您所在的位置: 首頁 >
新聞資訊 >
行業(yè)資訊 >
從勒索軟件到APT:揭開制造業(yè)面臨的8大網(wǎng)絡(luò)安全威脅
超過83%的制造企業(yè)在過去一年內(nèi)遭遇勒索軟件攻擊,其中26%的企業(yè)被迫停產(chǎn),高達68%的受害者不得不支付贖金……制造業(yè)正面臨前所未有的網(wǎng)絡(luò)安全挑戰(zhàn)。這不僅凸顯了制造業(yè)脆弱的網(wǎng)絡(luò)安全現(xiàn)狀,更預(yù)示著一場席卷全球制造業(yè)的網(wǎng)絡(luò)風(fēng)暴正在逼近。

為何制造業(yè)安全態(tài)勢日益嚴(yán)峻?
由于復(fù)雜的供應(yīng)鏈、遺留的工業(yè)控制和物聯(lián)網(wǎng)系統(tǒng),以及對停機時間缺乏容忍度,制造業(yè)早已成為網(wǎng)絡(luò)犯罪分子的主要目標(biāo)。
企業(yè)缺乏對可能面向外部或互聯(lián)網(wǎng)的資產(chǎn)的認識,也是該行業(yè)組織面臨的一個問題。糟糕的補丁實踐和錯誤配置是制造業(yè)CISO經(jīng)常遇到的其他問題來源。
"許多制造系統(tǒng)依賴于缺乏現(xiàn)代安全措施的過時技術(shù),造成了可被利用的漏洞。"管理安全服務(wù)公司NormCyber的首席技術(shù)官Paul Cragg說,"工業(yè)物聯(lián)網(wǎng)(IIoT)設(shè)備的整合進一步擴大了攻擊面。"
例如,許多制造組織運行過時的工業(yè)控制系統(tǒng)(ICS),這些系統(tǒng)運行諸如嵌入式Windows XP等不再接收安全補丁的過時軟件。此外,物聯(lián)網(wǎng)、工業(yè)物聯(lián)網(wǎng)、運營技術(shù)(OT)和SCADA系統(tǒng)通常得不到供應(yīng)商的良好支持,因為它們是為運營能力而非安全性而設(shè)計的。
運營技術(shù)系統(tǒng)(可能包括復(fù)雜的機器人和自動化組件)的更新速度通常遠慢于IT網(wǎng)絡(luò)組件,導(dǎo)致許多制造企業(yè)承擔(dān)的安全債務(wù)不斷增加。
Hexagon資產(chǎn)生命周期智能部門的OT/ICS網(wǎng)絡(luò)安全戰(zhàn)略和賦能全球總監(jiān)Syed M. Belal分析說,在現(xiàn)代網(wǎng)絡(luò)安全威脅出現(xiàn)之前設(shè)計的遺留系統(tǒng)通常缺乏加密或訪問控制等基本保護,這些漏洞使補丁管理變得復(fù)雜,并使此類設(shè)備成為攻擊者的主要目標(biāo)。"
除此意外,制造業(yè)的快速數(shù)字化轉(zhuǎn)型、復(fù)雜的供應(yīng)鏈以及對第三方供應(yīng)商的依賴,為首席信息安全官創(chuàng)造了一個充滿挑戰(zhàn)的網(wǎng)絡(luò)威脅環(huán)境。
制造商通常是國家支持的惡意行為者和勒索軟件團伙的主要目標(biāo),他們面臨著在保持經(jīng)濟高效運營的同時實現(xiàn)網(wǎng)絡(luò)基礎(chǔ)設(shè)施現(xiàn)代化的艱巨任務(wù)。
制造業(yè)面臨的8大網(wǎng)絡(luò)安全威脅
從車間的單個傳感器到跨國供應(yīng)鏈網(wǎng)絡(luò),攻擊者正通過各種途徑尋找突破口,試圖癱瘓生產(chǎn)系統(tǒng)、竊取知識產(chǎn)權(quán)、勒索企業(yè)數(shù)據(jù)。以下是制造業(yè)面臨的8大網(wǎng)絡(luò)安全威脅:
1、勒索軟件攻擊
勒索軟件是當(dāng)今制造業(yè)面臨的最嚴(yán)重威脅之一。網(wǎng)絡(luò)犯罪分子正在采用先進的技術(shù),如雙重和三重勒索,威脅要泄露敏感數(shù)據(jù)。
根據(jù)技術(shù)供應(yīng)商Semperis的一項研究,在過去12個月中,超過五分之四(83%)的制造和公用事業(yè)單位成為勒索軟件攻擊的目標(biāo)。大多數(shù)(77%)被多次攻擊,有些甚至被攻擊四次或更多。其中,26%勒索軟件導(dǎo)致制造企業(yè)的系統(tǒng)離線,業(yè)務(wù)中斷,而17%不得不暫時關(guān)閉業(yè)務(wù)。為此,68%的受害者支付了贖金,其中三分之二多次支付贖金。
在Cyfirma Research追蹤的62個勒索軟件組織中,39個(63%)以制造業(yè)為目標(biāo)。根據(jù)Cyfirma的說法,BlackSuit、Meow和Play等勒索軟件組織對該行業(yè)表現(xiàn)出強烈關(guān)注,RansomHub也活躍于該行業(yè)。
"制造業(yè)受到的打擊尤其嚴(yán)重,因為攻擊者知道任何工廠或工廠都無法長時間停工,所以他們要求的贖金是其他目標(biāo)的兩到四倍,"網(wǎng)絡(luò)發(fā)現(xiàn)和資產(chǎn)清單供應(yīng)商runZero的首席運營官Julie Albright說。
2、工業(yè)控制系統(tǒng)攻擊
對工業(yè)控制系統(tǒng)(ICS)的攻擊日益增長,特別是隨著IT和OT網(wǎng)絡(luò)的整合。
"這些互聯(lián)網(wǎng)絡(luò)為網(wǎng)絡(luò)犯罪分子和內(nèi)部威脅提供了更多入口點,"通信服務(wù)提供商GCX的產(chǎn)品和運營總監(jiān)Jonathan Wright說,"一旦威脅行為者獲得對一個設(shè)備或網(wǎng)絡(luò)段的訪問權(quán)限,他們就可以利用連接的系統(tǒng)來升級他們的攻擊。"
IT/OT融合擴大了攻擊面,使ICS環(huán)境更容易受到國家行為者和高級持續(xù)性威脅的攻擊。
"攻擊者可以利用PLC(可編程邏輯控制器)、SCADA(監(jiān)督控制與數(shù)據(jù)采集系統(tǒng))和HMI(人機界面)中的漏洞,可能對關(guān)鍵基礎(chǔ)設(shè)施造成嚴(yán)重破壞并危及公共安全。"分布式云文件存儲公司Ctera的首席技術(shù)官Aron Brand說,"零信任架構(gòu)和強大的網(wǎng)絡(luò)分段已成為限制這些環(huán)境內(nèi)橫向移動的必要條件,而由AI驅(qū)動的威脅檢測可以幫助快速識別和響應(yīng)惡意活動。"
另一個工業(yè)環(huán)境網(wǎng)絡(luò)風(fēng)險來自第三方服務(wù)和支持合作伙伴,他們攜帶自己的筆記本電腦和可移動媒體訪問工業(yè)現(xiàn)場,以更新他們管理的ICS固件。
網(wǎng)絡(luò)安全供應(yīng)商OPSWAT的國際高級副總裁James Neilson指出,存儲在USB驅(qū)動器等媒體上的惡意軟件可以繞過傳統(tǒng)的基于網(wǎng)絡(luò)的安全措施,并在IT和OT系統(tǒng)之間橫向移動;工廠的控制系統(tǒng)本來就不是為了對付這種常見的電腦病毒而設(shè)計的,所以當(dāng)有人用帶惡意軟件的 U盤來攻擊時,它們?nèi)菀拙蜁还ハ荨?/span>
3、供應(yīng)鏈風(fēng)險
制造業(yè)供應(yīng)鏈高度互聯(lián),會有多個供應(yīng)商和第三方供應(yīng)商參與生產(chǎn)過程。
"攻擊者越來越多地利用這些關(guān)系發(fā)起供應(yīng)鏈攻擊,針對薄弱環(huán)節(jié)滲透OT系統(tǒng),"Armis的OT首席技術(shù)官Carlos Buenano告訴CSO。"一旦進入內(nèi)部,他們可能會導(dǎo)致生產(chǎn)延遲、操縱產(chǎn)品質(zhì)量或竊取知識產(chǎn)權(quán)。"
問題可能由于一系列問題而產(chǎn)生,包括關(guān)鍵軟件平臺中的安全漏洞、供應(yīng)商支持連接的妥協(xié),或通過上游攻擊妥協(xié)的供應(yīng)商軟件或硬件組件。
僅在2024年8月至11月期間,就發(fā)現(xiàn)了174個與制造相關(guān)的高評分漏洞,其中4個已知漏洞需要立即關(guān)注,據(jù)Cyfirma報告。
防范供應(yīng)鏈攻擊不僅需要保護企業(yè)自身的系統(tǒng),還需要確保供應(yīng)鏈中所有合作伙伴的安全。Armis的Buenano認為,這可能涉及進行供應(yīng)商風(fēng)險評估和實施強有力的網(wǎng)絡(luò)安全合同要求。
軟件供應(yīng)鏈大量依賴開源代碼,也為制造企業(yè)帶來了潛在的安全隱患。Black Duck的首席安全顧問Aditi Gupta指出,根據(jù)2024年開源安全和風(fēng)險分析報告,制造和機器人行業(yè)中88%的源代碼是開源代碼。對開源軟件的嚴(yán)重依賴,伴隨而來的是與許可成本、運營風(fēng)險和安全漏洞等問題。
間接風(fēng)險,如對供應(yīng)商或物流中心的攻擊,也可能擾亂制造業(yè)務(wù)。例如,日本汽車制造商豐田在2022年2月暫停了14家裝配廠的生產(chǎn),原因是其供應(yīng)商小島工業(yè)疑似遭受網(wǎng)絡(luò)攻擊。
4、物聯(lián)網(wǎng)漏洞
工業(yè)環(huán)境中物聯(lián)網(wǎng)設(shè)備的激增大大擴大了制造商的攻擊面。
這些設(shè)備通常是在沒有強大安全措施的情況下部署的,可能成為網(wǎng)絡(luò)犯罪分子訪問核心OT系統(tǒng)的入口點。一個典型的例子就是,電網(wǎng)中受損的物聯(lián)網(wǎng)傳感器(如智能電表)可能會擾亂監(jiān)控和控制功能,導(dǎo)致大規(guī)模停電。
Vodafone Business Security Enhanced的總監(jiān)Steve Knibbs表示,隨著越來越多制造企業(yè)采用智能技術(shù),網(wǎng)絡(luò)犯罪分子找到了很多新的入口。因為物聯(lián)網(wǎng)設(shè)備通常以默認用戶名和密碼發(fā)貨,或缺乏強加密,可能被利用來訪問敏感數(shù)據(jù)、擾亂運營,甚至篡改生產(chǎn)流程。
因此,制造企業(yè)必須定期更新軟件以修復(fù)漏洞,應(yīng)用嚴(yán)格的訪問控制,并確保在整個環(huán)境中使用強大、唯一的密碼和多因素身份驗證。公司還應(yīng)該對網(wǎng)絡(luò)進行分段處理,以將物聯(lián)網(wǎng)設(shè)備與關(guān)鍵系統(tǒng)分開,同時推出實時監(jiān)控以發(fā)現(xiàn)任何威脅。
5、釣魚攻擊
根據(jù)Abnormal Security的一項研究,針對制造業(yè)的釣魚攻擊在2023年9月至2024年9月一年間增加了80%以上;針對制造企業(yè)的商業(yè)電子郵件妥協(xié)攻擊同比增加56%;針對制造企業(yè)的供應(yīng)商電子郵件妥協(xié)攻擊數(shù)量增加了24%。
盡管如此,不過很多專業(yè)報告和專家采訪表明,制造業(yè)的暴露程度低于大多數(shù)行業(yè)。Cyfirma報告認為,這是因為制造業(yè)可貨幣化價值低、高價值數(shù)據(jù)有限以及最小的PII存儲庫,對廣泛的釣魚活動吸引力有限。
6、Web 應(yīng)用程序入侵
制造商面臨的另一個主要威脅是 Web 應(yīng)用程序入侵。這涉及針對內(nèi)容管理系統(tǒng)和電子商務(wù)平臺等 Web 應(yīng)用程序的各種攻擊。威脅行為者使用結(jié)構(gòu)化查詢語言(SQL)注入、跨站腳本(XSS)和賬戶接管(ATO)攻擊等技術(shù)來獲取支付數(shù)據(jù)和在支付網(wǎng)站上提交的其他個人信息。
7、APT活動
在過去一年中,Cyfirma觀察到的13個APT活動中有9個(69%)針對制造業(yè),9月達到峰值并自此保持持續(xù)活動。
制造業(yè)面臨的APT攻擊具有高度復(fù)雜性和隱蔽性。APT攻擊者通常通過多種手段進入網(wǎng)絡(luò)并長期潛伏,難以被檢測和清除。這些攻擊往往由專業(yè)黑客或有國家背景的組織發(fā)起,目標(biāo)明確且攻擊手段多樣,包括社會工程學(xué)、零日漏洞利用、定制惡意軟件等。
制造業(yè)中,APT攻擊的主要威脅包括數(shù)據(jù)竊取、生產(chǎn)中斷和知識產(chǎn)權(quán)的盜用。例如,攻擊者可能通過魚叉式釣魚郵件或利用零日漏洞進入企業(yè)內(nèi)部網(wǎng)絡(luò),從而獲取對關(guān)鍵系統(tǒng)的控制權(quán)。一旦成功入侵,攻擊者可以在系統(tǒng)中潛伏較長時間,收集敏感信息并實施破壞。
制造企業(yè)的ICS系統(tǒng)也容易成為APT攻擊的目標(biāo)。例如,德國一家鋼鐵廠曾遭受APT攻擊,導(dǎo)致生產(chǎn)線停止運轉(zhuǎn),并對設(shè)備造成重大物理損害。
8、DDoS攻擊
Netscout的2024年上半年DDoS威脅情報報告顯示,制造業(yè)及相關(guān)行業(yè)(如建筑業(yè))是當(dāng)今DDoS攻擊的主要目標(biāo)之一。
Netscout的威脅情報負責(zé)人Richard Hummel分析說,隨著制造業(yè)繼續(xù)擁抱數(shù)字技術(shù)并擴大其數(shù)字足跡,該行業(yè)越來越容易受到DDoS攻擊;制造業(yè)對經(jīng)濟的重要貢獻,加上其對停機時間的最小容忍度和復(fù)雜的數(shù)字環(huán)境,使得制造業(yè)及相關(guān)行業(yè)成為威脅行為者如此誘人的目標(biāo)。
在這個萬物互聯(lián)的時代,制造業(yè)正面臨著前所未有的網(wǎng)絡(luò)安全挑戰(zhàn)。從車間的單個傳感器到跨國供應(yīng)鏈網(wǎng)絡(luò),每一個節(jié)點都可能成為攻擊者的突破口。然而,真正值得警惕的不僅是這些具體的威脅,而是整個行業(yè)在數(shù)字化轉(zhuǎn)型過程中所暴露出的系統(tǒng)性脆弱性。當(dāng)工業(yè)4.0的浪潮席卷全球時,我們是否準(zhǔn)備好了應(yīng)對隨之而來的安全挑戰(zhàn)?這不僅是技術(shù)問題,更是關(guān)乎產(chǎn)業(yè)安全和國家競爭力的戰(zhàn)略課題。在這場沒有硝煙的網(wǎng)絡(luò)戰(zhàn)場上,制造業(yè)的每一次防護升級,都是在為未來的工業(yè)革命筑起一道安全防線。
參考鏈接:
https://www.csoonline.com/article/3618133/8-biggest-cybersecurity-threats-manufacturers-face.html
來源:安全牛