安全動(dòng)態(tài)

從勒索軟件到APT:揭開(kāi)制造業(yè)面臨的八大網(wǎng)絡(luò)安全威脅

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2024-12-20    瀏覽次數(shù):
 
Netscout的2024年上半年DDoS威脅情報(bào)報(bào)告顯示,制造業(yè)及相關(guān)行業(yè)(如建筑業(yè))是當(dāng)今DDoS攻擊的主要目標(biāo)之一。

為何制造業(yè)安全態(tài)勢(shì)日益嚴(yán)峻?

由于復(fù)雜的供應(yīng)鏈、遺留的工業(yè)控制和物聯(lián)網(wǎng)系統(tǒng),以及對(duì)停機(jī)時(shí)間缺乏容忍度,制造業(yè)早已成為網(wǎng)絡(luò)犯罪分子的主要目標(biāo)。

企業(yè)缺乏對(duì)可能面向外部或互聯(lián)網(wǎng)的資產(chǎn)的認(rèn)識(shí),也是該行業(yè)組織面臨的一個(gè)問(wèn)題。糟糕的補(bǔ)丁實(shí)踐和錯(cuò)誤配置是制造業(yè)CISO經(jīng)常遇到的其他問(wèn)題來(lái)源。

"許多制造系統(tǒng)依賴于缺乏現(xiàn)代安全措施的過(guò)時(shí)技術(shù),造成了可被利用的漏洞。"管理安全服務(wù)公司NormCyber的首席技術(shù)官Paul Cragg說(shuō),"工業(yè)物聯(lián)網(wǎng)(IIoT)設(shè)備的整合進(jìn)一步擴(kuò)大了攻擊面。"

例如,許多制造組織運(yùn)行過(guò)時(shí)的工業(yè)控制系統(tǒng)(ICS),這些系統(tǒng)運(yùn)行諸如嵌入式Windows XP等不再接收安全補(bǔ)丁的過(guò)時(shí)軟件。此外,物聯(lián)網(wǎng)、工業(yè)物聯(lián)網(wǎng)、運(yùn)營(yíng)技術(shù)(OT)和SCADA系統(tǒng)通常得不到供應(yīng)商的良好支持,因?yàn)樗鼈兪菫檫\(yùn)營(yíng)能力而非安全性而設(shè)計(jì)的。

運(yùn)營(yíng)技術(shù)系統(tǒng)(可能包括復(fù)雜的機(jī)器人和自動(dòng)化組件)的更新速度通常遠(yuǎn)慢于IT網(wǎng)絡(luò)組件,導(dǎo)致許多制造企業(yè)承擔(dān)的安全債務(wù)不斷增加。

Hexagon資產(chǎn)生命周期智能部門(mén)的OT/ICS網(wǎng)絡(luò)安全戰(zhàn)略和賦能全球總監(jiān)Syed M. Belal分析說(shuō),在現(xiàn)代網(wǎng)絡(luò)安全威脅出現(xiàn)之前設(shè)計(jì)的遺留系統(tǒng)通常缺乏加密或訪問(wèn)控制等基本保護(hù),這些漏洞使補(bǔ)丁管理變得復(fù)雜,并使此類設(shè)備成為攻擊者的主要目標(biāo)。"

除此意外,制造業(yè)的快速數(shù)字化轉(zhuǎn)型、復(fù)雜的供應(yīng)鏈以及對(duì)第三方供應(yīng)商的依賴,為首席信息安全官創(chuàng)造了一個(gè)充滿挑戰(zhàn)的網(wǎng)絡(luò)威脅環(huán)境。

制造商通常是國(guó)家支持的惡意行為者和勒索軟件團(tuán)伙的主要目標(biāo),他們面臨著在保持經(jīng)濟(jì)高效運(yùn)營(yíng)的同時(shí)實(shí)現(xiàn)網(wǎng)絡(luò)基礎(chǔ)設(shè)施現(xiàn)代化的艱巨任務(wù)。

制造業(yè)面臨的8大網(wǎng)絡(luò)安全威脅

從車間的單個(gè)傳感器到跨國(guó)供應(yīng)鏈網(wǎng)絡(luò),攻擊者正通過(guò)各種途徑尋找突破口,試圖癱瘓生產(chǎn)系統(tǒng)、竊取知識(shí)產(chǎn)權(quán)、勒索企業(yè)數(shù)據(jù)。以下是制造業(yè)面臨的8大網(wǎng)絡(luò)安全威脅:

1.勒索軟件攻擊

勒索軟件是當(dāng)今制造業(yè)面臨的最嚴(yán)重威脅之一。網(wǎng)絡(luò)犯罪分子正在采用先進(jìn)的技術(shù),如雙重和三重勒索,威脅要泄露敏感數(shù)據(jù)。

根據(jù)技術(shù)供應(yīng)商Semperis的一項(xiàng)研究,在過(guò)去12個(gè)月中,超過(guò)五分之四(83%)的制造和公用事業(yè)單位成為勒索軟件攻擊的目標(biāo)。大多數(shù)(77%)被多次攻擊,有些甚至被攻擊四次或更多。其中,26%勒索軟件導(dǎo)致制造企業(yè)的系統(tǒng)離線,業(yè)務(wù)中斷,而17%不得不暫時(shí)關(guān)閉業(yè)務(wù)。為此,68%的受害者支付了贖金,其中三分之二多次支付贖金。

在Cyfirma Research追蹤的62個(gè)勒索軟件組織中,39個(gè)(63%)以制造業(yè)為目標(biāo)。根據(jù)Cyfirma的說(shuō)法,BlackSuit、Meow和Play等勒索軟件組織對(duì)該行業(yè)表現(xiàn)出強(qiáng)烈關(guān)注,RansomHub也活躍于該行業(yè)。

"制造業(yè)受到的打擊尤其嚴(yán)重,因?yàn)楣粽咧廊魏喂S或工廠都無(wú)法長(zhǎng)時(shí)間停工,所以他們要求的贖金是其他目標(biāo)的兩到四倍,"網(wǎng)絡(luò)發(fā)現(xiàn)和資產(chǎn)清單供應(yīng)商runZero的首席運(yùn)營(yíng)官Julie Albright說(shuō)。

2.工業(yè)控制系統(tǒng)攻擊

對(duì)工業(yè)控制系統(tǒng)(ICS)的攻擊日益增長(zhǎng),特別是隨著IT和OT網(wǎng)絡(luò)的整合。

"這些互聯(lián)網(wǎng)絡(luò)為網(wǎng)絡(luò)犯罪分子和內(nèi)部威脅提供了更多入口點(diǎn),"通信服務(wù)提供商GCX的產(chǎn)品和運(yùn)營(yíng)總監(jiān)Jonathan Wright說(shuō),"一旦威脅行為者獲得對(duì)一個(gè)設(shè)備或網(wǎng)絡(luò)段的訪問(wèn)權(quán)限,他們就可以利用連接的系統(tǒng)來(lái)升級(jí)他們的攻擊。"

IT/OT融合擴(kuò)大了攻擊面,使ICS環(huán)境更容易受到國(guó)家行為者和高級(jí)持續(xù)性威脅的攻擊。

"攻擊者可以利用PLC(可編程邏輯控制器)、SCADA(監(jiān)督控制與數(shù)據(jù)采集系統(tǒng))和HMI(人機(jī)界面)中的漏洞,可能對(duì)關(guān)鍵基礎(chǔ)設(shè)施造成嚴(yán)重破壞并危及公共安全。"分布式云文件存儲(chǔ)公司Ctera的首席技術(shù)官Aron Brand說(shuō),"零信任架構(gòu)和強(qiáng)大的網(wǎng)絡(luò)分段已成為限制這些環(huán)境內(nèi)橫向移動(dòng)的必要條件,而由AI驅(qū)動(dòng)的威脅檢測(cè)可以幫助快速識(shí)別和響應(yīng)惡意活動(dòng)。"

另一個(gè)工業(yè)環(huán)境網(wǎng)絡(luò)風(fēng)險(xiǎn)來(lái)自第三方服務(wù)和支持合作伙伴,他們攜帶自己的筆記本電腦和可移動(dòng)媒體訪問(wèn)工業(yè)現(xiàn)場(chǎng),以更新他們管理的ICS固件。

網(wǎng)絡(luò)安全供應(yīng)商O(píng)PSWAT的國(guó)際高級(jí)副總裁James Neilson指出,存儲(chǔ)在USB驅(qū)動(dòng)器等媒體上的惡意軟件可以繞過(guò)傳統(tǒng)的基于網(wǎng)絡(luò)的安全措施,并在IT和OT系統(tǒng)之間橫向移動(dòng);工廠的控制系統(tǒng)本來(lái)就不是為了對(duì)付這種常見(jiàn)的電腦病毒而設(shè)計(jì)的,所以當(dāng)有人用帶惡意軟件的 U盤(pán)來(lái)攻擊時(shí),它們?nèi)菀拙蜁?huì)被攻陷。

3.供應(yīng)鏈風(fēng)險(xiǎn)

制造業(yè)供應(yīng)鏈高度互聯(lián),會(huì)有多個(gè)供應(yīng)商和第三方供應(yīng)商參與生產(chǎn)過(guò)程。

"攻擊者越來(lái)越多地利用這些關(guān)系發(fā)起供應(yīng)鏈攻擊,針對(duì)薄弱環(huán)節(jié)滲透OT系統(tǒng),"Armis的OT首席技術(shù)官Carlos Buenano告訴CSO。"一旦進(jìn)入內(nèi)部,他們可能會(huì)導(dǎo)致生產(chǎn)延遲、操縱產(chǎn)品質(zhì)量或竊取知識(shí)產(chǎn)權(quán)。"

問(wèn)題可能由于一系列問(wèn)題而產(chǎn)生,包括關(guān)鍵軟件平臺(tái)中的安全漏洞、供應(yīng)商支持連接的妥協(xié),或通過(guò)上游攻擊妥協(xié)的供應(yīng)商軟件或硬件組件。

僅在2024年8月至11月期間,就發(fā)現(xiàn)了174個(gè)與制造相關(guān)的高評(píng)分漏洞,其中4個(gè)已知漏洞需要立即關(guān)注,據(jù)Cyfirma報(bào)告。

防范供應(yīng)鏈攻擊不僅需要保護(hù)企業(yè)自身的系統(tǒng),還需要確保供應(yīng)鏈中所有合作伙伴的安全。Armis的Buenano認(rèn)為,這可能涉及進(jìn)行供應(yīng)商風(fēng)險(xiǎn)評(píng)估和實(shí)施強(qiáng)有力的網(wǎng)絡(luò)安全合同要求。

軟件供應(yīng)鏈大量依賴開(kāi)源代碼,也為制造企業(yè)帶來(lái)了潛在的安全隱患。Black Duck的首席安全顧問(wèn)Aditi Gupta指出,根據(jù)2024年開(kāi)源安全和風(fēng)險(xiǎn)分析報(bào)告,制造和機(jī)器人行業(yè)中88%的源代碼是開(kāi)源代碼。對(duì)開(kāi)源軟件的嚴(yán)重依賴,伴隨而來(lái)的是與許可成本、運(yùn)營(yíng)風(fēng)險(xiǎn)和安全漏洞等問(wèn)題。

間接風(fēng)險(xiǎn),如對(duì)供應(yīng)商或物流中心的攻擊,也可能擾亂制造業(yè)務(wù)。例如,日本汽車制造商豐田在2022年2月暫停了14家裝配廠的生產(chǎn),原因是其供應(yīng)商小島工業(yè)疑似遭受網(wǎng)絡(luò)攻擊。

4.物聯(lián)網(wǎng)漏洞

工業(yè)環(huán)境中物聯(lián)網(wǎng)設(shè)備的激增大大擴(kuò)大了制造商的攻擊面。

這些設(shè)備通常是在沒(méi)有強(qiáng)大安全措施的情況下部署的,可能成為網(wǎng)絡(luò)犯罪分子訪問(wèn)核心OT系統(tǒng)的入口點(diǎn)。一個(gè)典型的例子就是,電網(wǎng)中受損的物聯(lián)網(wǎng)傳感器(如智能電表)可能會(huì)擾亂監(jiān)控和控制功能,導(dǎo)致大規(guī)模停電。

Vodafone Business Security Enhanced的總監(jiān)Steve Knibbs表示,隨著越來(lái)越多制造企業(yè)采用智能技術(shù),網(wǎng)絡(luò)犯罪分子找到了很多新的入口。因?yàn)槲锫?lián)網(wǎng)設(shè)備通常以默認(rèn)用戶名和密碼發(fā)貨,或缺乏強(qiáng)加密,可能被利用來(lái)訪問(wèn)敏感數(shù)據(jù)、擾亂運(yùn)營(yíng),甚至篡改生產(chǎn)流程。

因此,制造企業(yè)必須定期更新軟件以修復(fù)漏洞,應(yīng)用嚴(yán)格的訪問(wèn)控制,并確保在整個(gè)環(huán)境中使用強(qiáng)大、唯一的密碼和多因素身份驗(yàn)證。公司還應(yīng)該對(duì)網(wǎng)絡(luò)進(jìn)行分段處理,以將物聯(lián)網(wǎng)設(shè)備與關(guān)鍵系統(tǒng)分開(kāi),同時(shí)推出實(shí)時(shí)監(jiān)控以發(fā)現(xiàn)任何威脅。

5.釣魚(yú)攻擊

根據(jù)Abnormal Security的一項(xiàng)研究,針對(duì)制造業(yè)的釣魚(yú)攻擊在2023年9月至2024年9月一年間增加了80%以上;針對(duì)制造企業(yè)的商業(yè)電子郵件妥協(xié)攻擊同比增加56%;針對(duì)制造企業(yè)的供應(yīng)商電子郵件妥協(xié)攻擊數(shù)量增加了24%。

盡管如此,不過(guò)很多專業(yè)報(bào)告和專家采訪表明,制造業(yè)的暴露程度低于大多數(shù)行業(yè)。Cyfirma報(bào)告認(rèn)為,這是因?yàn)橹圃鞓I(yè)可貨幣化價(jià)值低、高價(jià)值數(shù)據(jù)有限以及最小的PII存儲(chǔ)庫(kù),對(duì)廣泛的釣魚(yú)活動(dòng)吸引力有限。

6.Web 應(yīng)用程序入侵

制造商面臨的另一個(gè)主要威脅是 Web 應(yīng)用程序入侵。這涉及針對(duì)內(nèi)容管理系統(tǒng)和電子商務(wù)平臺(tái)等 Web 應(yīng)用程序的各種攻擊。威脅行為者使用結(jié)構(gòu)化查詢語(yǔ)言(SQL)注入、跨站腳本(XSS)和賬戶接管(ATO)攻擊等技術(shù)來(lái)獲取支付數(shù)據(jù)和在支付網(wǎng)站上提交的其他個(gè)人信息。

7.APT活動(dòng)

在過(guò)去一年中,Cyfirma觀察到的13個(gè)APT活動(dòng)中有9個(gè)(69%)針對(duì)制造業(yè),9月達(dá)到峰值并自此保持持續(xù)活動(dòng)。

制造業(yè)面臨的APT攻擊具有高度復(fù)雜性和隱蔽性。APT攻擊者通常通過(guò)多種手段進(jìn)入網(wǎng)絡(luò)并長(zhǎng)期潛伏,難以被檢測(cè)和清除。這些攻擊往往由專業(yè)黑客或有國(guó)家背景的組織發(fā)起,目標(biāo)明確且攻擊手段多樣,包括社會(huì)工程學(xué)、零日漏洞利用、定制惡意軟件等。

制造業(yè)中,APT攻擊的主要威脅包括數(shù)據(jù)竊取、生產(chǎn)中斷和知識(shí)產(chǎn)權(quán)的盜用。例如,攻擊者可能通過(guò)魚(yú)叉式釣魚(yú)郵件或利用零日漏洞進(jìn)入企業(yè)內(nèi)部網(wǎng)絡(luò),從而獲取對(duì)關(guān)鍵系統(tǒng)的控制權(quán)。一旦成功入侵,攻擊者可以在系統(tǒng)中潛伏較長(zhǎng)時(shí)間,收集敏感信息并實(shí)施破壞。

制造企業(yè)的ICS系統(tǒng)也容易成為APT攻擊的目標(biāo)。例如,德國(guó)一家鋼鐵廠曾遭受APT攻擊,導(dǎo)致生產(chǎn)線停止運(yùn)轉(zhuǎn),并對(duì)設(shè)備造成重大物理?yè)p害。

8.DDoS攻擊

Netscout的2024年上半年DDoS威脅情報(bào)報(bào)告顯示,制造業(yè)及相關(guān)行業(yè)(如建筑業(yè))是當(dāng)今DDoS攻擊的主要目標(biāo)之一。

Netscout的威脅情報(bào)負(fù)責(zé)人Richard Hummel分析說(shuō),隨著制造業(yè)繼續(xù)擁抱數(shù)字技術(shù)并擴(kuò)大其數(shù)字足跡,該行業(yè)越來(lái)越容易受到DDoS攻擊;制造業(yè)對(duì)經(jīng)濟(jì)的重要貢獻(xiàn),加上其對(duì)停機(jī)時(shí)間的最小容忍度和復(fù)雜的數(shù)字環(huán)境,使得制造業(yè)及相關(guān)行業(yè)成為威脅行為者如此誘人的目標(biāo)。

在這個(gè)萬(wàn)物互聯(lián)的時(shí)代,制造業(yè)正面臨著前所未有的網(wǎng)絡(luò)安全挑戰(zhàn)。從車間的單個(gè)傳感器到跨國(guó)供應(yīng)鏈網(wǎng)絡(luò),每一個(gè)節(jié)點(diǎn)都可能成為攻擊者的突破口。然而,真正值得警惕的不僅是這些具體的威脅,而是整個(gè)行業(yè)在數(shù)字化轉(zhuǎn)型過(guò)程中所暴露出的系統(tǒng)性脆弱性。當(dāng)工業(yè)4.0的浪潮席卷全球時(shí),我們是否準(zhǔn)備好了應(yīng)對(duì)隨之而來(lái)的安全挑戰(zhàn)?這不僅是技術(shù)問(wèn)題,更是關(guān)乎產(chǎn)業(yè)安全和國(guó)家競(jìng)爭(zhēng)力的戰(zhàn)略課題。在這場(chǎng)沒(méi)有硝煙的網(wǎng)絡(luò)戰(zhàn)場(chǎng)上,制造業(yè)的每一次防護(hù)升級(jí),都是在為未來(lái)的工業(yè)革命筑起一道安全防線。

參考鏈接:https://www.csoonline.com/article/3618133/8-biggest-cybersecurity-threats-manufacturers-face.html

 
 

上一篇:《數(shù)字化綠色化協(xié)同轉(zhuǎn)型發(fā)展優(yōu)秀案例集(2024)》發(fā)布

下一篇:2024年12月20日聚銘安全速遞