工业控制系统 – 庄闲棋牌官网官方版 -199IT //www.otias-ub.com 发现数据的价值-199IT Sun, 22 Aug 2021 08:01:28 +0000 zh-CN hourly 1 https://wordpress.org/?v=5.4.2 Claroty:2021上半年ICS产品漏洞达600个 //www.otias-ub.com/archives/1299664.html Sun, 22 Aug 2021 08:01:28 +0000 //www.otias-ub.com/?p=1299664

今年上半年,ICS产品(工业控制系统)中发现了600个漏洞,影响到76家供应商。根据Claroty的ICS风险和漏洞报告,同期的漏洞数量增加了41%。随着设备与互联网连接的需求增加,被网络犯罪分子攻击的风险也在增加。

公司需要推动其业务发展,并投资于运营技术(OT)设备,而威胁者正利用这种增长的优势,试图通过利用拥有脆弱IT系统的公司来发动黑客攻击。

研华(22)、WAGO(23)、罗克韦尔自动化(35)、施耐德电气(65)和西门子(146个漏洞)是受影响最大的制造商。一个重要的方面是,受影响的制造商名单还包括20家新加入的公司,他们的产品没有受到去年报告的任何漏洞的影响。

Claroty的研究副总裁Amir Preminger表示:”随着越来越多的企业通过将工业流程连接到云端来实现现代化,他们也给了威胁者更多的方法,通过勒索软件攻击来破坏工业运营”。

“最近对Colonial Pipeline、JBS Foods和佛罗里达州Oldmsar水处理设施的网络攻击不仅显示了暴露在互联网上的关键基础设施和制造环境的脆弱性,而且还激发了更多的安全研究人员将他们的努力特别集中在ICS上”。

以下是该研究的主要结果:

2021年上半年相比2020年下半年发现的漏洞,今年多出151个

在所有的漏洞中,81%是由非厂商来源发现的,包括不同的研究机构、独立研究人员、第三方公司和学术界人士

大多数漏洞被评为严重或高度危险,对工业控制系统构成严重威胁

大多数漏洞(90%)被发现可被利用,而不需要任何专门的知识

只有61%的漏洞是可以从外部远程利用的

可能在不需要用户互动的情况下就可以利用66%的漏洞

74%的漏洞不需要使用管理权限

]]>
卡巴斯基实验室:2017年10.8%的工业控制系统受到僵尸网络攻击 //www.otias-ub.com/archives/711641.html Tue, 24 Apr 2018 16:16:39 +0000 //www.otias-ub.com/?p=711641         199IT原创编译

        卡巴斯基实验室发布了2017年工业网络基础设施受僵尸网络代理攻击的情况。

        在大多数情况下,僵尸网络代理的作用包括搜索和窃取金融信息、窃取认证数据、暴力破解密码、发送垃圾邮件,以及对特定的远程互联网资源进行攻击。此外,在僵尸网络代理攻击第三方资源的情况下,拥有启动攻击IP地址的公司可能会面临一定的声誉风险。

        虽然僵尸网络代理的破坏性活动并非专门设计用于破坏任何工业系统的运行,但感染这类恶意软件可能对工业基础设施的一部分造成严重威胁,可能导致网络故障、感染系统和网络上其他设备。恶意软件在其代码中包含错误,并与控制工业基础设施的软件不兼容,这可能会导致工业流程监控和控制的中断。

        僵尸网络代理的另一个危险是通常包含数据收集功能,并且像后门恶意软件一样,使攻击者能够暗中控制受感染的机器,对感染工业控制系统感兴趣的威胁者可以访问受害公司的敏感数据和用于控制工业基础设施的系统。

        2017年,10.8%的工业控制系统(ICS)受到僵尸网络代理的攻击。此外,僵尸网络代理攻击统计数据显示,2%的ICS系统同时遭受了多个恶意程序的攻击。

        去年僵尸网络代理攻击ICS系统的主要来源是互联网,可移动媒体和电子邮件。

        这再次证明了对访问控制的需求,以确保信息在工业网络和其他网络之间安全地交互,并且需要阻止未经授权的可移动介质连接到ICS系统,并安装旨在检测和过滤恶意软件的工具。

        下图显示了2017年ICS系统最常见的五大僵尸网络代理商

        近2%的系统受到Virus.Win32.Sality恶意软件的攻击。除了感染其他可执行文件外,该恶意软件还包括抵御反病毒解决方案和从命令与控制服务器下载其他恶意模块的功能。最普遍的Sality模块是用于发送垃圾邮件、窃取存储在系统中的认证数据以及下载和安装其他恶意软件的组件。

        Dinihou僵尸网络代理攻击了0.9%的ICS系统,排在第二位。它能让攻击者从受感染系统上传任意文件,从而给企业敏感数据泄露带来威胁。此外,Worm.VBS.Dinihou和Virus.Win32.Nimnul(位居第三,攻击0.88%的系统)可用于在受感染的系统上下载和安装其他恶意软件。

        199IT.com原创编译自:卡巴斯基实验室 非授权请勿转载

]]>
卡巴斯基实验室:2017 H2 全球各地工业控制系统攻击情况汇总 //www.otias-ub.com/archives/712031.html Mon, 23 Apr 2018 16:18:11 +0000 //www.otias-ub.com/?p=712031         199IT原创编译

        卡巴斯基实验室发布了2017年下半年工业控制系统攻击情况。

        2017年下半年,37.8%的ICS计算机受到攻击,比上半年增长0.2个百分点,和去年同期比增长1.4个百分点。

        但是如上图所示,2016年下半年每个月ICS受攻击比例几乎都比2017年高。

        比较2017年上半年和下半年各行业ICS受攻击的情况,教育是上半年最容易受攻击的行业,下半年则被能源行业取而代之。

        攻击来源基本一致,以互联网、可移动媒介和电子邮件为主。

        木马是2017年下半年最常见的恶意软件,它渗入ICS系统、传播和下载其他恶意软件。

        下半年针对JavaScript平台的恶意软件增长尤其明显。

        越南ICS组件最容易受到攻击,其次是阿根廷和摩洛哥,中国排在第五位。

        最不容易受攻击的国家是以色列(8.6%)、丹麦(13.6%)、英国(14.5%)、荷兰(14.5%)、瑞典(14.8%)和科威特(15.3%)。

        亚太地区各国ICS组件受攻击情况

        欧洲各国ICS组件受攻击情况

        全球各地ICS受攻击来源并不一致

        199IT.com原创编译自:卡巴斯基实验室 非授权请勿转载

]]>
卡巴斯基实验室:2017年工业控制系统共发现322个漏洞 //www.otias-ub.com/archives/711632.html Sun, 22 Apr 2018 16:36:57 +0000 //www.otias-ub.com/?p=711632         199IT原创编译

        卡巴斯基实验室发布了2017年工业控制系统(ICS)漏洞数据。去年,ICS-CERT网站上发布的ICS漏洞为322个。

        从行业来看,漏洞最多的是能源行业(178个),其次是各企业的制造流程(164)、供水(97)和运输(74)。

        按照漏洞的严重程度,超过半数是7分或更高(194个),相当于高风险或临界风险水平。

        包含最严重漏洞(10分)的产品包括:

  •          iniNet Solutions GmbH SCADA Webserver,
  •          Westermo MRD-305-DIN, MRD-315, MRD-355, and MRD-455,
  •          Hikvision Cameras,
  •          Sierra Wireless AirLink Raven XE and XT,
  •          Schneider Electric Modicon M221 PLCs and SoMachine Basic,
  •          BINOM3 Electric Power Quality Meter,
  •          Carlo Gavazzi VMU-C EM and VMU-C PV.

        按漏洞类型划分,最常见的是缓冲溢出和不当认证。同时,23%的漏洞和网络相关,21%的漏洞和认证问题及访问控制问题有关。

        包含漏洞最多的组件包括:

  •         SCADA / HMI组件(88),
  •         为工业环境设计的网络设备(66),
  •         PLC(52),
  •         和工程软件(52)。

        其他易受攻击的组件还包括继电器、紧急关闭系统、环境监控系统和工业视频监控系统。

        值得注意的是,2017年物联网设备上报告的漏洞数量快速增长(63个),而这些漏洞越来越多地被利用创建僵尸网络。

        199IT.com原创编译自: 卡巴斯基实验室 非授权请勿转载

]]>