据报道,针对制造商的网络攻击正在上升

根据NTT Security的一份报告,针对制造商的网络攻击越来越频繁,而且复杂程度也在提高。

通过格雷戈里·黑尔,ISSSource报道 2017年9月20日

根据NTT Security的研究,制造商是网络攻击的主要目标,而且这种攻击还在继续增加。此外,根据NTT Security的第二季度威胁情报报告,网络攻击的复杂性在世界各地持续上升。

以下是制造业的攻击概况:

  • 制造业是2017年第二季度攻击最严重的行业,占攻击活动的34%。
  • 整个2016年,制造业也成为了重点目标,在六个地理区域中有五个出现在“前三名”中。其他行业进入前三名的次数都不超过两次
  • 制造环境中58%的恶意软件是通过基于网络的下载传播的。
  • 制造业中86%的恶意软件是木马和drop - ppers的变种。
  • 2017年第二季度,针对制造业客户的所有活动中,侦察占33%。

制造业侦察

分析表明,网络犯罪分子使用了几种不同的扫描工具,如ZmEu、Metasploit和Muieblackcat来扫描面向公众的系统。这些工具配备了几个插件,即使是初级网络犯罪分子也可以扫描和发现系统和应用程序中的漏洞。

根据这份报告,在针对制造业的所有侦察工作中,基于php的应用程序占了75%。

其中大部分流量是通过使用ZmEu和Muieblackcat扫描工具,这些工具可以扫描常见PHP文件和web应用程序和内容管理系统(CMS)(如WordPress)背后的插件中的漏洞。

2016年,WordFence1进行了一项调查,显示大约56%的被黑客入侵的WordPress网站是通过被利用的插件被入侵的。phpMyAdmin插件是为了简化数据库管理而开发的,它是MySQL数据库的前端,也是获得数据库完全访问权限的流行目标。虽然这些扫描很常见,但如果web应用程序、网站等没有按照最佳安全实践配置,它们可能是有效的。报告称,如果制造企业使用的网站或网络服务器以“不考虑安全”的方式设置网络服务器,或者不应用自动更新,可能会使公司或组织对其漏洞视而不见,那么这将成为一个更大的问题。

报告称,在针对制造业的所有攻击中,暴力流量占22%。NTT Security关注这些流量的服务器/应用程序目标,发现FTP服务器最受关注,占64%,其次是HTTP(18%)和SSH(11%)。

下载技术

此外,NTT Security发现制造业中86%的恶意软件是木马/drop pper变体,其软件或应用程序会丢弃额外的恶意二进制文件,无论这些二进制文件是否合法。NTT Security分析了向制造业系统发送恶意软件的分发工作。传播恶意软件最常用的技术是通过下载驱动

“今天的大多数制造系统都是为了生产而生的,而不是为了安全而生的。每一家制造商都面临风险——这不是他们是否会成为目标的问题,而是什么时候成为目标的问题,”NCMS高级副总裁丽贝卡·泰勒在报告中说。

知识产权是一种溢价,在一个市场上,一小部分市场份额就意味着数百万甚至数十亿美元,竞争非常激烈。工业控制系统(ICS)通常不加保护,更糟糕的是,它们通常在建造时很少考虑安全问题,有时使设备本身的保护不切实际。在网络安全方面缺乏投资,因为资金被用于升级系统以提高生产力或效率。事实上,制造业企业近一半的高管对保护网络的技术既不自信,也不觉得自己有足够的资金。

报告称,在所有趋势中,最具影响力的趋势可能导致制造业面临最大的新兴网络威胁之一:智能工厂。为了提高效率、生产力、产品质量和流程的灵活性,联网或“智能”工厂预计将在未来五年内为全球经济增加5000亿美元,为威胁分子瞄准制造业增加了另一条途径。

在此期间,这种连接预计将使效率提高27%,到2022年底,制造商预计21%的工厂将完全连接。但报告发现,所有这些新增的工具、设备和机器人正在重新定义制造业的攻击面。

巨大的攻击面

报告称,尽管互联设备带来了好处,但由于终端的扩张,这创造了一个不断扩大攻击范围的环境。随着这些设备的增多,它们可能成为攻击者渗透网络的关键接入点,或者成为僵尸网络中的棋子,甚至自己也成为勒索软件的受害者。简单地说,您拥有的系统越多,攻击者就越有可能在您的环境中找到一些东西。

NTT Security建议制造组织考虑以下预防和缓解策略:

  • 教育用户如何识别和避免钓鱼电子邮件——特别是因为员工是最常见的目标,可能是第一道或唯一的防线。
  • 确保计算机、网络和其他联网设备,特别是工业控制系统,运行最新版本的操作系统和软件。请注意,最新的软件版本通常是最安全的,但情况并非总是如此。
  • 除了外部参与者之外,不要忘记防范流氓内部人员——组织中值得信任的人,他们可能拥有“王国的钥匙”。
  • 强制执行“最低权限”——根据特定的用户需求和场景,改变个人访问级别。
  • 尽可能地隔离敏感系统和网络功能。尽可能将相关的敏感功能分组到受保护的网络上,以包括从其他网络功能中分割ICS。
  • 工业网络通常在IT/OT之间没有很好地分割,因此前者的感染很容易传播到后者。
  • 让像WannaCry这样的恶意软件作为最近的一个教训:尽管制造业似乎对WannaCry几乎免疫,但ICS环境中的许多微软Windows机器并没有完全打补丁,并且经常运行过时的、不受支持的版本。

格雷戈里·黑尔是《工业安全与保安来源》(ISSSource.com),这是一个新闻资讯网站,内容涵盖制造业自动化领域的安全及保安事宜。本内容最初出现在ISSSource.com.ISSSource是CFE Media的内容合作伙伴。由CFE媒体制作编辑克里斯·瓦夫拉编辑,cvavra@cfemedia.com

在线额外

请看下面ISSSource的相关报道。

原始内容可以在www.isssource.com