近日,,安全廠商卡巴斯基發(fā)布了關(guān)于2023年ICS網(wǎng)絡(luò)威脅態(tài)勢的預(yù)測報告。報告指出,,2022 年頻發(fā)的網(wǎng)絡(luò)安全事件,,給工業(yè)基礎(chǔ)設(shè)施所有者和運營商帶來了諸多問題,。但幸運的是,整體威脅格局并沒有發(fā)生災(zāi)難性的變化——從技術(shù)的角度上這些安全問題仍然能夠得到解決,。
在分析 2022 年的安全事件時,每個人都必須承認,,我們已經(jīng)進入了一個時代,,工業(yè)企業(yè)和 OT 基礎(chǔ)設(shè)施的威脅格局的最重大變化主要取決于地緣政治趨勢和相關(guān)的宏觀經(jīng)濟因素。網(wǎng)絡(luò)罪犯天生是世界性的,,他們密切關(guān)注政治和經(jīng)濟趨勢,,以確保自身的攻擊行為不會遭到高維打擊。
因此報告預(yù)測,,2023年APT攻擊活動針對的地域和行業(yè)重心將發(fā)生變化,,很快就會看到針對農(nóng)業(yè)和食品、物流和運輸,、能源,、高科技和醫(yī)療相關(guān)部門的攻擊。但與此同時,,針對軍工企業(yè),、政府機構(gòu)和關(guān)鍵的基礎(chǔ)設(shè)施等傳統(tǒng)目標(biāo)的APT攻擊也會持續(xù)存在。
報告指出,,為了更高效率的實現(xiàn)數(shù)字化,,工業(yè)企業(yè)大量的引入工業(yè)物聯(lián)網(wǎng)(IIoT)和SmartXXX(包括預(yù)測性維護系統(tǒng)和數(shù)字雙胞胎技術(shù)),導(dǎo)致了攻擊面的急劇增長,。這一點在卡巴斯基針對CMMS(計算機化維護管理系統(tǒng))的攻擊事件統(tǒng)計中得到了證實,。
圖:2022年上半年,按CMMS被攻擊的百分比排名的前10個國家
未來攻擊中最值得注意的技術(shù)和戰(zhàn)術(shù)
根據(jù)卡巴斯基對工業(yè)網(wǎng)絡(luò)安全事件中常用技戰(zhàn)術(shù)的分析經(jīng)驗,,報告認為2023年 ICS 網(wǎng)絡(luò)安全專家需要重點關(guān)注以下策略和技術(shù):
● 嵌入合法網(wǎng)站的釣魚頁面和腳本,;
● 使用特洛伊木馬化的“破解”分發(fā)包,、“補丁”和常用軟件和專業(yè)軟件的密鑰生成器(這將受到許可成本上升和供應(yīng)商因政治壓力離開某些市場的刺激);
● 以引人注目的時事為主題的網(wǎng)絡(luò)釣魚電子郵件,;
● 攻擊者將之前對上下游供應(yīng)鏈的攻擊中竊取的文件用作網(wǎng)絡(luò)釣魚電子郵件的誘餌,;
● 通過受損郵箱分發(fā)偽裝成合法工作信件的網(wǎng)絡(luò)釣魚電子郵件;
● N Day漏洞——由于一些主流的軟件產(chǎn)品已經(jīng)停止了安全更新,,導(dǎo)致部分已知漏洞的修復(fù)進程會變得十分緩慢,;
● 利用低級的配置錯誤(例如未能更改默認密碼)和“新”供應(yīng)商(包括本地供應(yīng)商)產(chǎn)品中的0Day漏洞。新上市的軟硬件產(chǎn)品中存在大量0Day漏洞這一事實幾乎無法避免,。諸如“在密碼字段中輸入密碼 xyz”之類的建議能夠在大量供應(yīng)商提供的產(chǎn)品安裝說明和用戶手冊中找到,;
● 利用來自“本地”服務(wù)提供商和政府信息系統(tǒng)的云服務(wù)中固有的安全漏洞;
● 利用安全解決方案中的配置錯誤,。這包括無需輸入管理員密碼即可禁用防病毒產(chǎn)品的可能性(如果攻擊者可以輕松禁用防病毒產(chǎn)品,,則防病毒產(chǎn)品幾乎毫無用處)。另一個例子是 IS 解決方案集中管理系統(tǒng)的安全性薄弱,。在這種情況下,,IS 解決方案不僅易于繞過,而且還可以用于橫向移動——例如傳遞惡意軟件或獲得對“隔離”網(wǎng)段的訪問權(quán)限以及繞過訪問控制規(guī)則,;
● 使用流行的云服務(wù)作為 CnC——即使在識別出攻擊之后,,受害者可能仍然無法阻止它,因為重要的業(yè)務(wù)流程可能依賴于云,;
● 利用合法軟件中的漏洞,,例如使用 DLL 劫持和 BYOVD(自帶易受攻擊的驅(qū)動程序)繞過端點安全解決方案;
● 在確實存在漏洞的情況下,,通過大眾傳播工具來分發(fā)惡意軟件發(fā)起攻擊,。
更多信息可以來這里獲取==>>電子技術(shù)應(yīng)用-AET<<