卡巴斯基旗下的工控系統計算機應急響應小組(ICS CERT)近日發布了一份報告,基于2016年收集到的數據詳細分析并說明了工業行業網絡威脅狀況。
卡巴斯基表示,其產品已經攔截了針對39%的運行Windows且受保護的工業系統。其中包括SCADA系統、數據存儲服務器、數據網關、工程師和運營者工作站和人機界面(HMI)。
工業行業的管理員、開發人員和承包商使用的設備通常為工業行業攻擊的跳板卡巴斯基指出,2016年下半年每個月檢測到針對工業行業攻擊的平均占比約20%。攻擊主要是通過互聯網(22%)、可刪除媒介(11%)和郵件(8%)實施。卡巴斯基認為,雖然操作網絡上的靜止工作站一般都不會聯網,但網絡管理員、開發人員和承包商使用的設備通常會聯網,而且最常被暴露。
在郵件攻擊中,黑客利用常見主題(如銀行、快遞信息)來發送隱藏在VBS、JavaScript、Word、NSIS、AutoCAD、HTML、Java、BAT、PDF和Excel文件中的惡意軟件。
卡巴斯基表示遭受攻擊最嚴重的國家(相對于他們所托管ICS的總數來講)分別是越南、阿爾及利亞、摩洛哥、突尼斯、印度尼西亞、孟加拉國、哈薩克斯坦、伊朗、中國、秘魯、智利、印度、埃及、墨西哥和土耳其。而美國和西歐國家受到的攻擊要少得多。
冶金、電力、建筑和工程行業的工業企業正在受到攻擊活動威脅卡巴斯基告警稱針對工業行業組織機構的攻擊數量越來越多。這些攻擊活動使用的是包括0day利用代碼在內的廣泛可獲取的惡意軟件和定制化威脅。卡巴斯基檢測到的一次針對全球50多個國家的500多家公司的魚叉式釣魚攻擊活動。該攻擊主要是針對位于冶金、電力、建筑和工程行業的工業企業,依賴于從企業郵箱服務器發出的社工郵件旨在竊取賬戶憑證,并且攻擊活動目前仍在繼續。雖然傳播惡意軟件很常見,但這些惡意軟件樣本通過VB和MSIL數據包打包專為這次攻擊而修改。
至于非針對性攻擊,卡巴斯基從工業系統的2000多個家族中識別出約2萬個惡意軟件變體。雖然很多網絡威脅是木馬,但研究人員還發現了蠕蟲、病毒和勒索軟件。
卡巴斯基專家還從ICS產品中識別出大量漏洞。去年,他們發現了75個缺陷,其中58個被標為高危漏洞。截止2017年3月份,只有其中30個漏洞被修復。
卡巴斯基實驗室將在下周舉辦年度安全分析師峰會,并將在下個月的2017年新加坡ICS網絡安全會議上概述工業行業網絡威脅情況。