999国内精品永久免费视频,色偷偷9999www,亚洲国产成人爱av在线播放,6080亚洲人久久精品,欧美超高清xxxhd

中國(guó)自動(dòng)化學(xué)會(huì)專(zhuān)家咨詢(xún)工作委員會(huì)指定宣傳媒體
新聞詳情
gkongbbs

USB可移動(dòng)介質(zhì)仍然是黑客攻擊工業(yè)控制系統(tǒng)所鐘愛(ài)的初始突破手段

http://bfqmb.cn 2022-08-23 15:07 來(lái)源:大連前鋒科技

  近日,霍尼韋爾發(fā)布了題為《工業(yè)網(wǎng)絡(luò)安全:USB威脅報(bào)告2022》(Industrial Cybersecurity: USB Threat Report 2022)的研究成果,該研究報(bào)告進(jìn)一步證實(shí)了他們的判斷,即攻擊對(duì)手故意利用USB可移動(dòng)介質(zhì)作為初始攻擊媒介,此時(shí)他們將嘗試建立遠(yuǎn)程連接以下載額外的有效負(fù)載、泄露數(shù)據(jù)并建立命令和控制。研究報(bào)告透露,52%的威脅是專(zhuān)門(mén)為利用可移動(dòng)介質(zhì)而設(shè)計(jì)的,高于去年的37%。它比 2020年研究中記錄的19%增加了一倍多,這表明旨在使用USB可移動(dòng)介質(zhì)的威脅已經(jīng)達(dá)到了危險(xiǎn)的高水平。此外,利用USB旨在建立遠(yuǎn)程訪問(wèn)能力的威脅保持穩(wěn)定在51%,與 2021年的水平保持一致,盡管威脅級(jí)別仍然很高。在所看到的威脅中,木馬仍然占主導(dǎo)地位,再次占檢測(cè)到的惡意軟件的76%。

  報(bào)告稱(chēng),結(jié)合針對(duì)工業(yè)的威脅相應(yīng)增加,從30%增加到32%,這再次驗(yàn)證了USB 可移動(dòng)介質(zhì)被用于滲透許多工業(yè)/OT環(huán)境中的物理隔離環(huán)境的理論。81%的威脅能夠破壞OT(運(yùn)營(yíng)技術(shù))系統(tǒng),這是用于控制工業(yè)環(huán)境的基礎(chǔ)技術(shù),高于去年報(bào)告中的 79%。

  霍尼韋爾互聯(lián)企業(yè)網(wǎng)絡(luò)安全副總裁兼總經(jīng)理Jeff Zindel表示:“2022年的報(bào)告表明,攻擊者故意利用可移動(dòng)介質(zhì)作為初始攻擊介質(zhì)來(lái)建立遠(yuǎn)程連接、泄露數(shù)據(jù)并建立指揮和控制。”“現(xiàn)在非常清楚的是,USB可移動(dòng)介質(zhì)正被用于滲透工業(yè)/OT環(huán)境,組織必須采用正式的程序來(lái)防御這種類(lèi)型的威脅,以避免代價(jià)高昂的中斷。”

  霍尼韋爾報(bào)告現(xiàn)已進(jìn)入第四個(gè)年頭,發(fā)現(xiàn)試圖進(jìn)入工業(yè)/OT環(huán)境的威脅在復(fù)雜性、頻率和潛在運(yùn)營(yíng)風(fēng)險(xiǎn)方面持續(xù)增加。USB傳播的惡意軟件顯然被用作攻擊工業(yè)目標(biāo)的大型網(wǎng)絡(luò)攻擊活動(dòng)的一部分。利用USB可移動(dòng)介質(zhì)的能力繞過(guò)網(wǎng)絡(luò)防御,以及依賴(lài)于這些設(shè)施保護(hù)的隔離場(chǎng)景,攻擊者在不斷調(diào)整策略。持續(xù)的努力對(duì)于防御日益增長(zhǎng)的USB威脅是必要的,強(qiáng)烈建議使用強(qiáng)大的USB安全控制。

  霍尼韋爾在去年的報(bào)告中表示,全球大流行影響了大多數(shù)OT組織的日常運(yùn)作方式,以適應(yīng)新的健康和安全指南。盡可能減少員工物理距離的嘗試導(dǎo)致對(duì)數(shù)字?jǐn)?shù)據(jù)移動(dòng)的需求增加。因此,進(jìn)入OT的兩個(gè)主要通信路徑——可移動(dòng)介質(zhì)和網(wǎng)絡(luò)連接——承受著更大的壓力,運(yùn)營(yíng)者因此面臨新的運(yùn)營(yíng)挑戰(zhàn),它補(bǔ)充說(shuō)。

  霍尼韋爾《工業(yè)網(wǎng)絡(luò)安全USB威脅報(bào)告2022》顯示了網(wǎng)絡(luò)安全威脅變得更加突出和強(qiáng)大的明顯趨勢(shì)。雖然該報(bào)告基于霍尼韋爾SMX(安全介質(zhì)交換)的匯總數(shù)據(jù)并且完全匿名,但調(diào)查結(jié)果代表了對(duì)集體數(shù)據(jù)集的綜合觀點(diǎn),并且樣本集調(diào)查結(jié)果根據(jù)對(duì)更廣泛樣本集的影響進(jìn)行解釋。此外,霍尼韋爾SMX分析工業(yè)設(shè)施中積極使用的USB設(shè)備,提供工業(yè)USB 動(dòng)的高度集中視圖。

  代表的行業(yè)包括美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局 (CISA) 定義的關(guān)鍵基礎(chǔ)設(shè)施部門(mén)。調(diào)查結(jié)果僅限于已檢測(cè)和阻止的惡意軟件。由于沒(méi)有任何惡意軟件檢測(cè)技術(shù)是 100%有效的,因此可能沒(méi)有檢測(cè)到其他威脅,因此未包含在霍尼韋爾報(bào)告中。

  霍尼韋爾表示,其調(diào)查結(jié)果并未證明其有意繞過(guò)工業(yè)系統(tǒng)中的隔離,盡管它強(qiáng)調(diào)了這樣做的能力有所提高。“此外,查看惡意軟件樣本驗(yàn)證了去年首次出現(xiàn)的另一個(gè)趨勢(shì)。專(zhuān)門(mén)針對(duì)工業(yè)控制系統(tǒng)設(shè)計(jì)的威脅數(shù)量也同比略有增加,從30%上升到32%,而與此同時(shí),惡意軟件更有能力對(duì)工業(yè)控制系統(tǒng)造成破壞,從79%上升到81%,”報(bào)告補(bǔ)充道。

  工業(yè)運(yùn)營(yíng)商必須建立明確的USB安全策略。有證據(jù)表明USB可移動(dòng)介質(zhì)被故意用作工業(yè)控制/OT環(huán)境中的初始攻擊媒介。因此,必須建立技術(shù)控制和執(zhí)行,以更好地保護(hù) USB介質(zhì)和外圍設(shè)備。

  該報(bào)告還指出,有證據(jù)表明新的威脅變種正在以更快的速度被引入,特別是通過(guò) USB,特別是針對(duì)工業(yè)部門(mén)。“為此,應(yīng)重新檢查現(xiàn)有控制措施,并重新評(píng)估補(bǔ)丁周期,以試圖關(guān)閉MTTR(平均補(bǔ)救時(shí)間)。應(yīng)考慮提供實(shí)時(shí)檢測(cè)和保護(hù)關(guān)鍵系統(tǒng)的外部控制,以及綜合監(jiān)控和事件響應(yīng)程序,”它補(bǔ)充說(shuō)。

  霍尼韋爾報(bào)告要求對(duì)文件、文檔和其他數(shù)字內(nèi)容進(jìn)行額外審查。基于檢查和檢測(cè)的控制對(duì)于進(jìn)入受保護(hù)工業(yè)設(shè)施(例如可移動(dòng)介質(zhì)和網(wǎng)絡(luò)連接)的主要介質(zhì)是必要的,以提高它們防止引入和傳播基于內(nèi)容的惡意軟件的能力。

  此外,來(lái)自過(guò)程控制網(wǎng)絡(luò)的出站網(wǎng)絡(luò)連接必須由網(wǎng)絡(luò)交換機(jī)、路由器和防火墻嚴(yán)格控制和強(qiáng)制執(zhí)行。通過(guò)USB跨越隔離環(huán)境的威脅被用來(lái)在工業(yè)系統(tǒng)、后門(mén)和遠(yuǎn)程訪問(wèn)中建立一個(gè)立足點(diǎn),以安裝額外的有效載荷并建立遠(yuǎn)程命令和控制。

  組織還必須進(jìn)行安全維護(hù),例如部署在過(guò)程控制設(shè)施中的防病毒軟件需要每天更新。即便如此,強(qiáng)烈建議采用包含OT特定威脅情報(bào)的分層威脅檢測(cè)方法,以獲得最大效率。

  由于在OT環(huán)境中遇到的大部分威脅都逃避了傳統(tǒng)反惡意軟件的檢測(cè),因此必須保持最新的反惡意軟件控制措施才能有效。此外,由于能夠建立持久性和隱蔽遠(yuǎn)程訪問(wèn)其他隔離系統(tǒng)的威脅程度,修補(bǔ)和加固終端節(jié)點(diǎn)是必要的。因此,OT系統(tǒng)的強(qiáng)化也是提高事件MTTR的關(guān)鍵。

  2022年5月,Red Canary Intelligence報(bào)告跟蹤了一組名為“Raspberry Robin”的惡意活動(dòng),并觀察到針對(duì)與技術(shù)和制造相關(guān)的組織,但目前尚不清楚受害者之間是否存在其他聯(lián)系。最初于去年9月觀察到,Raspberry Robin攻擊組織通常通過(guò)USB驅(qū)動(dòng)器安裝。攻擊組織依靠“msiexec[dot]exe”調(diào)用其基礎(chǔ)設(shè)施,通常是受感染的QNAP設(shè)備,使用包含受害者用戶和設(shè)備名稱(chēng)的HTTP請(qǐng)求。

版權(quán)所有 中華工控網(wǎng) Copyright?2025 Gkong.com, All Rights Reserved