改进的USB保护保护设备本身

霍尼韦尔最新发布的安全媒体交换,旨在保护行业免受基于USB的网络攻击,超越恶意软件,识别日益流行的USB攻击类型形式。

恶意USB设备看起来就像标准USB设备(没有方便地标记为“坏USB”),但可以对工业网络发起恶意攻击。
恶意USB设备看起来就像标准USB设备(没有方便地标记为“坏USB”),但可以对工业网络发起恶意攻击。

虽然我们最近在制造业中听到了很多关于数字双胞胎的说法,但关于邪恶双胞胎的说法却少之又少。随着其最新版本的安全媒体交换(SMX),一个系统开发,以保护工业操作免受基于usb网络威胁在美国,霍尼韦尔的重点是“二重身”USB设备,即那些看起来像存储设备,但行为完全不同的恶意USB。

霍尼韦尔在该领域的SMX技术凭借USB设备,霍尼韦尔能够通过USB设备收集有关工业设施攻击类型的重要证据。释放A.工业USB威胁报告去年年底,霍尼韦尔报告称,近一半的客户(44%)面临来自USB设备的威胁,超过四分之一有可能导致主要植物中断。

随着SMX的最新发布,霍尼韦尔不仅加强了恶意软件检测,而且还对其在威胁领域所看到的趋势做出了反应——攻击正从恶意软件转向USB设备本身的行为。SMX现在可以保护广泛的恶意USB设备攻击,通过滥用合法的USB功能或未经授权的设备动作扰乱操作。

霍尼韦尔工业网络安全全球产品营销经理Sam Wilson在本月早些时候于佛罗里达州奥兰多举行的ARC工业论坛的新闻发布会上说:“仅仅因为一个东西看起来像USB设备,并不意味着它就可以被信任。”“我们看到的攻击不仅仅是恶意软件。你需要防范设备本身可能以意想不到的方式运行。”

这种恶意设备 - 一种上面显示的采样,就像任何其他USB设备一样,但不要像它们一样表现出来。例如,称为橡皮鸭的USB设备,就像键盘一样。威尔逊说:“他们不采取非常复杂的编程将它们变成可能导致非常复杂的损坏的东西。”

Bash Bunny有一个嵌入式微型计算机,可以模拟各种USB类型,以便将有效负载注入目标计算机。一个USBHarpoon看起来像一个标准的USB充电线,但在末端有一个定制的固件芯片,可以发动攻击。

毫无疑问,这些恶意的USB设备攻击占到目前已知USB攻击类型的75%,这清楚地表明了新攻击方法的转变。为了对抗这种趋势,新的SMX保护措施包括可信响应用户验证技术(TRUST),该技术引入了人工验证和认证步骤,以确保USB设备是它们所声称的那样。

“它提示用户并说:'这个设备说它是键盘。那是你的期望吗?“”威尔逊解释道。“它拦截了我们所有人认为理所当然的自动化过程,并确保人类有资格。”

此外,还使用了先进的恶意软件检测技术进一步防范恶意软件,包括人工智能(AI)和机器学习,以提高对日益复杂的恶意软件的检测,包括零日和规避恶意软件。

最新SMX版本的其他新功能包括集中管理,可提供USB设备进入工业控制环境和集中威胁管理的可见性,以及全部SMX站点的集中威胁管理;和ICS盾集成,关闭工业控制系统(ICS)内部集中管理服务和分布式保护之间的循环。几年前霍尼韦尔获得了ICS Shield技术收购Nextnine

一种新的型号,SMX ST,是原来SMX仪器的一个更便携的版本。Wilson指出,一些客户并不需要完全加固的SMX,他们正在寻找一种可以从一个地方携带到另一个地方的版本。他还说,这款手机的价格也较低。

霍尼韦尔将演示恶意USB设备攻击RSA会议下个月在旧金山。霍尼韦尔的网络安全解决方案和技术首席工程师埃里克·纳普(Eric Knapp)将在3月7日周四上午的会议上发表一篇题为“恶意,行为不端或误解?再次使USBS再次变得好”。

本文中的公司
霍尼韦尔过程解决方案视频 查看所有视频
更多在家里