报告显示,2016年ICS攻击有所上升

IBM管理安全服务公司的一份报告称,工业控制系统(ICS)攻击的增幅最大的是对监控和数据采集(SCADA)系统的暴力攻击。

作者:Gregory Hale, ISSSource 2017年2月24日

IBM管理安全服务公司的研究人员表示,2016年工业控制系统(ICS)攻击激增了110%。罪魁祸首是对监控和数据采集(SCADA)系统的暴力攻击。

攻击者使用了一种渗透测试工具Smod,该工具自去年1月以来就可以在GitHub上获得。它可以对Modbus串行通信协议进行安全评估,并具有暴力破解功能。

IBM管理安全服务高级威胁研究员Dave McMillen表示:“在过去的12个月里,这种工具的公开发布和随后被各种未知行为者使用,可能导致了针对ICS的恶意活动的增加。”

从2016年初到11月底,美国是IBM观察到的ICS攻击的最大来源和最大目的地。

研究人员表示,这些攻击的原因是因为美国拥有最多的联网ICS系统。

60%的攻击来自美国,其次是巴基斯坦(20%)、中国(12%)、荷兰(5%)和印度(4%)。近90%的ICS攻击集中在美国,中国、以色列、巴基斯坦和加拿大也在名单上。

IBM描述了三次成为头条新闻的ICS攻击。

麦克米伦说,其中之一是美国司法部今年3月披露的2013年纽约大坝袭击事件。当局表示,伊朗黑客破坏了用于控制大坝的系统。

另一起备受瞩目的攻击发生在2015年12月的乌克兰能源部门。这些被认为是俄罗斯政府所为的攻击造成了严重的电力中断。今年也发生过类似的停电事件,但乌克兰尚未证实是网络攻击。

McMillen说,2016年6月在一家欧洲能源公司的网络中发现的SFG恶意软件在目标工业控制系统上创建了一个后门。后门提供了有效载荷,“用于从能源网中提取数据或可能关闭能源网。”

基于windows的SFG恶意软件旨在绕过传统的杀毒软件和防火墙。它包含了民族国家袭击的所有特征,很可能来自东欧。

麦克米伦说:“世界各地的政府和私人机构都开始关注如何降低ICS面临的风险。网络犯罪分子每天都在开发新的威胁,这些威胁可能导致灾难性的公用事业中断。

麦克米伦说,对ICS的威胁渗透到一个国家的整个经济和基础设施中。所有垂直领域的组织都必须承担起保护自己的资产和消费者的责任。

他说:“防止对手进入ICS的最佳方法是实施简单的保障措施、最佳实践和风险管理解决方案。”

格雷戈里·黑尔是《工业安全与保安资源》(ISSSource.com)是一个新闻及资讯网站,内容涵盖制造业自动化领域的安全及保安事宜。本内容最初出现在ISSSource.com。Chris Vavra编辑,CFE Media制作编辑,控制工程cvavra@cfemedia.com

在线额外

请参阅下面链接的ISSSource关于IIoT的其他故事。

原创内容可在www.isssource.com