<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    USB設備仍然是OT系統的主要威脅向量之一

    VSole2021-12-02 13:01:23

    OT世界中的網絡安全威脅與IT不同,因為其影響不僅僅是數據丟失、聲譽受損或客戶信任度下降。OT 網絡安全事件可能導致生產損失、設備損壞和環境泄漏,甚至生命損失。保護OT免受網絡攻擊需要一套不同于保護IT的工具和策略。IT和OT融合發展加速,許多工業系統都連接到公司網絡,可以訪問互聯網,并使用從連接的傳感器采集的數據和大數據分析系統來改進運營。OT和 IT這種融合和集成導致了越來越多的網絡風險,包括跨IT和OT的有效和有影響的網絡事件。歷史上對OT系統攻擊的典型事件和當前現狀表明,USB設備仍然是惡意行為者攻入OT網絡的主要手段之一。

     USB 設備繼續帶來的風險仍然嚴重

    《2021年霍尼韋爾工業網絡安全 USB 威脅報告》發現,從USB設備檢測到的威脅中有79% 有可能導致OT中斷,包括失去可見性和失去控制。

    這份報告發現 USB 使用率增加了30%,而其中許多USB威脅(51%)試圖遠程訪問受保護的氣密設施。霍尼韋爾審查了2020 年來自其全球分析研究與防御(GARD)引擎的匿名數據,該引擎分析基于文件的內容,驗證每個文件,并檢測通過USB 傳入或傳出實際OT系統的惡意軟件威脅。

    尤其是當組織越來越依賴這些便攜式存儲設備來傳輸補丁、收集日志等時。USB 通常是鍵盤和鼠標支持的唯一接口,因此無法禁用它,從而啟用備用USB端口。因此,存在在我們試圖保護的機器上插入外來設備的風險。

    眾所周知,黑客會在他們所針對的設施內和周圍植入受感染的USB 驅動器。員工有時會發現這些受損的驅動器并將它們插入系統,因為這是確定其中一個驅動器上的內容的唯一方法——即使沒有任何標簽,如“財務業績”或“員工人數變化”。

    2016 年,來自伊利諾伊大學、密歇根大學和谷歌的研究人員在他們的大學校園內隨機投放了297 個U 盤。據研究人員稱,“校園內廢棄的 U盤 98%被路人拿走,其中至少45% 的U盤連接到計算機檢查內容。” 在同意回答研究人員問題的人中,只有13%的人表示他們“在打開閃存驅動器之前采取了特殊的預防措施。68%的人承認他們打開它時并沒有懷疑它可能包含什么”。雖然研究人員的實驗對用戶來說是安全的,但插入您遇到的USB 設備可能會產生嚴重后果。應該注意的是,USB存儲并不是唯一有風險的硬件:人機接口設備或一般的“HID”,例如鍵盤、鼠標、智能手機充電器或任何其他連接的對象,都可能被惡意行為者篡改。后果很嚴重:數據被盜或破壞、破壞、勒索贖金等。

    惡作劇設備也是一種可怕的攻擊形式。

    USBKiller:

    https://www.darkreading.com/endpoint/rule-of-thumb-usb-killers-pose-real-threat/a/d-id/1337741

    攻擊只需將惡意驅動器插入目標工作站,就能夠在幾秒鐘內損壞無法修復的機器。這可以看作是第一次“電子”USB 攻擊。USB Killer包含一個由USB端口充電的小型電容器組,一旦充電(發生在幾分之一秒內),就會將整個電力負載轉回數據線,從而對硬件造成各種損壞。有些人稱其為“惡作劇設備”,但在任何計算機上使用它——或者讓毫無戒心的用戶插入它——至少是一種滋擾。

     史上經典攻擊案例的教訓

    Stuxnet 可能是最臭名昭著的惡意軟件被 USB帶入隔離設施的例子。這種極其專業和復雜的計算機蠕蟲被上傳到一個氣隙核設施中,以改變可編程邏輯控制器 (PLC) 的編程。最終結果是離心機旋轉太快太久,最終導致設備物理損壞。

    雖然“sneakernet”這個詞可能是新的或聽起來很尷尬,但它指的是這樣一個事實,即 USB 存儲設備和軟盤等設備可用于將信息和威脅上傳到關鍵的OT網絡和氣隙系統中,只需網絡攻擊者親自攜帶它們進入設施并將它們連接到適用的系統。

    TRITON 是第一個被記錄使用的惡意軟件,旨在攻擊生產設施中的安全系統。安全儀表系統(SIS)是工業設施自動化安全防御的最后一道防線,旨在防止設備故障和爆炸或火災等災難性事故。攻擊者首先滲透到 IT 網絡,然后再通過兩種環境均可訪問的系統轉移到 OT 網絡。一旦進入 OT 網絡,黑客就會使用 TRITON 惡意軟件感染 SIS 的工程工作站。TRITON 的最終結果是 SIS 可能會被關閉,并使生產設施內的人員處于危險之中。 

    BADUSB或者武器化的USB更可能是用戶的惡夢。因為USB驅動器不需要繞過公司的虛擬邊界防御。因為它直接進入用戶工作站。所有這些因素使它們成為網絡犯罪分子的便捷攻擊工具。他們使用包含預定義攻擊腳本的“惡意” USB 記憶棒。這反過來又允許他們訪問和復制用戶的數據,訪問他們的鍵盤和屏幕,這使他們能夠看到他們所做的一切,或者最終加密他們的數據以換取贖金。

    2010 年左右 ,“橡皮鴨”USB 驅動器(https://blog.teamascend.com/rubber-ducky)成為一個常見問題。Rubber Ducky 是一種特殊的 USB 驅動器,內置微控制器,可以秘密打開命令行,并通過冒充模擬 USB HID 鍵盤自動執行攻擊。任何人仍然可以以大約50美元的價格購買這些設備。

    2020 年, 一名俄羅斯網絡犯罪分子與特斯拉員工接洽,該犯罪分子提供100萬美元使用受感染的USB驅動器在公司 IT系統內傳播惡意軟件。如果該員工沒有通知FBI從而挫敗了這次攻擊,特斯拉可能會加入USB驅動器攻擊的一長串受害者名單。

     加強防范意識和USB設備管控

    現在,生產環境比以往任何時候都面臨來自惡意USB設備的網絡安全威脅,這些設備能夠繞過氣隙和其他保護措施從內部中斷操作。USB使用面臨威脅呈上升趨勢,因此評估OT 操作風險以及您當前對 USB 設備、端口及其控制的保護措施的有效性非常重要。

    案例意識教育必不可少。大部分時候,好奇心會害死人。讓用戶了解惡意US 設備如何導致系統感染和數據丟失,并教他們如何避免這些威脅。從外部無法識別惡意USB介質。無論是在會議上贈送還是在公共場所被發現,重要的是要小心對待它們,因為任何不熟悉的 USB 閃存驅動器都有潛在的危險。

    專用掃描站也是一種可選方案,在將任何未知的 USB介質連接到任何其他系統之前,應將其存放在那里進行檢測。這種機器的目的是分析 U盤并對其進行凈化,以保護公司的信息系統免受可能的惡意軟件的侵害。消毒后,如果USB閃存驅動器用于存儲和傳輸任何數據,建議使用加密解決方案。加密系統通過使可能竊取USB驅動器的任何人無法讀取它們來保護所有文件和個人信息。甚至還有一些帶有內置硬件加密的高安全性閃存驅動器,盡管它們通常比較昂貴。

    網絡安全電腦
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在孩童時代,很多人都希望擁有哆啦A夢的“任意門”,通過那一扇門,可以進入一個全新的世界,去任何想去的地方。那是一個單純且美好的夢想。一個名為蒲浪的年輕人也有著一個單純且美好的夢想:他希望打造一個網絡世界的“任意門”,讓每個人敲下網址,都能進入一個美好純凈的網絡世界。
    FBI位于佛州坦帕的辦事處負責“蜂窩”案件據報道,“蜂窩”在2021年7月首次進入FBI的監視范圍。出于安全考慮,該受害組織的名字至今一直未公開。由于這是“蜂窩”在美國境內發生的第一起已知攻擊,根據FBI的程序規定,距離受害者最近的FBI坦帕辦事處將承擔未來所有相關的“蜂窩”案件。今年6月,美國司法部公布了對一名俄羅斯公民的起訴書,該人被指控作為“蜂窩”的“會員”工作。這徹底改變了“蜂窩”一案。
    周三,蘋果公司宣布,他們在 iPhone、iPad 和 Mac 電腦中發現了兩個嚴重的安全漏洞,甚至有些型號的iPod都受到了影響。當天,蘋果公司就緊急發布了 iOS 15.6.1 和 iPadOS 15.6.1 的安全更新,并建議所有用戶立即更新軟件,以避免被黑客入侵。
    CTF密碼學-加解密總結
    2021-10-18 15:14:29
    密碼學(在西歐語文中,源于希臘語kryptós“隱藏的”,和gráphein“書寫”)是研究如何隱密地傳遞信息的學科。 在現代特別指對信息以及其傳輸的數學性研究,常被認為是數學和計算機科學的分支,和信息論也密切相關。 著名的密碼學者Ron Rivest解釋道:“密碼學是關于如何在敵人存在的環境中通訊”,自工程學的角度,這相當于密碼學與純數學的異同。 密碼學是信息安全等相關議題,如認證、訪問控
    一家位于美國的電腦零售公司成為SideWalk攻擊的目標,這種攻擊以前從未被發現,是一個中國高級黑客組織最近開展的活動一部分,該組織主要以專門針對東亞和東南亞實體的網絡攻擊而聞名。
    1.漏洞背景在群里閑聊時,看到顏夏大佬在打詐騙站,由于是虛擬機主機就直接刪站掛黑頁了(裝裝逼嘛)接下來輪到我了,首先信息收集一波找到了旁站,隨便打開一個弱口令進入后臺找到上傳點:上傳shell上傳失敗嘗試使用圖片馬,改成php試試這就很神奇了估計判斷了文件頭好家伙報錯后臺找到一個文件管理器,權限還蠻大的~這里可以直接創建webshell文件那我直接找找之前上傳的馬子先嘗試編輯好家伙直接空的填寫一下
    最新的網絡安全研究中,已發現的3個影響深遠的統一可擴展固件接口 (UEFI) 安全漏洞影響了多款聯想消費者筆記本電腦,這些漏洞可以使攻擊者能夠在受影響的設備上部署和執行固件植入。
    當 WPA3 設備可用時,用戶應采用新標準。通過根據開發人員服務包發布更新所有軟件,確保現有設備沒有已知漏洞。WIDS 和 WIPS 都會檢測并自動斷開未經授權的設備。WIDS 能夠自動監控和檢測任何未經授權的惡意接入點的存在,而 WIPS 則針對已識別的威脅部署對策。
    近期,美國最大的成品油管道運營商Colonial Pipeline 受到勒索軟件攻擊的網絡安全事件成為焦點,黑客通過非法軟件控制其電腦系統和數據,使得Colonial
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类