<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    安全廠商揭露黑客攻擊工控設施手段

    VSole2018-08-14 20:54:48

    8月7日,以色列安全公司Cybereason發布了其“蜜罐項目”的報告,說明黑客們用以攻擊機構的方法和工具。Cybereason構造了一個知名的大型電力提供商(并為英國和美國客戶提供服務)的蜜罐,不到兩天就被黑客發現,他們在暗網準備了資產,并向其他關注工控系統環境的犯罪團伙出售。購買者顯示出不同于以往的國家行為體(即APT)的網絡行為,他們動作迅速,顯示出對ICS環境、公共設施通常采用的安全手段非常熟悉,并且知道如何從IT環境進入 OT(運作技術)環境。這些攻擊者的最終目標是到達OT環境,因為他們并沒有出售被入侵網絡的進入方法,或者運行僵尸網挖礦、發送垃圾郵件、或發起DDOS攻擊等。而是迅速進入了OT環境,即用于分配電力傳輸的環境。 來源:國家計算機病毒應急處理中心

    蜜罐技術工控
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    從市場的前端產品標準來看,現在行業內只要做工控安全,必然要提到“白名單”技術理念。郭洋說到,信息安全標準是我國信息安全保障體系的重要組成部分。構建“1246”網絡安全防護體系 郭洋認為,三分技術、七分管理,是做好工控安全的箴言。目前工業企業工控安全面臨著網絡結構風險、防護能力風險、業務軟件風險、實施運維風險、工業協議風險、安全預警風險6大風險問題。
    Orange Cyberdefense最近發布的Security Navigator報告顯示,過去幾年針對工業控制系統(ICS)的攻擊迅速增加,其中大多數攻擊都是針對傳統IT系統攻擊的溢出。這個調查結果并不令人意外,因為新興的網絡風險管理方法正在導致OT和IT之間的日益融合。
    洛卡爾物質交換定律告訴我們,犯罪行為人只要實施犯罪行為,必然會在犯罪現場直接或間接地作用于被侵害客體及其周圍環境,會自覺或不自覺地遺留下痕跡。
    報告中針對威脅誘捕(蜜罐技術和產品的發展和演變、國內部署應用情況、測試驗證結果以及未來展望等方面做出了分析,旨在引發業界對蜜罐技術和產品發展的創新思考。
    隨著科學技術的不斷發展,工業控制系統逐漸接入互聯網,由于工業控制網絡的開放性,攻擊者可采取多種手段攻擊該網絡,直接影響著工業控制系統的安全,工控系統面臨的安全形勢也越來越嚴重。2010年的伊朗震網病毒事件、2011年的duqu木馬事件、2014年的Havex、2015年的烏克蘭電力事件都用事實證明了工控系統安全形勢的嚴峻性。
    2019年4月9日,Carbon Black發布最新報告指出:“攻擊者潛蹤匿跡的手段更為豐富,駐留受害者網絡的時間增長。剛剛過去的3個月里,攻擊者反擊安全工具和管理員的行為有5%的上升。不只是入侵,攻擊者傾向于更長久地潛藏在網絡中,已成為攻擊者大政方針的一部分。”
    現階段主要采取遷移傳統IT安全保護技術工控網絡,并不能很好地滿足工控信息體系安全需求。
    摘要:隨著“十四五”數字化轉型的進一步推進以及北斗、5G、工業物聯網、人工智能等新科技在智慧油儲中深入應用,屬于國家關鍵信息基礎設施范疇內的智慧油儲面臨新的網絡安全與數據安全的嚴峻挑戰。針對日益嚴峻的網絡安全態勢,采用主動防御的策略以及SOAR與AI等技術,輔以誘捕措施,有效抵御外部針對油儲關鍵信息的網絡攻擊,切實保護了關鍵生產要素的數據安全,保障了油儲的正常生產運行。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类