工业网络安全爆炸

恶意软件的流行对制造商的影响越来越难以忽视。

残酷的袋鼠感染过程。
残酷的袋鼠感染过程。

多年来,许多制造商的普遍态度是,网络安全是他们最不关心的问题之一。在关键基础设施之外,大多数制造商认为,他们的系统被外部黑客入侵的几率与他们中彩票的几率差不多。虽然对大多数制造企业来说,网络攻击的可能性仍然很低,但这种可能性似乎正在日益增加。

我指的几率增加是由于越来越多的类似于WannaCry ransomware攻击影响了汽车制造商日产、本田、雷诺以及中石油的生产。然后是NotPetya恶意软件这一事件虽然针对的是乌克兰和俄罗斯的电力、运输和通信业务,但也影响了美国的默克公司和亿滋国际

最近,维基解密揭露了一种名为“野蛮袋鼠”的恶意软件。维基解密的信息称,“野蛮袋鼠”是由美国中央情报局专门针对空气隙网络开发的。这个网站安全事务报道称,“野蛮袋鼠是微软Windows的一个工具套件,通过使用拇指驱动器的气隙跳跃来瞄准封闭的网络。野蛮的Kangaroo组件在目标封闭网络中创建了一个自定义隐蔽网络,并提供了执行调查、目录清单和任意可执行文件的功能。”

对大多数制造商来说,他们可能仍然认为自己基本上不会受到这种恶意软件的渗透。然而,这些事件的历史表明,这些事情有一种蔓延的方式,超出其最初的预期目标。

考虑到这一点,我和达纳·塔米尔谈了谈,她是负责市场战略的副总裁Indegy该公司是一家工业网络安全公司。我问她,一般来说,制造商和加工商是否应该关注野蛮袋鼠。

“大多数制造商已经明白,空气间隙不是一个有效的安全策略;切断ICS与外部世界的连接并不能保证网络威胁不会进入,”她说。“对于那些仍然相信在ICS中使用气隙的人来说,这是一个警钟。”

在一些关于野蛮袋鼠的报告中,有信息指出,恶意软件可以感染连接互联网的机器,而不需要首先通过一个拇指驱动器(野蛮袋鼠最初的传播方式,如本文附图所示)。Tamir不确定这是怎么发生的,因为Indegy还没有完全研究这个工具的能力。然而,她说,发生这种情况的一种方式是通过一个多阶段的感染过程。

塔米尔说:“例如,USB驱动器经常被用来在环境中传输文件。”“如果这样的USB连接到被入侵的面向互联网的机器上,USB可能会被感染,并被用来将威胁转移到环境中。”

作为一个制造商,无论你是否认为自己是一个潜在的黑客目标,恶意软件和相关行业违规事件的增加强调了一个事实,即是时候开始认真对待网络安全措施了。

我问Tamir制造商如何保护自己免受野蛮袋鼠或类似的黑客工具的攻击,这些黑客工具可以通过联网机器或u盘感染进入他们的网络。“能见度是安全的关键,”她说。“制造商必须有能力监控ICS活动,并获得早期警报,使他们能够快速响应,并在为时已晚之前减轻此类威胁。”

本文中的公司
更多的在家里