网络威胁到工业控制系统最高
去年是工业控制系统(ICS)的流域年,主要是由于工业网络安全公司Dragos的威胁报告,发现了新能力和ICS威胁活动组的显着增加。
报告称,网络安全风险对工业控制系统的安全可靠运行,但虽然在工业网络中定期发生了许多偶然感染,但特定于ICS的或ICS定制的恶意软件是RARER。
总体而言,DragOS研究人员的说法,总的来说,直接瞄准或收集信息的恶意活动的范围和程度直接定位或收集信息,ICS网络在2017年的情况下显着增加。
报告称,Wannacry和Intpetya等Wannacry和Notpetya等沃兰卡克里和andpetya的沃丹斯州的持续奖金沃特(Wannacry和Notpetya)向ICS所有者和运营商提供了与IT环境相比的IT环境更加联系。互联网可访问的IC每年都在增加。
在2017年之前,DragoS表示,只有三个特定于ICS的恶意软件系列,这是Stuxnet,Blackenergy和Hasx,但在过去的一年中,发现了两个新的ICS特定的恶意软件样本 - Tri is和Crashoverride。
Crashoverride是第一个专门针对电网运营的恶意软件,并导致2016年乌克兰基辅运营中断,尽管直到2017年并非明确地发现。
该报告称,第一个专门针对旨在避免危险情况的旨在禁止安全仪器系统(SIS)的第一个恶意软件,旨在避免危险情况,并且是第一个专门目标的恶意软件,或接受潜在后果,人类生命的丧失。
通过针对SIS,对手可以实现多重,潜在的危险影响,从广泛的物理系统停机到虚假安全报警,物理损坏和破坏。
报告指出,TRISIS对维护者来说,辩护者的巨大危险性有关,并且代表了捍卫者的管理,仍然认为,类似于在对手的成功之前需要大量投资。
与此同时,该报告警告说,这是Trisis为对手创建了一个关于SIS攻击的对手的“蓝图”,并指出,ICS网络攻击对SIS设备的延伸设置了一个令人担忧的先例,因为这些关键系统现在成为对抗的项目定位。
“这些事件的影响不能夸大,”报告称,补充说,瞄准控制系统的对手数量及其对ICS特定能力的投资仅增长,其中已知五个当前活动组是针对ICS系统的。
该报告预测,这项活动只会为其他州和非国家行动者推动隐藏的军备竞赛,以实现同等武器,以影响工业基础设施,并确保可能对可能的对手进行平等。
“我们令人遗憾的是预计ICS运营损失和可能的安全事件持续到2018年和可预见的未来,”该报告的作者表示。
Dragos的霍埃·琵琶猎物猎人表示,2017年是ICS安全的一个界定年份,其中两个主要和独特的ICS - 中断攻击者揭示了鉴定了ICS网络的五个不同的活动团体,以及患有ICS的大规模IT感染事件地方。
“虽然这代表了”已知“ICS活动的显着增加,但Dragos评估我们只是抓住了集中威胁的表面,”他说。“因此,2017年可能代表一个突破时刻,而不是高水位 - 在2018年及以后有更多的活动。”
慢速表明,虽然防守者在狩猎的可见性和努力正在增加,但对手继续增长数量和复杂性。
“通过识别和关注对手技术 - 特别是那些在任何入侵事件中需要的技术 - ICS维护者可以在识别和监测未来攻击方面实现有利的地位,”他说。
慢速速度说,通过采用以威胁为中心的防守方法,防守者不仅可以减轻目前已知的对手,而且是未来的恶意行为者。