首页 前沿资讯 正文

为什么制造商特别容易成为网络攻击的目标

成为网络攻击的受害者有一种被侵犯的感觉:“为什么是我?”正如尼克彼得斯报道的那样,事实是每个人都是目标,只有那些未能正确保护自己的人才会受到攻击。这是一个令人不安的想法,每一天的每一秒,都有猎人在互联网上搜寻像您这样的公司,他们可能忘记锁上他们的网络门。他们的目标:要么劫持不知情的目标的计算机以达到邪恶的目的,例如挖掘加密货币,这需要大量的计算能力和能量,或者发起勒索软件攻击,劫持制造商的生产线,直到付款才会释放。这可能涉及数据盗窃或业务运营瘫痪。制造工厂成为这些无情机会主义者特别感兴趣的目标的原因是制造工厂内的 IT 和 OT 正在迅速融合。工业控制系统 (ICS)迄今为止,至多是离散内部网络的一部分,现在通过工业物联网 (IIoT) 暴露在互联网上,来自各个套件的数据通过该互联网流入基于云的软件。这并不是反对采用利用连接技术可以提高设计、生产力和客户服务的根本方式。这只是一个提醒,让好人的生活更轻松的事情也会让坏人更轻松。

蜜罐之王

Terence Liu 非常了解这种威胁和机遇并存的情况。他和他在台湾 TXOne Networks 的团队是全球预警系统的一部分,该系统每天监控流经互联网的 TB 级数据,寻找恶意的证据。 Terence Liu,TXOne Networks 总经理,趋势科技副总裁,领导公司的网络威胁防御技术组。“在 TXOne,我们在全球部署了数百万个传感器,”他告诉我,“我们还有数百个蜜罐,每天它们都会受到攻击。”所以,如果你用你的 IP 将你的设备连接到公共网络暴露的地址,每天你都会被试图扫描你的漏洞的黑客攻击数百次。这不是个人的,他们正在扫描整个互联网。”[有关蜜罐的描述和攻击的样子,请参阅本文底部的方框]如果黑客潜入您防御不足的网络以使用您的计算能力,则不太可能你会注意到任何直接的伤害。系统可能会变慢,生产力可能会受到影响。用 IT 术语来说,这相当于有人闯入您的房子并没有锁门,以便他们可以随意进出,并在他们使用冰箱时袭击您的冰箱。不是最优的。最危险的攻击是黑客接管你的 ICS 和d 通过加密你所有的文件来关闭你,只允许你在支付赎金后重新启动。在某些情况下,他们甚至不解密重要文件。

本文首次发表于 The Manufacturer 的 6 月号。在这里获取您的副本。

人们很容易相信“这永远不会发生在我们身上”,但这意味着全球某个地方的攻击者在攻击您之前必须知道您的存在。正如 Terence Liu 热衷强调的那样,他们不在乎你是谁或在哪里,只是因为你的弱点和脆弱性使你成为目标。“这根本不是针对个人的,”他说。 “勒索软件是头号危机,在不同的垂直领域——不仅是公用事业公司,还有医疗保健、医疗、半导体、汽车,所有这些都受到了攻击。”这是最近发生的事情。 2017年之前,遭受重大网络破坏的主要是关键基础设施运营商,攻击者是我在许多情况下,国家资助的黑客。制造商对自己说,‘我们不是目标,对吧?我们是安全的'。“但是,自 2018 年以来,我们目睹了越来越多的针对性攻击,这意味着黑客知道你是谁,他们付出了很多努力才能进入你的工厂,将其锁定并要求赎金。”

有害的遗产

制造商并不是新的目标,只是因为他们的生产资产与互联网的连接性更强。这些资产通常在 Windows XP 和 Windows 7 等旧的、过时的操作系统上运行,不再以安全更新的形式提供支持。当你的连接变得更广泛时,它们所在的平台也变得越来越漏洞百出。更糟糕的是,一些设备运行的专有软件本身已经过时,甚至已经过时了。这相当于一个三维的系统纠缠在一起,数字等效于 string 和密封蜡。来自内部威胁的漏洞,例如工人通过 USB 棒将病毒带入系统,无论多么无意,都已经够糟糕了:它们可能会感染整个公司。任何有恶意扫描互联网漏洞的人都会有一个实地考察日。答案是设置一系列隔离关键设施的防火带和切口。“我们强烈主张内部分割,”Terence Liu 告诉我。 “如果有人将受感染的 USB 记忆棒插入您的资产之一,我们希望使用我们的网络分段工具遏制该恶意设备并阻止病毒到处传播。”“我们认为特别注意 PLC 很重要,”Liu继续“因为以前对 ICS 世界的重大破坏最终导致 PLC 被滥用。如果黑客可以控制 PLC,他们可以造成很大的破坏。“这就是为什么我们通过确保任何连接到它的另一台机器上的一个只能读取 PLC 的遥测数据,它们不能改变任何东西。通过提供这种精细的访问控制,我们保护了 PLC。”

大门口的敌人

公司的规模并不能决定它的脆弱性。它可能会决定黑客要求的赎金规模,因此大公司可能会受到数百万美元的攻击,小公司可能会受到数千美元的攻击。没有人确切知道有多少公司向黑客支付了赎金,因为他们担心曝光可能会对声誉造成什么影响和客户信心。2019 年 3 月,挪威铝业公司 Norsk Hydro 遭到攻击,关闭了其 170 家工厂的生产线并使业务陷入瘫痪。有趣的是,他们拒绝付款,即使这意味着在软件专家的帮助下重新使用笔和纸在他们的系统中搜索黑客植入的恶意软件。这种反抗行为使公司损失了近 5000 万英镑的利润,但因拒绝向黑客屈服而赢得了高度赞扬' 需要。没有多少公司有足够的弹性来进行这样的斗争,这就是为什么将攻击者拒之门外是迄今为止最好的选择。他们只需要幸运一次,因为他们的自动扫描仪日复一日地在数字世界中搜寻保护不力的公司。你需要一直保持幸运。正如一位著名的电影侦探曾经说过的:你必须问自己一个问题:我感到幸运吗?嗯,是吗?

蜜罐陷阱

TXOne Networks 是全球最大的网络安全专家之一趋势科技与专注于制造领域的全球网络和自动化公司 Moxa 的合资企业。目标是专门为制造商开发网络防御工具和系统。在“了解你的敌人”的古老前提下,Terence Liu 和他在 TXOne 的团队一直与趋势科技前瞻性威胁研究 (FTR) 合作,该研究针对多年来一直使用“蜜罐”来监控r 黑客活动。在 2019 年,FTR 甚至创建了一家名为“METech”的完全虚构的制造公司来引诱黑客,这样他们和他们的作案手法就可以被识别出来。他们建立了一个公司网站,甚至用照片填充它由 AI 生成的委托人,而不是股票图像,这样黑客就无法进行反向验证搜索。然后他们建立了他们的“工厂”,包括四个 PLC,这些 PLC 联网成为一个正在运作的 SME 的似是而非的模拟物制造商。从开始到多次攻击的整个过程,读起来就像一部真实的犯罪惊悚片(见对面的链接)。他们让公司看起来尽可能真实,因为虽然黑客可能不在乎他们攻击谁,但一旦他们发现不安全的数字门户,他们就需要利用目标系统,而这实际上会占用操作员时间。这些人很有效率。他们讨厌白费力气。最终结果是勒索信,十个作为桌面墙纸,需要金钱(通常是比特币)作为解锁他们加密的所有系统的回报。正如故事所示,假公司的假 CIO 甚至与黑客进行电子邮件对话。 Terence Liu 告诉我,攻击者通常位于朝鲜、中国或伊朗,因此几乎不可能进行法律报复。但正如情报机构过去常常识别莫尔斯电码操作员的“指纹”一样,可以说是最早的数字通信器,这样他的团队就可以了解谁在发起攻击,从而更好地防御他们。这是您真的不希望在计算机上看到的消息。图片:Trend MicroTrend Micro 前瞻性威胁研究 (FTR) 蜜罐陷阱背后的故事 https://go.aws/35XP2CNTrend Micro 对黑客对制造商的全球威胁的评估 https://3kwc.oss-cn-shanghai.aliyuncs.com/2022/12/wp-threats-to-manufacturing-environments-in-the-era-of-industry-4.pdf 图片由友情提供的
海报

本文转载自互联网或由网友投稿发布,如有侵权,请联系删除

本文地址:http://www.yushouy.com/robots/8130f1f9.html

相关推荐

看起来这里没有任何东西...

发布评论

感谢您的支持