<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    勒索軟件攻擊對運營技術的影響越來越大

    VSole2022-07-19 08:41:48

    根據網絡安全服務商Dragos公司的一項研究,針對運營技術的勒索軟件攻擊激增,證明此類威脅僅針對運營技術(就是直接監控和運行設備和流程的硬件和軟件)是日常生活的關鍵部分。運營技術負責監控關鍵基礎設施和制造運營,在公用事業公司、石油和天然氣以及運輸等行業組織的一系列關鍵任務領域中都可以看到運營技術的使用。

    然而,此類基礎設施最近由于受到勒索軟件的攻擊而成為頭條新聞,著名的例子是肉類加工商JBS公司和燃料供應商Colonial Pipeline公司遭到的攻擊事件。事實上,網絡攻擊者不再只是針對IT技術,還針對其流程背后的技術,造成廣泛的破壞,以及財務和聲譽損失。

    根據Dragos公司進行的研究,歐洲的工業基礎設施正因地緣政治或金融原因成為勒索軟件攻擊的目標。根據Dragos公司觀察的特定行業,勒索軟件攻擊最常針對的行業是:

    ·制造業(61%);

    ·交通(15%);

    ·水(9%);

    ·能源(8%)。

    考慮到這一點,以下探索勒索軟件對運營技術的影響。

    勒索軟件對運營技術的影響

    勒索軟件威脅參與者總是在不斷發展他們的策略、增加攻擊次數、提高風險,并增加漏洞情報。由于基礎設施運營的關鍵和敏感性質,受害者往往發現自己陷入了兩難境地——是決定支付贖金(專家通常不建議)還是關閉業務或暫停關鍵供應。

    根據Dragos公司的研究,對運營技術的影響體現在四個方面:

    (1)先發制人地關閉操作以防止勒索軟件傳播到運營技術,從而保護技術免受長期損害(例如Colonial Pipeline公司遭到的勒索軟件攻擊)。

    (2)由于網絡扁平化和缺乏可見性,勒索軟件快速傳播。

    (3)六種勒索病毒包含內置的運營技術進程攻擊列表:Cl0p、 EKANS、LockerGog、Maze、MegaCortex、Netfilim.

    (4)如果不支付贖金,僅針對企業IT的攻擊可能導致運營技術文檔泄露到地下論壇,進而對運營技術進行后續攻擊。

    主要勒索軟件攻擊團伙

    Dragos公司在研究中發現了一些比較活躍的勒索軟件攻擊團伙,他們采用勒索軟件破壞歐洲的工業基礎設施。其中監控的一些最活躍的勒索軟件攻擊團伙包括:

    ·ALLANITE:ALLIANTE團伙的目標是英國和美國的電力企業和運營技術網絡,以及德國的工業基礎設施。該團伙不斷查找運營技術環境中的漏洞。

    ·DYMALLOY:DYMALLOY團伙開展勒索軟件攻擊的受害者包括歐洲、北美和土耳其的電力、石油和天然氣供應商。根據Dragos公司的調查,該團伙能夠進行長期和持續的情報收集和未來的破壞事件。

    ·ELECTRUM:ELECTRUM團伙被發現是2016年烏克蘭的一個變電站遭到CRASHOVERRIDE攻擊事件的幕后黑手,它可以開發利用運營技術協議和通信來修改電氣設備流程的惡意軟件。

    ·MAGNALLUM:該團隊首先出現沙特阿拉伯,主要攻擊航空和石油和天然氣公司。2020年,MAGNALLUM 將其勒索軟件攻擊擴展到歐洲和北美地區,重點關注半導體制造和政府??機構。此處發現的惡意樣本以超文本標記語言(HTML)的形式出現。

    ·PARASITE:該團伙針對航空航天、石油和天然氣以及公用事業公司進行勒索軟件攻擊,使用開源工具針對VPN漏洞和破壞基礎設施。根據Dragos公司的研究,PARASITE團伙自從2017年以來一直很活躍。

    ·XENOTIME:XENOTIME團隊的攻擊活動最初從中東地區開始,2018年開始擴展到歐洲,其目標是石油和天然氣公司。Dragos公司認為,該集團有能力攻擊北海的石油和天然氣業務。

    展望未來,Dragos公司將繼續密切關注這些團體的活動,這些團體將繼續發展以規避安全措施

    保護運營技術免受勒索軟件攻擊

    為了保護運營技術免受勒索軟件攻擊,Dragos公司建議對初始入侵防御、網絡訪問防御和基于主機的防御采取適當的措施。在保持警惕的同時,將這些方面考慮在內的戰略對于防范勒索軟件威脅行為者至關重要。

    (1)初始入侵

    為了防止對網絡的初始入侵,企業必須始終如一地發現和修復關鍵漏洞和已知漏洞,同時監控網絡是否有攻擊企圖。此外,盡可能使設備保持最新狀態。

    VPN尤其需要網絡安全人員的密切關注;必須創建新的VPN密鑰和證書,并啟用通過VPN進行的活動日志記錄。通過VPN訪問運營技術環境需要架構審查、多因素身份驗證(MFA)和跳轉主機。

    此外,用戶應該只閱讀純文本的電子郵件,而不是呈現HTML,并禁用Microsoft Office宏。

    (2)網絡訪問

    對于來自威脅參與者的網絡訪問嘗試,企業應該對涉及運營技術的路由協議進行架構審查,并監控開源工具的使用。

    企業應實施多因素身份認證(MFA)以訪問運營技術系統以及用于威脅和通信識別和跟蹤的情報源。

    (3)基于主機的威脅

    對于基于主機的勒索軟件威脅,應該監控可能的惡意Power Shell、WMI和Python活動,以及導致PowerShell執行的惡意HTA有效負載。

    企業的網絡安全團隊還應密切關注可能使用的憑據竊取工具,系統工具的異常枚舉和使用,以及主機上的新服務和計劃任務。

    網絡安全勒索
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    報告顯示,2021上半年全球威脅態勢保持嚴峻,94%的受訪者擔心遭受勒索軟件攻擊的威脅。
    國土安全部前助理部長布萊恩·哈雷爾對此事高度評價。
    “雖然每周都有一個新組織面臨勒索軟件攻擊,但在新聞中看到的事件只是受害者中的一小部分。“網絡安全研究工作人員稱。2021年1月1日至4月31日期間,6個勒索軟件組織就危害了292個組織,保守估計至少勒索獲利4500萬美元。 這個網絡安全團隊研究了Ryuk / Conti,Sodin / REvil,CLOP和DoppelPaymer勒索軟件組織,以及DarkSide和Avaddon中兩個新興但值得
    RSA大會的內容策劃Kacy Zurkus基于大會專家委員會的思考,發布了2022年網絡安全預測,內容涵蓋供應鏈安全、勒索軟件、安全人員供給等。
    無論哪種勒索軟件都能造成麻煩,但某些勒索軟件顯然搶錢功力更為深厚,其中四種就占了所有攻擊的近70%。 根據網絡安全公司Intel 471的分析,到2021年底,最常見的勒索軟件威脅是LockBit 2.0,占所有報告事件的29.7%。最近埃森哲和法國司法部都淪為了LockBit的受害者。 報告事件中近五分之一涉及Conti勒索軟件,其中包括去年發生的幾起重大事件,比如愛爾蘭健康服務管理署
    API安全性包括防止網絡攻擊者利用和濫用API的實踐和技術。API攻擊的類型包括:注入攻擊:這種類型的攻擊發生在API沒有正確驗證其輸入時,并允許攻擊者提交惡意代碼作為API請求的一部分。大多數類型的注入攻擊,傳統上針對網站和數據庫,也可以用于API。如果API不正確地處理數據,如果它很容易被欺騙向未經授權的用戶提供數據,并且如果攻擊者設法破壞API服務器,則數據可能會被破壞。
    行業內首次基于甲方用戶評價的網絡安全市場趨勢調研,GoUpSec對網絡安全企業的口碑、2022年安全威脅、安全需求和安全預算調研了一百多家行業企業用戶的CISO/CSO,期望能為我國網絡安全產業提供一些有價值的參考。
    技術標準規范 硬件安全,科技強“芯” | “納米級芯片硬件綜合安全評估關鍵技術研究”項目啟動會線上召開 行業發展動態 繼美國之后,歐盟推出關鍵領域網絡安全新立法 加拿大空軍關鍵供應商遭勒索攻擊,疑泄露44GB內部數據 鏈家IT管理員刪除數據庫,被判7年有期徒刑 這個醫生不簡單!!美司法部指控委內瑞拉55歲心臟病專家開發、使用、銷售“Thanos”勒索軟件 親俄黑客攻擊意大利政府網站
    勒索軟件攻擊使美國Colonial Pipeline輸油管道輸送中斷了幾天的時間。這一攻擊事件是美國歷史上針對關鍵基礎設施的規模最大一次的攻擊,影響了美國東海岸將近一半的燃料供應,包括汽油、航空燃料和家庭取暖油的成品油。他們受到勒索軟件攻擊的成功率不僅高于平均水平,而且,這些關鍵的基礎設施也最有可能受到多重攻擊的影響。
    庫洛娃勒索軟件是由安全研究員邁克爾·吉萊斯皮發現的,它沒有經過專業編碼,似乎正在開發中。一旦感染,庫洛娃會對受害者的文件進行加密,然后顯示一個警告屏幕,其中的文本告訴受害者在獲得勒索軟件解密密鑰之前打開并閱讀兩篇文章。雖然勒索軟件攻擊背后的動機不是傷害人,但在許多國家,此類行為被認為是非法的。1月1日,一項新法律在加利福尼亞州生效,禁止使用勒索軟件。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类