http://kadhoai.com.cn 2026-05-04 19:21:17 來源:驅動中國
[摘要]2017年上半年,製造業企業最容易遭受網絡威脅攻擊:根據卡巴斯基實驗室題為“2017年上半年工業自動化係統威脅情況”報告,遭受攻擊的工業控製係統計算機中,來自製造業的占三分之一。我們記錄到的攻擊者活動高峰出現在3月份,之後從3月至6月,遭受攻擊的計算機比例逐漸下降。
今年前六個月,卡巴斯基實驗室產品在37.6%的工業控製係統計算機上攔截了攻擊。我們會從這些計算機上接收匿名信息,總數量達到數萬。這一數據與上一期相比,幾乎沒有變化——較2016年下半年相比,下降了1.6個百分點。受攻擊的目標大多都是製造各種原料、設備和商品的製造企業。其他遭受影響較嚴重的行業還包括工程行業、教育業以及食品和飲料行業。能源企業的工業計算機遭受的攻擊占全部攻擊的近5%。

工業計算機遭受攻擊最嚴重的前三個國家保持不變,仍然為越南(71%)、阿爾及利亞(67.1%)和摩洛哥(65.4%)。根據卡巴斯基實驗室公布的數據,研究人員發現中國(57.1%)工業係統遭受攻擊的比例有所增加,位列第五位。安全專家還發現,威脅的主要來源為互聯網:我們在20.4%的(de)工(gong)業(ye)控(kong)製(zhi)係(xi)統(tong)計(ji)算(suan)機(ji)上(shang)攔(lan)截(jie)過(guo)試(shi)圖(tu)下(xia)載(zai)惡(e)意(yi)軟(ruan)件(jian)或(huo)訪(fang)問(wen)已(yi)知(zhi)惡(e)意(yi)內(nei)容(rong)或(huo)釣(diao)魚(yu)網(wang)絡(luo)資(zi)源(yuan)的(de)行(xing)為(wei)。這(zhe)種(zhong)感(gan)染(ran)類(lei)型(xing)的(de)統(tong)計(ji)數(shu)據(ju)較(jiao)高(gao)的(de)原(yuan)因(yin)在(zai)於(yu)企(qi)業(ye)和(he)工(gong)業(ye)網(wang)絡(luo)之(zhi)間(jian)的(de)接(jie)口(kou),工(gong)業(ye)網(wang)絡(luo)中(zhong)可(ke)以(yi)訪(fang)問(wen)有(you)限(xian)的(de)互(hu)聯(lian)網(wang)資(zi)源(yuan),通(tong)過(guo)移(yi)動(dong)電(dian)話(hua)運(yun)營(ying)商(shang)的(de)網(wang)絡(luo)將(jiang)工(gong)業(ye)網(wang)絡(luo)上(shang)的(de)計(ji)算(suan)機(ji)連(lian)接(jie)到(dao)互(hu)聯(lian)網(wang)。
卡巴斯基實驗室在2017年前六個月共在工業自動化係統中檢測到約18,000種不同的惡意軟件變種,這些惡意軟件屬於2,500多個不同的惡意軟件家族。
勒索軟件攻擊
今年上半年,全球麵臨一波勒索軟件疫情,這種威脅也影響了工業企業。根據卡巴斯基實驗室工業控製係統計算機應急響應團隊(ICS CERT)的研究,遭受加密木馬攻擊的工業控製係統計算機數量顯著增加,在3月份增加了3倍。總體來看,安全專家共發現33種zhong屬shu於yu不bu同tong家jia族zu的de加jia密mi勒le索suo軟ruan件jian。大da多duo數shu加jia密mi木mu馬ma都dou通tong過guo偽wei裝zhuang成cheng企qi業ye通tong訊xun的de垃la圾ji郵you件jian進jin行xing傳chuan播bo,這zhe些xie郵you件jian中zhong或huo者zhe包bao含han惡e意yi附fu件jian,或huo者zhe包bao含han指zhi向xiang惡e意yi軟ruan件jian下xia載zai器qi的de鏈lian接jie。
2017年上半年勒索軟件主要統計數據包括:
· 位於企業和組織的工業基礎設施中的計算機中,有5%至少遭遇了一次加密勒索軟件攻擊。
· 全球63個國家的ICS計算機麵臨著眾多加密的勒索軟件的攻擊,其中最臭名昭著的是WannaCry和ExPetr攻擊行動。
· WannaCry攻擊在加密勒索軟件家族中名列前茅,工業基礎設施中遭受其攻擊的計算機占13.4%。 受影響最嚴重的組織包括醫療機構和政府部門。
· ExPetr是今年上半年另一種臭名昭著的加密勒索軟件,遭受攻擊的企業中,至少有50%來自製造行業以及石油和天然氣行業。
· 排名前十位的加密木馬家族包括其他勒索軟件家族,例如Locky和Gerber,這些威脅從2016年就開始活動,並且為網絡罪犯帶來最高的收益。
卡巴斯基實驗室關鍵基礎設施防禦部門負責人Evgeny Goncharov說:“2017年上半年,我們看到工業係統的保護是如何的薄弱:幾乎所有受影響的工業計算機都是意外被感染的,是最初針對家庭用戶和企業網絡的攻擊所造成的。在這個意義上,WannaCry和ExPetr這(zhe)種(zhong)毀(hui)滅(mie)性(xing)攻(gong)擊(ji)被(bei)證(zheng)明(ming)是(shi)具(ju)有(you)參(can)考(kao)性(xing),其(qi)攻(gong)擊(ji)會(hui)導(dao)致(zhi)全(quan)球(qiu)企(qi)業(ye)生(sheng)產(chan)中(zhong)斷(duan),物(wu)流(liu)停(ting)滯(zhi),醫(yi)療(liao)機(ji)構(gou)關(guan)閉(bi)。這(zhe)種(zhong)攻(gong)擊(ji)的(de)結(jie)果(guo)可(ke)能(neng)引(yin)發(fa)入(ru)侵(qin)者(zhe)進(jin)一(yi)步(bu)的(de)行(xing)動(dong)。 由於在采取預防措施方麵,我們已經落後了,所以企業需要考慮現在采取主動防禦措施,避免未來“救火”。
為了保護工業控製係統環境不受網絡攻擊的危害,卡巴斯基實驗室ICS CERT建議企業采取以下措施:
· 獲取運行的網絡服務清單,特別注意那些提供遠程訪問文件係統對象的服務。
· 審計ICS組件訪問隔離,企業工業網絡中的網絡行為以及邊界以及同使用可移動存儲媒介和移動設備相關的策略和措施。
· 確認對工業網絡的遠程訪問安全性,將遠程管理工具的使用限製到最少,或者完全禁用。
· 確保端點安全解決方案保持更新。
· 使用高級保護手段:部署提供網絡流量監控的工具,檢測工業網絡中的網絡攻擊。