<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    卡巴斯基:2021 年上半年三分之一的工業控制系統受到攻擊

    Simon2021-09-14 05:03:06

    卡巴斯基:據最新數據顯示,大約三分之一的工業控制系統(ICS)是由惡意活動在2021年上半年有針對性的,間諜軟件的威脅越來越大。

    在此期間阻止了來自 5000 多個家族的 20,000 多個惡意軟件變體。

    在 2021 年上半年的 33.8% 的 ICS 機器中,基于互聯網的威脅占主導地位 (18.2%),其次是通過可移動媒體傳播的威脅 (5.2%) 和惡意電子郵件附件 (3%)。

    被拒絕列出的互聯網資源在 14% 的計算機上被阻止。卡巴斯基說,這些通常托管惡意腳本,將用戶重定向到傳播惡意軟件或加密貨幣惡意軟件的站點。其次是惡意腳本和重定向 (8.8%),其次是間諜軟件——包括后門、特洛伊木馬和鍵盤記錄器 (7.4%)——以及勒索軟件 (0.4%)。

    報告涵蓋的 ICS 系統包括監控和數據采集 (SCADA) 服務器、數據存儲服務器、數據網關、人機界面 (HMI)、移動和固定工作站以及用于工業網絡管理的計算機。

    盡管受攻擊的總數比 2020 年的最后六個月僅增加了 0.4%,但隨著 IT 和 OT 技術日益融合,近年來的總體趨勢是對工業系統的威脅激增。

    在實踐中,這意味著遺留的、通常未打補丁或不安全的系統會暴露在面向公眾的互聯網上,從而引發遠程攻擊。

    根據最近的研究,2021 年上半年報告的 ICS 漏洞數量激增了 41%,其中大多數 (71%) 被歸類為高度嚴重或嚴重

    “工業組織總是吸引網絡犯罪分子和出于政治動機的威脅行為者的注意。回顧過去的半年,我們發現網絡間諜活動和惡意憑據竊取活動的數量有所增加,”卡巴斯基安全專家 Evgeny Goncharov 解釋說。

    “他們的成功很可能是將勒索軟件威脅提高到如此高度的主要因素。而且我看不出為什么某些 APT 組織也不會從這些憑證竊取活動中受益。” 

    卡巴斯基工業控制系統
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    知名網絡安全公司卡巴斯基的研究人員根據對遙測數據的分析透露,全球至少有十分之一的工業控制系統 (ICS) 可能受到Log4Shell漏洞的影響,因為它們使用易受攻擊的Java軟件。
    工業信息安全資訊
    卡巴斯基:據最新數據顯示,大約三分之一的工業控制系統(ICS)是由惡意活動在2021年上半年有針對性的,間諜軟件的威脅越來越大。
    SecureList預測,2018年工控安全將會面臨這些方面的風險,包括惡意軟件及惡意工具不斷出現、地下黑市提供攻擊服務、定向勒索攻擊、工業間諜,但犯罪團伙尚未找到攻擊工控系統盈利的辦法。與此同時,國家規定也在發生變化,工業安全保險日益走熱。
    卡巴斯基實驗室的研究人員發現,OPC UA 協議中存在大量漏洞,理論上這些漏洞被利用后會對工業環境帶來物理損害。卡巴斯基實驗室的研究人員對 OPC UA 進行詳細的分析后表示,某些漏洞可被利用發起遠程代碼執行和 DoS 攻擊。 OPC 基金會已發布公告,將這些漏洞歸在兩個漏洞編號下:CNNVD-201712-202(CVE-2017-17433)和 CNNVD-201708-1273(CVE-20
    卡巴斯基研究人員稱,北京支持的網絡間諜使用特制的網絡釣魚電子郵件和六個不同的后門侵入并竊取軍事和工業集團、政府機構和其他公共機構的機密數據。
    卡巴斯基表示,對于大多數公司來說,清除感染病毒的計算機非常容易,因為他們需要做的就是將感染病毒的計算機從網絡中拔出。因此,卡巴斯基認為,解決方案在于一個具有嚴格網絡安全要求的安全操作系統,這有助于減少未記錄功能的可能性,從而降低針對IC或物聯網設備的網絡攻擊的風險。客戶還可以檢查KasperskyOS的源代碼,以確保操作系統沒有未記錄的功能。
    工業安全的關鍵
    2021-10-09 05:21:12
    2020年,一項來自三分之二信息技術 (IT) 和運營技術 (OT)安全專家的調查顯示,在疫情期間,他們的IT和OT網絡變得更加融合,并且在未來幾年會更加緊密。
    與Manuscrypt的相似之處卡巴斯基的ICS-CERT團隊于6月首次檢測到PseudoManuscrypt系列攻擊,當時該惡意軟件觸發了旨在發現Lazarus活動的防病毒檢測。
    然而,由于美國政府擔心附帶損害,該計劃未獲批準。該行動包括炸毀手機信號塔和通信網絡,以及對伊拉克電話網絡進行干擾和網絡攻擊。從這些事件中吸取的教訓可能讓通過監測潛在沖突地區的新網絡攻擊來預測動態沖突成為可能。這表明Turla組織異常活躍,標志著該組織資源的前所未有的動員。2022年10月,Prestige勒索軟件影響了烏克蘭和波蘭的運輸和物流行業的公司。
    Simon
    暫無描述
      亚洲 欧美 自拍 唯美 另类