勒索軟件和USB攻擊正在重創(chuàng)OT系統(tǒng)
霍尼韋爾2025年網(wǎng)絡(luò)威脅報告指出,通過USB設(shè)備傳播的勒索軟件、木馬和惡意軟件正對工業(yè)系統(tǒng)構(gòu)成日益增長的壓力,該報告基于全球工業(yè)場所部署的監(jiān)控工具所收集的數(shù)據(jù)。研究發(fā)現(xiàn),運營技術(shù)(OT)環(huán)境(支撐關(guān)鍵基礎(chǔ)設(shè)施運行的環(huán)境)面臨著持續(xù)且嚴重的風(fēng)險。
數(shù)據(jù)不容樂觀
研究人員記錄到,在2024年末至2025年初,勒索軟件敲詐案件激增了46%。其中,Cl0p勒索軟件組織尤為活躍。僅在2025年第一季度,霍尼韋爾就追蹤到全球有2472起勒索軟件受害者案例,這還不包括2024年記錄的6130起事件。
與USB相關(guān)的威脅也在上升,霍尼韋爾應(yīng)急團隊處理的每四起事件中,就有一起涉及USB即插即用操作,這些事件通常涉及有人插入一個驅(qū)動器,導(dǎo)致惡意軟件在系統(tǒng)中傳播。例如,最初與銀行欺詐相關(guān)的憑證竊取木馬W32.Ramnit,在工業(yè)網(wǎng)絡(luò)中的檢測量激增了3000%。
即使是像Win32.Worm.Sohanad這樣的老舊惡意軟件,以及十多年前就存在的漏洞,仍在被利用,僅僅是因為它們?nèi)匀挥行А?/p>
“工業(yè)網(wǎng)絡(luò)安全領(lǐng)域之所以存在遺留風(fēng)險,是因為該行業(yè)的特性。在工業(yè)界,設(shè)備的設(shè)計壽命長達30至40年,這一做法從機械時代一直延續(xù)到氣動時代,并進入了數(shù)字化轉(zhuǎn)型時代,然而,在企業(yè)IT方面,設(shè)備的使用壽命僅為3至5年,且隨著技術(shù)的快速創(chuàng)新和進步,漏洞是常見現(xiàn)象。工業(yè)界的創(chuàng)新速度并未與之同步,因此,威脅行為者可以輕易地重新利用已知漏洞,并輕松針對工業(yè)客戶,因為他們知道這些設(shè)施和設(shè)備已有10至20年的歷史,且補丁更新計劃通常不盡如人意。”霍尼韋爾OT網(wǎng)絡(luò)安全工程總監(jiān)保羅·史密斯(Paul Smith)在接受采訪時表示。
哪些領(lǐng)域受到了攻擊?
2024年向美國證券交易委員會(SEC)自我報告的網(wǎng)絡(luò)安全事件中,超過一半直接涉及OT系統(tǒng),能源、交通和制造業(yè)是受攻擊最嚴重的領(lǐng)域,水務(wù)公用事業(yè)尤為脆弱。
在日本,一家航空公司遭受網(wǎng)絡(luò)攻擊,導(dǎo)致40多個航班延誤,并影響了行李處理。在匹茲堡,一次勒索軟件攻擊擾亂了公共交通乘客的支付系統(tǒng)。農(nóng)業(yè)和食品生產(chǎn)領(lǐng)域的攻擊也急劇增加。霍尼韋爾將這種增長描述為指數(shù)級增長,這對供應(yīng)鏈的韌性來說是一個令人擔憂的跡象。
CISO可以采取的措施
研究人員提供了一系列實用的建議,核心主題很簡單:了解你的環(huán)境,劃分你的網(wǎng)絡(luò),監(jiān)控進出流量,掃描可移動介質(zhì),使用多因素認證,備份你的數(shù)據(jù)并定期測試恢復(fù)能力,保持軟件更新,追蹤你的資產(chǎn),并應(yīng)用像NIST 800-82或IEC 62443這樣的標準。
報告強調(diào),即使是基本的控制措施也能發(fā)揮很大作用,特別是針對USB威脅,研究人員建議使用物理掃描亭來阻止惡意軟件進入建筑物。他們的SMX系統(tǒng)在報告期間掃描了超過3100萬個文件,并攔截了近5000個威脅,其中包括近700個Ramnit蠕蟲實例。
總結(jié)
報告最后指出,大多數(shù)安全團隊都已經(jīng)知道的一點是:每家公司遲早都會面臨攻擊。真正的問題在于你是否做好了準備,這意味著擁有合適的工具、合適的人員,以及在出現(xiàn)問題時能夠奏效的計劃。舊威脅仍在悄然滲透,這表明我們在基礎(chǔ)工作上仍有待加強。正如報告所言:“開始行動永遠不晚。”