從勒索軟件到APT:揭開制造業面臨的八大網絡安全威脅
為何制造業安全態勢日益嚴峻?
由于復雜的供應鏈、遺留的工業控制和物聯網系統,以及對停機時間缺乏容忍度,制造業早已成為網絡犯罪分子的主要目標。
企業缺乏對可能面向外部或互聯網的資產的認識,也是該行業組織面臨的一個問題。糟糕的補丁實踐和錯誤配置是制造業CISO經常遇到的其他問題來源。
"許多制造系統依賴于缺乏現代安全措施的過時技術,造成了可被利用的漏洞。"管理安全服務公司NormCyber的首席技術官Paul Cragg說,"工業物聯網(IIoT)設備的整合進一步擴大了攻擊面。"
例如,許多制造組織運行過時的工業控制系統(ICS),這些系統運行諸如嵌入式Windows XP等不再接收安全補丁的過時軟件。此外,物聯網、工業物聯網、運營技術(OT)和SCADA系統通常得不到供應商的良好支持,因為它們是為運營能力而非安全性而設計的。
運營技術系統(可能包括復雜的機器人和自動化組件)的更新速度通常遠慢于IT網絡組件,導致許多制造企業承擔的安全債務不斷增加。
Hexagon資產生命周期智能部門的OT/ICS網絡安全戰略和賦能全球總監Syed M. Belal分析說,在現代網絡安全威脅出現之前設計的遺留系統通常缺乏加密或訪問控制等基本保護,這些漏洞使補丁管理變得復雜,并使此類設備成為攻擊者的主要目標。"
除此意外,制造業的快速數字化轉型、復雜的供應鏈以及對第三方供應商的依賴,為首席信息安全官創造了一個充滿挑戰的網絡威脅環境。
制造商通常是國家支持的惡意行為者和勒索軟件團伙的主要目標,他們面臨著在保持經濟高效運營的同時實現網絡基礎設施現代化的艱巨任務。
制造業面臨的8大網絡安全威脅
從車間的單個傳感器到跨國供應鏈網絡,攻擊者正通過各種途徑尋找突破口,試圖癱瘓生產系統、竊取知識產權、勒索企業數據。以下是制造業面臨的8大網絡安全威脅:
1.勒索軟件攻擊
勒索軟件是當今制造業面臨的最嚴重威脅之一。網絡犯罪分子正在采用先進的技術,如雙重和三重勒索,威脅要泄露敏感數據。
根據技術供應商Semperis的一項研究,在過去12個月中,超過五分之四(83%)的制造和公用事業單位成為勒索軟件攻擊的目標。大多數(77%)被多次攻擊,有些甚至被攻擊四次或更多。其中,26%勒索軟件導致制造企業的系統離線,業務中斷,而17%不得不暫時關閉業務。為此,68%的受害者支付了贖金,其中三分之二多次支付贖金。
在Cyfirma Research追蹤的62個勒索軟件組織中,39個(63%)以制造業為目標。根據Cyfirma的說法,BlackSuit、Meow和Play等勒索軟件組織對該行業表現出強烈關注,RansomHub也活躍于該行業。
"制造業受到的打擊尤其嚴重,因為攻擊者知道任何工廠或工廠都無法長時間停工,所以他們要求的贖金是其他目標的兩到四倍,"網絡發現和資產清單供應商runZero的首席運營官Julie Albright說。
2.工業控制系統攻擊
對工業控制系統(ICS)的攻擊日益增長,特別是隨著IT和OT網絡的整合。
"這些互聯網絡為網絡犯罪分子和內部威脅提供了更多入口點,"通信服務提供商GCX的產品和運營總監Jonathan Wright說,"一旦威脅行為者獲得對一個設備或網絡段的訪問權限,他們就可以利用連接的系統來升級他們的攻擊。"
IT/OT融合擴大了攻擊面,使ICS環境更容易受到國家行為者和高級持續性威脅的攻擊。
"攻擊者可以利用PLC(可編程邏輯控制器)、SCADA(監督控制與數據采集系統)和HMI(人機界面)中的漏洞,可能對關鍵基礎設施造成嚴重破壞并危及公共安全。"分布式云文件存儲公司Ctera的首席技術官Aron Brand說,"零信任架構和強大的網絡分段已成為限制這些環境內橫向移動的必要條件,而由AI驅動的威脅檢測可以幫助快速識別和響應惡意活動。"
另一個工業環境網絡風險來自第三方服務和支持合作伙伴,他們攜帶自己的筆記本電腦和可移動媒體訪問工業現場,以更新他們管理的ICS固件。
網絡安全供應商OPSWAT的國際高級副總裁James Neilson指出,存儲在USB驅動器等媒體上的惡意軟件可以繞過傳統的基于網絡的安全措施,并在IT和OT系統之間橫向移動;工廠的控制系統本來就不是為了對付這種常見的電腦病毒而設計的,所以當有人用帶惡意軟件的 U盤來攻擊時,它們容易就會被攻陷。
3.供應鏈風險
制造業供應鏈高度互聯,會有多個供應商和第三方供應商參與生產過程。
"攻擊者越來越多地利用這些關系發起供應鏈攻擊,針對薄弱環節滲透OT系統,"Armis的OT首席技術官Carlos Buenano告訴CSO。"一旦進入內部,他們可能會導致生產延遲、操縱產品質量或竊取知識產權。"
問題可能由于一系列問題而產生,包括關鍵軟件平臺中的安全漏洞、供應商支持連接的妥協,或通過上游攻擊妥協的供應商軟件或硬件組件。
僅在2024年8月至11月期間,就發現了174個與制造相關的高評分漏洞,其中4個已知漏洞需要立即關注,據Cyfirma報告。
防范供應鏈攻擊不僅需要保護企業自身的系統,還需要確保供應鏈中所有合作伙伴的安全。Armis的Buenano認為,這可能涉及進行供應商風險評估和實施強有力的網絡安全合同要求。
軟件供應鏈大量依賴開源代碼,也為制造企業帶來了潛在的安全隱患。Black Duck的首席安全顧問Aditi Gupta指出,根據2024年開源安全和風險分析報告,制造和機器人行業中88%的源代碼是開源代碼。對開源軟件的嚴重依賴,伴隨而來的是與許可成本、運營風險和安全漏洞等問題。
間接風險,如對供應商或物流中心的攻擊,也可能擾亂制造業務。例如,日本汽車制造商豐田在2022年2月暫停了14家裝配廠的生產,原因是其供應商小島工業疑似遭受網絡攻擊。
4.物聯網漏洞
工業環境中物聯網設備的激增大大擴大了制造商的攻擊面。
這些設備通常是在沒有強大安全措施的情況下部署的,可能成為網絡犯罪分子訪問核心OT系統的入口點。一個典型的例子就是,電網中受損的物聯網傳感器(如智能電表)可能會擾亂監控和控制功能,導致大規模停電。
Vodafone Business Security Enhanced的總監Steve Knibbs表示,隨著越來越多制造企業采用智能技術,網絡犯罪分子找到了很多新的入口。因為物聯網設備通常以默認用戶名和密碼發貨,或缺乏強加密,可能被利用來訪問敏感數據、擾亂運營,甚至篡改生產流程。
因此,制造企業必須定期更新軟件以修復漏洞,應用嚴格的訪問控制,并確保在整個環境中使用強大、唯一的密碼和多因素身份驗證。公司還應該對網絡進行分段處理,以將物聯網設備與關鍵系統分開,同時推出實時監控以發現任何威脅。
5.釣魚攻擊
根據Abnormal Security的一項研究,針對制造業的釣魚攻擊在2023年9月至2024年9月一年間增加了80%以上;針對制造企業的商業電子郵件妥協攻擊同比增加56%;針對制造企業的供應商電子郵件妥協攻擊數量增加了24%。
盡管如此,不過很多專業報告和專家采訪表明,制造業的暴露程度低于大多數行業。Cyfirma報告認為,這是因為制造業可貨幣化價值低、高價值數據有限以及最小的PII存儲庫,對廣泛的釣魚活動吸引力有限。
6.Web 應用程序入侵
制造商面臨的另一個主要威脅是 Web 應用程序入侵。這涉及針對內容管理系統和電子商務平臺等 Web 應用程序的各種攻擊。威脅行為者使用結構化查詢語言(SQL)注入、跨站腳本(XSS)和賬戶接管(ATO)攻擊等技術來獲取支付數據和在支付網站上提交的其他個人信息。
7.APT活動
在過去一年中,Cyfirma觀察到的13個APT活動中有9個(69%)針對制造業,9月達到峰值并自此保持持續活動。
制造業面臨的APT攻擊具有高度復雜性和隱蔽性。APT攻擊者通常通過多種手段進入網絡并長期潛伏,難以被檢測和清除。這些攻擊往往由專業黑客或有國家背景的組織發起,目標明確且攻擊手段多樣,包括社會工程學、零日漏洞利用、定制惡意軟件等。
制造業中,APT攻擊的主要威脅包括數據竊取、生產中斷和知識產權的盜用。例如,攻擊者可能通過魚叉式釣魚郵件或利用零日漏洞進入企業內部網絡,從而獲取對關鍵系統的控制權。一旦成功入侵,攻擊者可以在系統中潛伏較長時間,收集敏感信息并實施破壞。
制造企業的ICS系統也容易成為APT攻擊的目標。例如,德國一家鋼鐵廠曾遭受APT攻擊,導致生產線停止運轉,并對設備造成重大物理損害。
8.DDoS攻擊
Netscout的2024年上半年DDoS威脅情報報告顯示,制造業及相關行業(如建筑業)是當今DDoS攻擊的主要目標之一。
Netscout的威脅情報負責人Richard Hummel分析說,隨著制造業繼續擁抱數字技術并擴大其數字足跡,該行業越來越容易受到DDoS攻擊;制造業對經濟的重要貢獻,加上其對停機時間的最小容忍度和復雜的數字環境,使得制造業及相關行業成為威脅行為者如此誘人的目標。
在這個萬物互聯的時代,制造業正面臨著前所未有的網絡安全挑戰。從車間的單個傳感器到跨國供應鏈網絡,每一個節點都可能成為攻擊者的突破口。然而,真正值得警惕的不僅是這些具體的威脅,而是整個行業在數字化轉型過程中所暴露出的系統性脆弱性。當工業4.0的浪潮席卷全球時,我們是否準備好了應對隨之而來的安全挑戰?這不僅是技術問題,更是關乎產業安全和國家競爭力的戰略課題。在這場沒有硝煙的網絡戰場上,制造業的每一次防護升級,都是在為未來的工業革命筑起一道安全防線。
參考鏈接:https://www.csoonline.com/article/3618133/8-biggest-cybersecurity-threats-manufacturers-face.html