成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

勒索軟件攻擊對運營技術的影響越來越大

安全
根據Dragos公司進行的研究,歐洲的工業基礎設施正因地緣政治或金融原因成為勒索軟件攻擊的目標。

?根據網絡安全服務商Dragos公司的一項研究,針對運營技術的勒索軟件攻擊激增,證明此類威脅僅針對運營技術(就是直接監控和運行設備和流程的硬件和軟件)是日常生活的關鍵部分。運營技術負責監控關鍵基礎設施和制造運營,在公用事業公司、石油和天然氣以及運輸等行業組織的一系列關鍵任務領域中都可以看到運營技術的使用。

然而,此類基礎設施最近由于受到勒索軟件的攻擊而成為頭條新聞,著名的例子是肉類加工商JBS公司和燃料供應商Colonial Pipeline公司遭到的攻擊事件。事實上,網絡攻擊者不再只是針對IT技術,還針對其流程背后的技術,造成廣泛的破壞,以及財務和聲譽損失。

根據Dragos公司進行的研究,歐洲的工業基礎設施正因地緣政治或金融原因成為勒索軟件攻擊的目標。根據Dragos公司觀察的特定行業,勒索軟件攻擊最常針對的行業是:

  • 制造業(61%);
  • 交通(15%);
  • 水(9%);
  • 能源(8%)。

考慮到這一點,以下探索勒索軟件對運營技術的影響。

勒索軟件對運營技術的影響

勒索軟件威脅參與者總是在不斷發展他們的策略、增加攻擊次數、提高風險,并增加漏洞情報。由于基礎設施運營的關鍵和敏感性質,受害者往往發現自己陷入了兩難境地——是決定支付贖金(專家通常不建議)還是關閉業務或暫停關鍵供應。

根據Dragos公司的研究,對運營技術的影響體現在四個方面:

  • 先發制人地關閉操作以防止勒索軟件傳播到運營技術,從而保護技術免受長期損害(例如Colonial Pipeline公司遭到的勒索軟件攻擊)。
  • 由于網絡扁平化和缺乏可見性,勒索軟件快速傳播。
  • 六種勒索病毒包含內置的運營技術進程攻擊列表:Cl0p、 EKANS、LockerGog、Maze、MegaCortex、Netfilim.
  • 如果不支付贖金,僅針對企業IT的攻擊可能導致運營技術文檔泄露到地下論壇,進而對運營技術進行后續攻擊。

主要勒索軟件攻擊團伙

Dragos公司在研究中發現了一些比較活躍的勒索軟件攻擊團伙,他們采用勒索軟件破壞歐洲的工業基礎設施。其中監控的一些最活躍的勒索軟件攻擊團伙包括:

  • ALLANITE:ALLIANTE團伙的目標是英國和美國的電力企業和運營技術網絡,以及德國的工業基礎設施。該團伙不斷查找運營技術環境中的漏洞。
  • DYMALLOY:DYMALLOY團伙開展勒索軟件攻擊的受害者包括歐洲、北美和土耳其的電力、石油和天然氣供應商。根據Dragos公司的調查,該團伙能夠進行長期和持續的情報收集和未來的破壞事件。
  • ELECTRUM:ELECTRUM團伙被發現是2016年烏克蘭的一個變電站遭到CRASHOVERRIDE攻擊事件的幕后黑手,它可以開發利用運營技術協議和通信來修改電氣設備流程的惡意軟件。
  • MAGNALLUM:該團隊首先出現沙特阿拉伯,主要攻擊航空和石油和天然氣公司。2020年,MAGNALLUM 將其勒索軟件攻擊擴展到歐洲和北美地區,重點關注半導體制造和政府機構。此處發現的惡意樣本以超文本標記語言(HTML)的形式出現。
  • PARASITE:該團伙針對航空航天、石油和天然氣以及公用事業公司進行勒索軟件攻擊,使用開源工具針對VPN漏洞和破壞基礎設施。根據Dragos公司的研究,PARASITE團伙自從2017年以來一直很活躍。
  • XENOTIME:XENOTIME團隊的攻擊活動最初從中東地區開始,2018年開始擴展到歐洲,其目標是石油和天然氣公司。Dragos公司認為,該集團有能力攻擊北海的石油和天然氣業務。

展望未來,Dragos公司將繼續密切關注這些團體的活動,這些團體將繼續發展以規避安全措施。

保護運營技術免受勒索軟件攻擊

為了保護運營技術免受勒索軟件攻擊,Dragos公司建議對初始入侵防御、網絡訪問防御和基于主機的防御采取適當的措施。在保持警惕的同時,將這些方面考慮在內的戰略對于防范勒索軟件威脅行為者至關重要。

(1) 初始入侵

為了防止對網絡的初始入侵,企業必須始終如一地發現和修復關鍵漏洞和已知漏洞,同時監控網絡是否有攻擊企圖。此外,盡可能使設備保持最新狀態。

VPN尤其需要網絡安全人員的密切關注;必須創建新的VPN密鑰和證書,并啟用通過VPN進行的活動日志記錄。通過VPN訪問運營技術環境需要架構審查、多因素身份驗證(MFA)和跳轉主機。

此外,用戶應該只閱讀純文本的電子郵件,而不是呈現HTML,并禁用Microsoft Office宏。

(2) 網絡訪問

對于來自威脅參與者的網絡訪問嘗試,企業應該對涉及運營技術的路由協議進行架構審查,并監控開源工具的使用。

企業應實施多因素身份認證(MFA)以訪問運營技術系統以及用于威脅和通信識別和跟蹤的情報源。

(3) 基于主機的威脅

對于基于主機的勒索軟件威脅,應該監控可能的惡意Power Shell、WMI和Python活動,以及導致PowerShell執行的惡意HTA有效負載。

企業的網絡安全團隊還應密切關注可能使用的憑據竊取工具,系統工具的異常枚舉和使用,以及主機上的新服務和計劃任務。

責任編輯:趙寧寧 來源: 企業網D1Net
相關推薦

2012-05-04 11:13:57

社交應用

2021-11-17 11:09:53

比特幣美聯儲貨幣

2017-12-26 15:34:55

2009-04-25 08:55:05

智能手機應用移動OS

2021-03-03 14:23:06

微信小程序互聯網

2023-12-04 16:02:13

2018-09-25 08:58:50

技術能力效率

2020-12-14 13:18:20

微信空間清理文件

2022-12-27 19:05:54

建筑能源人工智能

2020-09-09 09:17:48

影子物聯網網絡安全物聯網安全

2019-03-07 14:40:37

前端開發React

2022-02-11 23:49:16

穩定幣加密貨幣金融

2020-04-07 12:10:08

人工智能技術醫藥

2023-09-22 13:44:34

2025-02-06 14:49:21

2017-08-16 11:09:54

App Store開發應用程序

2020-05-13 11:59:30

物聯網新冠病毒IOT

2018-11-28 10:52:45

云計算阿里云微軟

2020-03-02 14:55:30

手機屏幕UX設計設計

2021-11-08 14:15:34

物聯網安全技術
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲欧美成人在线 | 亚洲精品成人在线 | 婷婷五月色综合 | 中文字幕一区二区三区四区五区 | 91久久国产精品 | 精品中文在线 | 福利二区 | 一区二区福利视频 | 91精品久久久久久久久久入口 | 久久a久久 | 欧美激情国产日韩精品一区18 | 免费看片国产 | 91精品久久久久久久久久 | 久久久久久久久久久国产 | 亚洲三区在线播放 | 成人免费视频网站 | www.日本在线观看 | 色999视频| 欧美日韩视频在线第一区 | 久久国产精品一区二区三区 | 99精品欧美一区二区三区 | 久久久久中文字幕 | 国产情侣激情 | 精品美女视频在免费观看 | 日韩欧美网 | 激情小说综合网 | 91传媒在线观看 | 久久综合激情 | 免费精品视频在线观看 | 欧美日韩精品久久久免费观看 | 日韩久久久一区二区 | 韩日在线 | 亚洲成人免费 | 91素人 | 中文字幕一区在线观看视频 | 97视频网站 | 色资源在线 | 免费视频中文字幕 | 亚洲精品乱码久久久久久9色 | 欧美久久免费观看 | 国产精品国产三级国产aⅴ原创 |