《電子技術應用》
您所在的位置:首頁 > 通信与网络 > 业界动态 > 勒索病毒成为工业环境中的典型攻击手段

勒索病毒成为工业环境中的典型攻击手段

2021-08-05
來源:安全牛
關鍵詞: 勒索病毒 工业

  近日,研究機構Forrester Research發(fā)布了《Now Tech Industrial Control Systems(ICS) Security Solutions Q2 2021》研究報告,該報告調研了全球28家工控安全解決方案供應商。研究發(fā)現:通過加密檔案系統或文件的勒索軟件攻擊已經對ICS安全造成了嚴重的威脅。

  工業(yè)控制系統(ICS)是許多關鍵基礎設施部門運營技術 (OT) 的重要組成部分。ICS和OT環(huán)境因其在企業(yè)中所占據的重要地位而成為吸引網絡攻擊者的重點目標,若攻擊者對ICS和OT攻擊成功,會導致現實企業(yè)業(yè)務中斷的嚴重后果。例如美國最大燃油輸送公司Colonial Pipeline的勒索軟件攻擊事件(Colonial Pipeline ransomware attack)。

  報告指出,過去一年中,勒索軟件是OT環(huán)境中常見的攻擊手段。針對工業(yè)系統的網絡威脅大多數與有國家背景支持的攻擊組織有關,關鍵基礎設施和工業(yè)企業(yè)所面臨的網絡威脅正在逐年增加。

  除了勒索軟件,許多工業(yè)控制系統還容易受到漏洞攻擊。以Stuxnet為例,它是一種針對SCADA系統的惡意蠕蟲,之所以引人注目,是因為它是目前業(yè)內已知的第一個針對核能設施的惡意蠕蟲,它透過感染核能設備的控制系統(ICS),從而對核離心機造成物理損壞。據報道,Stuxnet是通過惡意U盤植入。

  快閃記憶體和便攜式媒體(例如U盤)是ICS的主要風險來源。粗心的員工可能會在不知不覺中將受感染的文件或媒體引入這些系統,惡意的內部人員可能會借機竊取企業(yè)機密信息,監(jiān)控方案導出日志文件的過程中,也可能會意外暴露敏感數據。

  報告指出,企業(yè)應將所有包括IT在內的所有網絡視為不受信任,即核心零信任原則。ICS感知防火墻和安全遠端存取解決方案將有助于防止威脅跨越IT-OT-DMZ,并確保僅對PLC和安全系統進行授權更改。與大多數傳統IT防火墻和網絡設備不同,這些ICS專用防火墻提供對ICS協議的深度數據包檢查(DPI),并能夠阻止通過這些特定協議的通信離開OT環(huán)境。




電子技術圖片.png

本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。

相關內容