)行動。這些防御措施的組合使組織能夠抵抗當前的攻擊、了解有關該攻擊者的信息、并為將來的新攻擊做更好的準備。
例如國土安全部這樣的高風險組織越來越多地使用移動目標防御來提供端到端保護,抵御最具破壞性的攻擊。移動目標防御使攻擊者無法準確識別他們需要利用的資源,以規(guī)避制造商當前的防御,并保護企業(yè)的關鍵系統(tǒng)免受國家行為者使用的最復雜的零日信息竊取者的攻擊,方法是在沒有任何人工管理的情況下擾亂所有內存的位置。
移動目標防御是為這種特定環(huán)境量身定制的。通過利用這些主動防御形式,制造商可以保護自己免受內存攻擊、新的零日攻擊、無文件攻擊、規(guī)避惡意軟件攻擊。預計隨著美國政治和經(jīng)濟形勢的回升,此類攻擊將在未來幾個月內激增。如果制造商加強了對有效、持久的端點安全策略的關注,則可以降低由國家發(fā)起的惡意攻擊竊取IP和中斷運營的風險。