IBM安全管理服務(wù)近日發(fā)布報(bào)告,2016年對(duì)于企業(yè)工業(yè)控制系統(tǒng)的攻擊數(shù)量同期增長110%。
IBM認(rèn)為攻擊的暴漲主要是來自對(duì)監(jiān)控與數(shù)據(jù)采集系統(tǒng)的暴力破解攻擊。
攻擊者很明顯是利用2016年1月在GitHub上提供的滲透測(cè)試框架,這個(gè)叫做smod( https://github.com/enddo/smod )的工具,能夠執(zhí)行類似ModBus系列交互協(xié)議的安全評(píng)估,內(nèi)含暴力破解能力。
“過去一年中,這個(gè)工具的公之于眾,大量未知人員的使用與后續(xù)發(fā)生的一切直接導(dǎo)致對(duì)工業(yè)控制系統(tǒng)(ICS)惡意攻擊。”Dave McMillen,來自IBM風(fēng)險(xiǎn)管理服務(wù)的資深威脅研究專家稱。
經(jīng)過IBM從今年年初到11月的觀察,美國是ICS攻擊最大的發(fā)起地與目的地。專家指出,這是因?yàn)槊绹鴵碛凶畲髷?shù)量的與網(wǎng)絡(luò)連接的ICS系統(tǒng)。
IBM表示,其觀測(cè)到的60%的攻擊由美國發(fā)起,其次是巴基斯坦(20%),荷蘭(5%)和印度(4%)。而接近90%的攻擊以美國為目的,中國、以色列、巴基斯坦和加拿大緊隨其后成為攻擊目標(biāo)。
IBM以最近3種ICS攻擊作為標(biāo)題。其中一種是2013年的紐約大壩攻擊,由美國法律部3月份公開。官方稱伊朗黑客攻擊系統(tǒng)從而控制大壩。
另一起引人注目的攻擊以烏克蘭能源部為對(duì)象發(fā)生在2015年12月。這些攻擊被認(rèn)為是由俄羅斯政府主導(dǎo),導(dǎo)致了嚴(yán)峻的供能短缺。今年發(fā)生同樣的能源短缺,但是烏克蘭并沒確認(rèn)是由于網(wǎng)絡(luò)攻擊導(dǎo)致。
IBM于7月提供了SFG惡意軟件攻擊的文檔,最初的報(bào)告指出此惡意軟件有政府參與,以至少一個(gè)歐洲能源公司為攻擊對(duì)象開展行動(dòng)。但是,專家隨后認(rèn)為此惡意軟件沒有表現(xiàn)出對(duì)ICS系統(tǒng)的特殊興趣更像是由網(wǎng)絡(luò)犯罪者開發(fā)并使用的。