《電子技術應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 業(yè)界動態(tài) > 卡巴斯基發(fā)布2023年ICS網(wǎng)絡威脅態(tài)勢預測 APT攻擊或?qū)⑥D(zhuǎn)移重點攻擊行業(yè)

卡巴斯基發(fā)布2023年ICS網(wǎng)絡威脅態(tài)勢預測 APT攻擊或?qū)⑥D(zhuǎn)移重點攻擊行業(yè)

2022-11-30
來源:安全419

  近日,安全廠商卡巴斯基發(fā)布了關于2023年ICS網(wǎng)絡威脅態(tài)勢的預測報告。報告指出,2022 年頻發(fā)的網(wǎng)絡安全事件,給工業(yè)基礎設施所有者和運營商帶來了諸多問題。但幸運的是,整體威脅格局并沒有發(fā)生災難性的變化——從技術的角度上這些安全問題仍然能夠得到解決。

  在分析 2022 年的安全事件時,每個人都必須承認,我們已經(jīng)進入了一個時代,工業(yè)企業(yè)和 OT 基礎設施的威脅格局的最重大變化主要取決于地緣政治趨勢和相關的宏觀經(jīng)濟因素。網(wǎng)絡罪犯天生是世界性的,他們密切關注政治和經(jīng)濟趨勢,以確保自身的攻擊行為不會遭到高維打擊。

  因此報告預測,2023年APT攻擊活動針對的地域和行業(yè)重心將發(fā)生變化,很快就會看到針對農(nóng)業(yè)和食品、物流和運輸、能源、高科技和醫(yī)療相關部門的攻擊。但與此同時,針對軍工企業(yè)、政府機構(gòu)和關鍵的基礎設施等傳統(tǒng)目標的APT攻擊也會持續(xù)存在。

  報告指出,為了更高效率的實現(xiàn)數(shù)字化,工業(yè)企業(yè)大量的引入工業(yè)物聯(lián)網(wǎng)(IIoT)和SmartXXX(包括預測性維護系統(tǒng)和數(shù)字雙胞胎技術),導致了攻擊面的急劇增長。這一點在卡巴斯基針對CMMS(計算機化維護管理系統(tǒng))的攻擊事件統(tǒng)計中得到了證實。

  微信圖片_20221130204408.jpg

  圖:2022年上半年,按CMMS被攻擊的百分比排名的前10個國家

  未來攻擊中最值得注意的技術和戰(zhàn)術

  根據(jù)卡巴斯基對工業(yè)網(wǎng)絡安全事件中常用技戰(zhàn)術的分析經(jīng)驗,報告認為2023年 ICS 網(wǎng)絡安全專家需要重點關注以下策略和技術:

  ● 嵌入合法網(wǎng)站的釣魚頁面和腳本;

  ● 使用特洛伊木馬化的“破解”分發(fā)包、“補丁”和常用軟件和專業(yè)軟件的密鑰生成器(這將受到許可成本上升和供應商因政治壓力離開某些市場的刺激);

  ● 以引人注目的時事為主題的網(wǎng)絡釣魚電子郵件;

  ● 攻擊者將之前對上下游供應鏈的攻擊中竊取的文件用作網(wǎng)絡釣魚電子郵件的誘餌;

  ● 通過受損郵箱分發(fā)偽裝成合法工作信件的網(wǎng)絡釣魚電子郵件;

  ● N Day漏洞——由于一些主流的軟件產(chǎn)品已經(jīng)停止了安全更新,導致部分已知漏洞的修復進程會變得十分緩慢;

  ● 利用低級的配置錯誤(例如未能更改默認密碼)和“新”供應商(包括本地供應商)產(chǎn)品中的0Day漏洞。新上市的軟硬件產(chǎn)品中存在大量0Day漏洞這一事實幾乎無法避免。諸如“在密碼字段中輸入密碼 xyz”之類的建議能夠在大量供應商提供的產(chǎn)品安裝說明和用戶手冊中找到;

  ● 利用來自“本地”服務提供商和政府信息系統(tǒng)的云服務中固有的安全漏洞;

  ● 利用安全解決方案中的配置錯誤。這包括無需輸入管理員密碼即可禁用防病毒產(chǎn)品的可能性(如果攻擊者可以輕松禁用防病毒產(chǎn)品,則防病毒產(chǎn)品幾乎毫無用處)。另一個例子是 IS 解決方案集中管理系統(tǒng)的安全性薄弱。在這種情況下,IS 解決方案不僅易于繞過,而且還可以用于橫向移動——例如傳遞惡意軟件或獲得對“隔離”網(wǎng)段的訪問權(quán)限以及繞過訪問控制規(guī)則;

  ● 使用流行的云服務作為 CnC——即使在識別出攻擊之后,受害者可能仍然無法阻止它,因為重要的業(yè)務流程可能依賴于云;

  ● 利用合法軟件中的漏洞,例如使用 DLL 劫持和 BYOVD(自帶易受攻擊的驅(qū)動程序)繞過端點安全解決方案;

  ● 在確實存在漏洞的情況下,通過大眾傳播工具來分發(fā)惡意軟件發(fā)起攻擊。



更多信息可以來這里獲取==>>電子技術應用-AET<<

二維碼.png


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 日日橹狠狠爱欧美超碰| 狠狠色丁香久久婷婷综合 | 色135综合网| 国产精品无码久久综合| 一级特级黄色片| 日韩欧美福利视频| 亚洲欧洲免费无码| 精品亚洲成a人在线观看| 在线视频免费观看a毛片| 久久国产精品99国产精| 欧美日韩福利视频一区二区三区| 午夜人妻久久久久久久久| 麻豆亚洲av熟女国产一区二| 国内精品伊人久久久久网站| 三上悠亚国产精品一区| 日韩一卡2卡3卡4卡| 亚洲日韩国产成网在线观看 | 天天狠狠弄夜夜狠狠躁·太爽了| 久久一本一区二区三区| 最近韩国电影高清免费观看中文| 亚洲精品午夜久久久伊人| 精品国产免费观看| 国产乱码卡一卡2卡三卡四| 中文字幕在线色| 国产麻豆天美果冻无码视频| 一区二区中文字幕在线观看| 日本久久久久久久中文字幕| 亚洲av永久综合在线观看尤物 | 中文字幕丰满乱码| 日韩精品一区二区三区在线观看| 亚洲欧洲校园自拍都市| 男人天堂网在线观看| 啦啦啦在线免费视频| 香蕉在线精品一区二区| 国产精品久久久久无码av| 99re6免费视频| 女同午夜三级在线观看| 中文亚洲日韩欧美| 日本人与黑人xxxxx18| 九九视频在线观看视频6| 欧美大片全黄在线观看|