由于工业公司将工厂级软件和设备连接到互联网连接的企业系统,网络安全已成为各种尺寸制造商的关键业务问题。虽然工业物联网(IIT)大大扩大了厂房运营的效率,它还为潜在的网络攻击介绍了无数的新矢量。通过更多的数据流入和植物,关注的是,一旦本地化网络将变得更加脆弱。
寻求利用这些新漏洞的威胁演员包括不自愿的员工和犯罪分子,试图为敲诈勒索的目的窃取知识产权或其他敏感信息,渴望为他们的原因提出公众注意国家支持的外国代理商参与间谍活动的政治目的。
不幸的是,根据网络安全公司的说法,自Covid-19的发作以来,许多这些攻击的风险仅增长Crowdstrike是最近发布了2021年全球威胁报告。这种增加的黑客活性来自几个来源。对于其中一个锁定在2020年代初持有,许多工人迁移到家庭办公室,缺乏商业工作场所的网络安全保护,配备专门的信息技术(IT)员工。另外,如远程访问蓬勃发展,可用于黑客的潜在攻击表面拓宽。最后,围绕大流行的恐惧和不确定性越来越被剥削,从事网络钓鱼攻击和其他形式的社会工程,旨在欺骗用户授予恶意运动员的专有系统和信息。
Crowdstrike的报告详情近来努力通过国家赞助的对手从事窃取与疫苗研究和政府对Covid-19以及有针对性的入侵有关的有价值的数据,有时被称为“大型游戏狩猎”。在这些后一种努力中,电子犯罪分子通过用Ransomware-软件感染裁员和勒索的高价值单个目标,该软件将用户锁定在系统中,直到支付费用。该报告指出,由于其生产计划的时间敏感性质,兰非饲料攻击制造设施的攻击已被证明是独特的有效性,因为它们的生产时间表的时间效果通常会支付比丢失关键吞吐量便宜的费用。
除了个性化制造设施外,医疗保健和供应链还在2020年突出,如特别脆弱的。在医疗保健空间中,网络钓鱼攻击目前是最大的风险,策略和技术采取了一种形式,包括:利用个人寻找有关疾病跟踪,测试和治疗的细节的细节;医疗机构要求提供信息的冒充,包括世界卫生组织(WHO)和美国疾病控制和预防中心(CDC);并提供经济援助或政府刺激计划以换取私人信息。
同时,供应链上的网络攻击依赖于更复杂的方法。例如,在2020年12月,公共报告揭示了复杂的供应链攻击,防止了Solarwinds Orion IT管理软件的更新部署机制。负责此攻击的人士能够分发恶意代码,该代码能够收集有关主机的信息,枚举文件和服务上的信息,修改注册表项和终止系统进程。根据Crowdstrike的报告,供应链攻击代表了一个特别有恶作剧的策略,因为它们允许恶意演员从单一的侵入到多个下游目标传播他们的攻击。在此之后,Crowdstrike将云环境的确保作为未来几年网络安全专业人员的优先级。
为了持续威胁,Crowdstrike也创造了一个ECRIME指数基于各种可观察到,该可观察到由冲击和不断监测。该索引将允许用户留意涉及用于利用易受攻击系统的更改机制和策略,并将包括Crowdstrike主题专家提供的额外分析。