随着网络攻击者试图渗透提供电力、水、石油和天然气等重要服务的公司网络,针对工业环境的黑客组织比以往任何时候都多,和制造业。
威胁包括企图窃取信息或加密系统的网络犯罪集团https://www.zdnet.com/article/ransomware-an-executive-guide-to-one-of-the-bigest-means-on-the-web/“>勒索软件,以及11个先前确定的黑客组织以工业控制系统为目标。
其中一些新组织有非常具体的目标–例如,Stibnite专注于在阿塞拜疆发电的风力涡轮机公司,而Talonite几乎只专注于试图接触美国的电力供应商。
其他新黑客组织的目标更加广泛;Kamacite–Dragos链接到https://www.zdnet.com/article/cyber-esptionage-warning-russian-hacking-groups-step-up-attacks-ahead-of-european-elections/“>Sandworm group–瞄准了北美和欧洲能源公司的工业运营。
同时,Vanadinite针对能源进行运营,北美、欧洲、澳大利亚和亚洲的制造和运输,以信息收集和ICS妥协为重点。
另外四起针对工业系统的黑客攻击行动的发现确实令人担忧,但他们的发现也表明,工业系统面临的威胁越来越明显。德拉戈斯威胁情报副总裁塞尔吉奥·卡尔塔吉隆(Sergio Caltagirone)在接受ZDNet采访时说:“我们在OT空间建立的能见度越高,就越能了解其威胁形势,也就越能识别活跃在那里的对手。”。
“OT网络攻击需要与传统IT安全不同的方法。与较低频率的OT攻击相比,IT事件出现的频率较高,影响相对较低,但具有潜在的非常高的影响”。
然而,根据研究报告,可见性仍然是工业网络的一个问题,Dragos调查了90%的组织https://www.zdnet.com/article/the-key-to-stopping-cyberattacks-understanding-your-own-systems-before-the-hackers-strike/“>没有完全掌握自己的OT网络,一些可以帮助网络攻击者保持不被发现的东西。
在许多情况下,黑客能够将这种缺乏可见性与通过滥用合法登录凭据来帮助在网络中移动的能力结合起来。
通常,针对工业系统的活动包括https://www.zdnet.com/article/what-is-phishing-how-to-protect-yourself-from-scam-emails-及更多/“>网络钓鱼攻击或远程资源的开发服务,允许攻击者使用真实帐户执行恶意活动,同时有助于避免被检测为可疑。
“缺乏可见性会大大增加风险,因为它允许对手自由地进行操作,不受阻碍,有时间了解受害者环境以定位其目标,达到他们想要的效果,满足达成妥协的意图,”卡尔塔吉隆说。
这种活动可能会在远离网络环境的情况下产生物理效果,正如最近所证明的,一个恶意的黑客能够在破坏tOldsmar市的水处理设施,佛罗里达州也有网络攻击者进入电网的例子https://www.zdnet.com/article/industroyer-an-depth-look-at-the-culprint-behind-ukraines-power-grid-blackout/“>在一定程度上,他们能够关闭电源
参见:
但是,工业组织可以使用一些网络安全程序为了提高他们自己网络的可视性,帮助保护系统免受网络入侵。
这些措施包括确定哪些资产对关键操作实施控制,并对安全性进行优先级排序,以帮助攻击者更难访问这些资产,以及设置使攻击更容易识别的程序。
组织还应尝试应用网络分段,将操作系统分离来自信息技术的技术,以便在攻击者破坏IT网络的情况下,对于他们来说,横向移动到同一网络上的OT控件并不简单。
登录凭据也应该通过使用https://www.zdnet.com/article/better-than-the-best-password-how-to-use-2fa-to-improve-your-security/“>多因素认证,而组织应尽量避免使用默认登录凭据有助于为远程攻击者提供额外的障碍。