对于戴尔来说,针对支付卡基础设施的销售点(POS)攻击每年都在激增,这对那些关注这条新闻的人来说可能并不奇怪。我们知道零售业在2014年遭受了严重的网络安全攻击,可以这么说,target并不是唯一的目标,尽管它是这一年的开始,并且是美国零售业历史上最大的攻击,直到家得宝在2014年晚些时候遭受了更严重的攻击。对Michaels、Staples、Goodwill等品牌的攻击也很严重。
但不要认为袭击只集中在那里。戴尔在其年度威胁报告中还发现,从2013年到2014年,针对SCADA系统的攻击次数翻了一番。显然,这对使用SCADA系统控制远程设备并收集设备性能数据的过程工业具有重大影响。
当工业制造商面临威胁时,同一领域内的其他公司甚至可能不知道SCADA威胁的存在,直到他们自己成为攻击目标。戴尔安全执行董事帕特里克·斯威尼(Patrick Sweeney)说:“由于公司只被要求报告涉及个人或支付信息的数据泄露,SCADA攻击往往没有被报告。”“缺乏信息共享,加上工业机械基础设施老化,构成了巨大的安全挑战,在未来几个月和几年里,这种挑战将继续增长。”
与零售业的入侵不同,针对SCADA系统的攻击本质上倾向于政治,目标是发电厂、工厂和炼油厂的运营能力。
戴尔的年度威胁报告依赖于其全球响应情报防御(GRID)网络的研究和戴尔SonicWall网络流量的遥测数据来识别新出现的威胁。根据戴尔SonicWall研究团队的数据,对于SCADA系统来说,缓冲区溢出漏洞仍然是主要的攻击点,占攻击的四分之一。
大多数SCADA攻击的目标是芬兰、英国和美国,其中一个可能的原因是SCADA系统在这些地区更常见,更有可能连接到互联网。2014年,戴尔在芬兰遭遇了202,322次SCADA攻击;英国有69656人;美国为51258人
从2013年到2014年,SCADA攻击次数翻了一番,仅1月份的数据就显示出了惊人的同比增长。全球范围内的SCADA攻击从2012年1月的91,676次增加到2013年1月的163,228次,以及2014年1月的675,186次。
斯威尼说:“每个人都知道这些威胁是真实的,后果是可怕的,所以我们不能再把攻击的成功归咎于缺乏意识。”“黑客攻击不断发生,不是因为公司没有采取安全措施,而是因为他们没有采取正确的措施。”
戴尔建议使用几种通用方法来防范SCADA攻击。首先,确保所有软件和系统都是最新的。戴尔的报告解释说:“工业公司经常会安装一些不经常使用的系统,只要它们不主动引起问题,它们就不会受到影响。”“然而,如果有一天员工将该系统连接到互联网,它可能成为SCADA攻击的威胁载体。”
确保你的网络只允许有经过批准的ip的连接;并遵循限制暴露的操作最佳实践,例如限制或禁用USB端口和蓝牙。
戴尔还敦促制造商报告和共享有关SCADA攻击的信息,以帮助确保整个工业界适当地意识到新出现的威胁。
移动安全
随着移动性继续在制造业领域占据主导地位,以及自带设备(BYOD)趋势的增长,值得注意的是戴尔威胁报告的另一部分重点关注针对智能手机的复杂的新型恶意软件技术。戴尔的报告指出:“自从移动设备开始被广泛采用以来,智能手机攻击一直是一个安全问题,但直到2014年,智能手机恶意软件的外观和行为才开始像它的台式机前辈一样。”
Android和iOS的恶意软件都是在2014年开始流行的,戴尔预计今年还会出现针对可穿戴设备、电视和其他辅助设备的恶意软件。报告详细指出:“将这些设备与笔记本电脑和智能手机配对,将为黑客提供一个容易的攻击载体,随着未来几个月市场的增长,这些设备将变得更加诱人。”
常见的因素
尽管戴尔的报告详细介绍了多个行业和攻击点的几个关键发现,但还是有一些关键的共同点。例如,在今年发生的几起入侵事件中,一些公司忽视了一个或多个基本威胁向量:过时的、未打补丁的软件;不受限制的承包商接入网络;移动或分布式用户的网络接入不安全;以及对所有员工的互联网接入监管不力。
报告称:“其中一些威胁向量多年来一直构成安全挑战,而另一些则是当今高度移动化、消费者技术赋能的劳动力的结果。”“与以往一样,网络犯罪分子仍然善于找到新方法来利用常见的盲点,甚至利用企业的最佳安全意图来对付他们。”
戴尔总结说,制造商可以采取的最有效的方法是深度防御计划,建立多层安全和威胁情报,以防止和响应网络攻击。