网络威胁冲击全行业

4月2日2018
Ransomware攻击和违反工业控制系统正成为制造商的“新常态”,他们现在理解武器化软件能做什么

上月新闻俄罗斯威胁作用者渗透工业控制系统美国关键基础设施 和一些制造点 拥有美国政府和能源、水和航空目标实体重新研究如何挫败即时攻击

上星期 SamSam和WantaCry恶意攻击亚特兰大市波音市表示新常态即可转换为敌对数字域域操作 即“武器化软件”可大规模毁灭或丢失知识财产

恶意软件不是新概念随物联网扩散组织数字化运维内部和跨供应链,这些恶意行为方有更多进入渠道和资料披露 美国计算机应急团队TA18-074A报警关键基础和制造部门如初级金属、机械、电气设备和运输行业成为目标,任何行业段都可能成为这种虚拟暴力形式的受害者

Dave Greenfield文章美国渗透控制系统多行业专家权衡网络安全US-CERT警告的含义自动化世界阅读器因为,尽管焦点主要在美国联合创建者兼CEOBarak Perelman表示,印地安语网络安全技术提供商水厂 食品饮料 化药产业

关闭食品制造过程或打乱药品供应链可能不会引起威胁生命爆炸或撞击电网,但可能在其他方面代价高昂并造成损害

WannaCry和NotPetya目前分别归结于北韩和俄国,对Merck和Mondelez等制造公司产生重大影响,造成数亿美元季度损耗,除因误运而损客户满意度”,工业网络安全副总裁Phil Neray表示网络X关键基础设施和工业网络安全公司总部设在波士顿网络犯罪组织攻击主制造商令公司停机时每小时损失数以百万计美元

默克案例华盛顿邮报报告入侵波及全美并有恐惧 关键信息链接 Merck药物研究可能丢失黑客不单加密企业数据 要求支付文件回报 可能导致任务关键信息丢失并窃取知识产权自用

上月U.S.九名伊朗黑客Mabna Institute公司协调网络入侵至少144所美国大学和176所外国大学黑客运动始自2013年, 失窃大学数据共30多亿美元IP使用,IRGC,伊朗政府内数个实体之一 负责收集情报

并窃取世界各大学的数据 并损耗至少五大美国计算机系统联邦州政府机关和至少36家以美国为基地的民营公司私营部门受害者中包括学术出版社、媒体娱乐公司、技术公司、咨询营销公司、投资和法律事务所等多家公司,包括一家工业机械公司、一家生物技术公司和一家食品饮料公司。

eray表示:「这可能试图窃取ICS/SCADA系统专有设计信息,2016年为伊斯兰革命卫士工作的伊朗人 也被指控损耗纽约RyeBowman大坝SCAD系统可能只是实践运行 更精密和破坏性攻击

内瑞也注意到2017年8月攻击沙特阿拉伯工厂攻击者通过存取并隐式插入远程存取Trojan(RAT)控制器而不中断正常操作展示高水平对安全控制器具体设计与存储布局的了解

各种网络罪犯可能采取相似策略,以食品、饮料和制药业为攻击对象。Neray表示:「关于公司IP失窃问题,ICS/SCADA设备像历史学家一样含有大量专有配方和公式数据。”竞争者与民族国家像中国 极有动机窃取这类企业商业机密 通过破坏ICS网络

最佳防线是什么专家建议多层次方法,超出周边安全范围,包括持续ICS监控和分析、自动化威胁建模、漏洞管理威胁情报

点击这里获取US-CERT建议ICS保护


赞助建议

氢分解操作精确度量

降低运输中碳基燃料消耗路径之一是使用氢作为燃料电池的能量载波电厂