您所在的位置: 首頁 >
新聞資訊 >
行業(yè)資訊 >
從勒索軟件到APT:揭開制造業(yè)面臨的8大網(wǎng)絡安全威脅
超過83%的制造企業(yè)在過去一年內(nèi)遭遇勒索軟件攻擊,其中26%的企業(yè)被迫停產(chǎn),高達68%的受害者不得不支付贖金……制造業(yè)正面臨前所未有的網(wǎng)絡安全挑戰(zhàn)。這不僅凸顯了制造業(yè)脆弱的網(wǎng)絡安全現(xiàn)狀,更預示著一場席卷全球制造業(yè)的網(wǎng)絡風暴正在逼近。
為何制造業(yè)安全態(tài)勢日益嚴峻?
由于復雜的供應鏈、遺留的工業(yè)控制和物聯(lián)網(wǎng)系統(tǒng),以及對停機時間缺乏容忍度,制造業(yè)早已成為網(wǎng)絡犯罪分子的主要目標。
企業(yè)缺乏對可能面向外部或互聯(lián)網(wǎng)的資產(chǎn)的認識,也是該行業(yè)組織面臨的一個問題。糟糕的補丁實踐和錯誤配置是制造業(yè)CISO經(jīng)常遇到的其他問題來源。
"許多制造系統(tǒng)依賴于缺乏現(xiàn)代安全措施的過時技術(shù),造成了可被利用的漏洞。"管理安全服務公司NormCyber的首席技術(shù)官Paul Cragg說,"工業(yè)物聯(lián)網(wǎng)(IIoT)設備的整合進一步擴大了攻擊面。"
例如,許多制造組織運行過時的工業(yè)控制系統(tǒng)(ICS),這些系統(tǒng)運行諸如嵌入式Windows XP等不再接收安全補丁的過時軟件。此外,物聯(lián)網(wǎng)、工業(yè)物聯(lián)網(wǎng)、運營技術(shù)(OT)和SCADA系統(tǒng)通常得不到供應商的良好支持,因為它們是為運營能力而非安全性而設計的。
運營技術(shù)系統(tǒng)(可能包括復雜的機器人和自動化組件)的更新速度通常遠慢于IT網(wǎng)絡組件,導致許多制造企業(yè)承擔的安全債務不斷增加。
Hexagon資產(chǎn)生命周期智能部門的OT/ICS網(wǎng)絡安全戰(zhàn)略和賦能全球總監(jiān)Syed M. Belal分析說,在現(xiàn)代網(wǎng)絡安全威脅出現(xiàn)之前設計的遺留系統(tǒng)通常缺乏加密或訪問控制等基本保護,這些漏洞使補丁管理變得復雜,并使此類設備成為攻擊者的主要目標。"
除此意外,制造業(yè)的快速數(shù)字化轉(zhuǎn)型、復雜的供應鏈以及對第三方供應商的依賴,為首席信息安全官創(chuàng)造了一個充滿挑戰(zhàn)的網(wǎng)絡威脅環(huán)境。
制造商通常是國家支持的惡意行為者和勒索軟件團伙的主要目標,他們面臨著在保持經(jīng)濟高效運營的同時實現(xiàn)網(wǎng)絡基礎設施現(xiàn)代化的艱巨任務。
制造業(yè)面臨的8大網(wǎng)絡安全威脅
從車間的單個傳感器到跨國供應鏈網(wǎng)絡,攻擊者正通過各種途徑尋找突破口,試圖癱瘓生產(chǎn)系統(tǒng)、竊取知識產(chǎn)權(quán)、勒索企業(yè)數(shù)據(jù)。以下是制造業(yè)面臨的8大網(wǎng)絡安全威脅:
1、勒索軟件攻擊
勒索軟件是當今制造業(yè)面臨的最嚴重威脅之一。網(wǎng)絡犯罪分子正在采用先進的技術(shù),如雙重和三重勒索,威脅要泄露敏感數(shù)據(jù)。
根據(jù)技術(shù)供應商Semperis的一項研究,在過去12個月中,超過五分之四(83%)的制造和公用事業(yè)單位成為勒索軟件攻擊的目標。大多數(shù)(77%)被多次攻擊,有些甚至被攻擊四次或更多。其中,26%勒索軟件導致制造企業(yè)的系統(tǒng)離線,業(yè)務中斷,而17%不得不暫時關閉業(yè)務。為此,68%的受害者支付了贖金,其中三分之二多次支付贖金。
在Cyfirma Research追蹤的62個勒索軟件組織中,39個(63%)以制造業(yè)為目標。根據(jù)Cyfirma的說法,BlackSuit、Meow和Play等勒索軟件組織對該行業(yè)表現(xiàn)出強烈關注,RansomHub也活躍于該行業(yè)。
"制造業(yè)受到的打擊尤其嚴重,因為攻擊者知道任何工廠或工廠都無法長時間停工,所以他們要求的贖金是其他目標的兩到四倍,"網(wǎng)絡發(fā)現(xiàn)和資產(chǎn)清單供應商runZero的首席運營官Julie Albright說。
2、工業(yè)控制系統(tǒng)攻擊
對工業(yè)控制系統(tǒng)(ICS)的攻擊日益增長,特別是隨著IT和OT網(wǎng)絡的整合。
"這些互聯(lián)網(wǎng)絡為網(wǎng)絡犯罪分子和內(nèi)部威脅提供了更多入口點,"通信服務提供商GCX的產(chǎn)品和運營總監(jiān)Jonathan Wright說,"一旦威脅行為者獲得對一個設備或網(wǎng)絡段的訪問權(quán)限,他們就可以利用連接的系統(tǒng)來升級他們的攻擊。"
IT/OT融合擴大了攻擊面,使ICS環(huán)境更容易受到國家行為者和高級持續(xù)性威脅的攻擊。
"攻擊者可以利用PLC(可編程邏輯控制器)、SCADA(監(jiān)督控制與數(shù)據(jù)采集系統(tǒng))和HMI(人機界面)中的漏洞,可能對關鍵基礎設施造成嚴重破壞并危及公共安全。"分布式云文件存儲公司Ctera的首席技術(shù)官Aron Brand說,"零信任架構(gòu)和強大的網(wǎng)絡分段已成為限制這些環(huán)境內(nèi)橫向移動的必要條件,而由AI驅(qū)動的威脅檢測可以幫助快速識別和響應惡意活動。"
另一個工業(yè)環(huán)境網(wǎng)絡風險來自第三方服務和支持合作伙伴,他們攜帶自己的筆記本電腦和可移動媒體訪問工業(yè)現(xiàn)場,以更新他們管理的ICS固件。
網(wǎng)絡安全供應商OPSWAT的國際高級副總裁James Neilson指出,存儲在USB驅(qū)動器等媒體上的惡意軟件可以繞過傳統(tǒng)的基于網(wǎng)絡的安全措施,并在IT和OT系統(tǒng)之間橫向移動;工廠的控制系統(tǒng)本來就不是為了對付這種常見的電腦病毒而設計的,所以當有人用帶惡意軟件的 U盤來攻擊時,它們?nèi)菀拙蜁还ハ荨?/span>
3、供應鏈風險
制造業(yè)供應鏈高度互聯(lián),會有多個供應商和第三方供應商參與生產(chǎn)過程。
"攻擊者越來越多地利用這些關系發(fā)起供應鏈攻擊,針對薄弱環(huán)節(jié)滲透OT系統(tǒng),"Armis的OT首席技術(shù)官Carlos Buenano告訴CSO。"一旦進入內(nèi)部,他們可能會導致生產(chǎn)延遲、操縱產(chǎn)品質(zhì)量或竊取知識產(chǎn)權(quán)。"
問題可能由于一系列問題而產(chǎn)生,包括關鍵軟件平臺中的安全漏洞、供應商支持連接的妥協(xié),或通過上游攻擊妥協(xié)的供應商軟件或硬件組件。
僅在2024年8月至11月期間,就發(fā)現(xiàn)了174個與制造相關的高評分漏洞,其中4個已知漏洞需要立即關注,據(jù)Cyfirma報告。
防范供應鏈攻擊不僅需要保護企業(yè)自身的系統(tǒng),還需要確保供應鏈中所有合作伙伴的安全。Armis的Buenano認為,這可能涉及進行供應商風險評估和實施強有力的網(wǎng)絡安全合同要求。
軟件供應鏈大量依賴開源代碼,也為制造企業(yè)帶來了潛在的安全隱患。Black Duck的首席安全顧問Aditi Gupta指出,根據(jù)2024年開源安全和風險分析報告,制造和機器人行業(yè)中88%的源代碼是開源代碼。對開源軟件的嚴重依賴,伴隨而來的是與許可成本、運營風險和安全漏洞等問題。
間接風險,如對供應商或物流中心的攻擊,也可能擾亂制造業(yè)務。例如,日本汽車制造商豐田在2022年2月暫停了14家裝配廠的生產(chǎn),原因是其供應商小島工業(yè)疑似遭受網(wǎng)絡攻擊。
4、物聯(lián)網(wǎng)漏洞
工業(yè)環(huán)境中物聯(lián)網(wǎng)設備的激增大大擴大了制造商的攻擊面。
這些設備通常是在沒有強大安全措施的情況下部署的,可能成為網(wǎng)絡犯罪分子訪問核心OT系統(tǒng)的入口點。一個典型的例子就是,電網(wǎng)中受損的物聯(lián)網(wǎng)傳感器(如智能電表)可能會擾亂監(jiān)控和控制功能,導致大規(guī)模停電。
Vodafone Business Security Enhanced的總監(jiān)Steve Knibbs表示,隨著越來越多制造企業(yè)采用智能技術(shù),網(wǎng)絡犯罪分子找到了很多新的入口。因為物聯(lián)網(wǎng)設備通常以默認用戶名和密碼發(fā)貨,或缺乏強加密,可能被利用來訪問敏感數(shù)據(jù)、擾亂運營,甚至篡改生產(chǎn)流程。
因此,制造企業(yè)必須定期更新軟件以修復漏洞,應用嚴格的訪問控制,并確保在整個環(huán)境中使用強大、唯一的密碼和多因素身份驗證。公司還應該對網(wǎng)絡進行分段處理,以將物聯(lián)網(wǎng)設備與關鍵系統(tǒng)分開,同時推出實時監(jiān)控以發(fā)現(xiàn)任何威脅。
5、釣魚攻擊
根據(jù)Abnormal Security的一項研究,針對制造業(yè)的釣魚攻擊在2023年9月至2024年9月一年間增加了80%以上;針對制造企業(yè)的商業(yè)電子郵件妥協(xié)攻擊同比增加56%;針對制造企業(yè)的供應商電子郵件妥協(xié)攻擊數(shù)量增加了24%。
盡管如此,不過很多專業(yè)報告和專家采訪表明,制造業(yè)的暴露程度低于大多數(shù)行業(yè)。Cyfirma報告認為,這是因為制造業(yè)可貨幣化價值低、高價值數(shù)據(jù)有限以及最小的PII存儲庫,對廣泛的釣魚活動吸引力有限。
6、Web 應用程序入侵
制造商面臨的另一個主要威脅是 Web 應用程序入侵。這涉及針對內(nèi)容管理系統(tǒng)和電子商務平臺等 Web 應用程序的各種攻擊。威脅行為者使用結(jié)構(gòu)化查詢語言(SQL)注入、跨站腳本(XSS)和賬戶接管(ATO)攻擊等技術(shù)來獲取支付數(shù)據(jù)和在支付網(wǎng)站上提交的其他個人信息。
7、APT活動
在過去一年中,Cyfirma觀察到的13個APT活動中有9個(69%)針對制造業(yè),9月達到峰值并自此保持持續(xù)活動。
制造業(yè)面臨的APT攻擊具有高度復雜性和隱蔽性。APT攻擊者通常通過多種手段進入網(wǎng)絡并長期潛伏,難以被檢測和清除。這些攻擊往往由專業(yè)黑客或有國家背景的組織發(fā)起,目標明確且攻擊手段多樣,包括社會工程學、零日漏洞利用、定制惡意軟件等。
制造業(yè)中,APT攻擊的主要威脅包括數(shù)據(jù)竊取、生產(chǎn)中斷和知識產(chǎn)權(quán)的盜用。例如,攻擊者可能通過魚叉式釣魚郵件或利用零日漏洞進入企業(yè)內(nèi)部網(wǎng)絡,從而獲取對關鍵系統(tǒng)的控制權(quán)。一旦成功入侵,攻擊者可以在系統(tǒng)中潛伏較長時間,收集敏感信息并實施破壞。
制造企業(yè)的ICS系統(tǒng)也容易成為APT攻擊的目標。例如,德國一家鋼鐵廠曾遭受APT攻擊,導致生產(chǎn)線停止運轉(zhuǎn),并對設備造成重大物理損害。
8、DDoS攻擊
Netscout的2024年上半年DDoS威脅情報報告顯示,制造業(yè)及相關行業(yè)(如建筑業(yè))是當今DDoS攻擊的主要目標之一。
Netscout的威脅情報負責人Richard Hummel分析說,隨著制造業(yè)繼續(xù)擁抱數(shù)字技術(shù)并擴大其數(shù)字足跡,該行業(yè)越來越容易受到DDoS攻擊;制造業(yè)對經(jīng)濟的重要貢獻,加上其對停機時間的最小容忍度和復雜的數(shù)字環(huán)境,使得制造業(yè)及相關行業(yè)成為威脅行為者如此誘人的目標。
在這個萬物互聯(lián)的時代,制造業(yè)正面臨著前所未有的網(wǎng)絡安全挑戰(zhàn)。從車間的單個傳感器到跨國供應鏈網(wǎng)絡,每一個節(jié)點都可能成為攻擊者的突破口。然而,真正值得警惕的不僅是這些具體的威脅,而是整個行業(yè)在數(shù)字化轉(zhuǎn)型過程中所暴露出的系統(tǒng)性脆弱性。當工業(yè)4.0的浪潮席卷全球時,我們是否準備好了應對隨之而來的安全挑戰(zhàn)?這不僅是技術(shù)問題,更是關乎產(chǎn)業(yè)安全和國家競爭力的戰(zhàn)略課題。在這場沒有硝煙的網(wǎng)絡戰(zhàn)場上,制造業(yè)的每一次防護升級,都是在為未來的工業(yè)革命筑起一道安全防線。
參考鏈接:
https://www.csoonline.com/article/3618133/8-biggest-cybersecurity-threats-manufacturers-face.html
來源:安全牛