从勒索软件到APT:揭开制造业面临的8大网络安全威胁
日期:2024年12月09日 阅:103
超过83%的制造企业在过去一年内遭遇勒索软件攻击,其中26%的企业被迫停产,高达68%的受害者不得不支付赎金……制造业正面临前所未有的网络安全挑战。这不仅凸显了制造业脆弱的网络安全现状,更预示着一场席卷全球制造业的网络风暴正在逼近。
为何制造业安全态势日益严峻?
由于复杂的供应链、遗留的工业控制和物联网系统,以及对停机时间缺乏容忍度,制造业早已成为网络犯罪分子的主要目标。
企业缺乏对可能面向外部或互联网的资产的认识,也是该行业组织面临的一个问题。糟糕的补丁实践和错误配置是制造业CISO经常遇到的其他问题来源。
“许多制造系统依赖于缺乏现代安全措施的过时技术,造成了可被利用的漏洞。”管理安全服务公司NormCyber的首席技术官Paul Cragg说,”工业物联网(IIoT)设备的整合进一步扩大了攻击面。”
例如,许多制造组织运行过时的工业控制系统(ICS),这些系统运行诸如嵌入式Windows XP等不再接收安全补丁的过时软件。此外,物联网、工业物联网、运营技术(OT)和SCADA系统通常得不到供应商的良好支持,因为它们是为运营能力而非安全性而设计的。
运营技术系统(可能包括复杂的机器人和自动化组件)的更新速度通常远慢于IT网络组件,导致许多制造企业承担的安全债务不断增加。
Hexagon资产生命周期智能部门的OT/ICS网络安全战略和赋能全球总监Syed M. Belal分析说,在现代网络安全威胁出现之前设计的遗留系统通常缺乏加密或访问控制等基本保护,这些漏洞使补丁管理变得复杂,并使此类设备成为攻击者的主要目标。”
除此意外,制造业的快速数字化转型、复杂的供应链以及对第三方供应商的依赖,为首席信息安全官创造了一个充满挑战的网络威胁环境。
制造商通常是国家支持的恶意行为者和勒索软件团伙的主要目标,他们面临着在保持经济高效运营的同时实现网络基础设施现代化的艰巨任务。
制造业面临的8大网络安全威胁
从车间的单个传感器到跨国供应链网络,攻击者正通过各种途径寻找突破口,试图瘫痪生产系统、窃取知识产权、勒索企业数据。以下是制造业面临的8大网络安全威胁:
1、勒索软件攻击
勒索软件是当今制造业面临的最严重威胁之一。网络犯罪分子正在采用先进的技术,如双重和三重勒索,威胁要泄露敏感数据。
根据技术供应商Semperis的一项研究,在过去12个月中,超过五分之四(83%)的制造和公用事业单位成为勒索软件攻击的目标。大多数(77%)被多次攻击,有些甚至被攻击四次或更多。其中,26%勒索软件导致制造企业的系统离线,业务中断,而17%不得不暂时关闭业务。为此,68%的受害者支付了赎金,其中三分之二多次支付赎金。
在Cyfirma Research追踪的62个勒索软件组织中,39个(63%)以制造业为目标。根据Cyfirma的说法,BlackSuit、Meow和Play等勒索软件组织对该行业表现出强烈关注,RansomHub也活跃于该行业。
“制造业受到的打击尤其严重,因为攻击者知道任何工厂或工厂都无法长时间停工,所以他们要求的赎金是其他目标的两到四倍,”网络发现和资产清单供应商runZero的首席运营官Julie Albright说。
2、工业控制系统攻击
对工业控制系统(ICS)的攻击日益增长,特别是随着IT和OT网络的整合。
“这些互联网络为网络犯罪分子和内部威胁提供了更多入口点,”通信服务提供商GCX的产品和运营总监Jonathan Wright说,”一旦威胁行为者获得对一个设备或网络段的访问权限,他们就可以利用连接的系统来升级他们的攻击。”
IT/OT融合扩大了攻击面,使ICS环境更容易受到国家行为者和高级持续性威胁的攻击。
“攻击者可以利用PLC(可编程逻辑控制器)、SCADA(监督控制与数据采集系统)和HMI(人机界面)中的漏洞,可能对关键基础设施造成严重破坏并危及公共安全。”分布式云文件存储公司Ctera的首席技术官Aron Brand说,”零信任架构和强大的网络分段已成为限制这些环境内横向移动的必要条件,而由AI驱动的威胁检测可以帮助快速识别和响应恶意活动。”
另一个工业环境网络风险来自第三方服务和支持合作伙伴,他们携带自己的笔记本电脑和可移动媒体访问工业现场,以更新他们管理的ICS固件。
网络安全供应商OPSWAT的国际高级副总裁James Neilson指出,存储在USB驱动器等媒体上的恶意软件可以绕过传统的基于网络的安全措施,并在IT和OT系统之间横向移动;工厂的控制系统本来就不是为了对付这种常见的电脑病毒而设计的,所以当有人用带恶意软件的 U盘来攻击时,它们容易就会被攻陷。
3、供应链风险
制造业供应链高度互联,会有多个供应商和第三方供应商参与生产过程。
“攻击者越来越多地利用这些关系发起供应链攻击,针对薄弱环节渗透OT系统,”Armis的OT首席技术官Carlos Buenano告诉CSO。”一旦进入内部,他们可能会导致生产延迟、操纵产品质量或窃取知识产权。”
问题可能由于一系列问题而产生,包括关键软件平台中的安全漏洞、供应商支持连接的妥协,或通过上游攻击妥协的供应商软件或硬件组件。
仅在2024年8月至11月期间,就发现了174个与制造相关的高评分漏洞,其中4个已知漏洞需要立即关注,据Cyfirma报告。
防范供应链攻击不仅需要保护企业自身的系统,还需要确保供应链中所有合作伙伴的安全。Armis的Buenano认为,这可能涉及进行供应商风险评估和实施强有力的网络安全合同要求。
软件供应链大量依赖开源代码,也为制造企业带来了潜在的安全隐患。Black Duck的首席安全顾问Aditi Gupta指出,根据2024年开源安全和风险分析报告,制造和机器人行业中88%的源代码是开源代码。对开源软件的严重依赖,伴随而来的是与许可成本、运营风险和安全漏洞等问题。
间接风险,如对供应商或物流中心的攻击,也可能扰乱制造业务。例如,日本汽车制造商丰田在2022年2月暂停了14家装配厂的生产,原因是其供应商小岛工业疑似遭受网络攻击。
4、物联网漏洞
工业环境中物联网设备的激增大大扩大了制造商的攻击面。
这些设备通常是在没有强大安全措施的情况下部署的,可能成为网络犯罪分子访问核心OT系统的入口点。一个典型的例子就是,电网中受损的物联网传感器(如智能电表)可能会扰乱监控和控制功能,导致大规模停电。
Vodafone Business Security Enhanced的总监Steve Knibbs表示,随着越来越多制造企业采用智能技术,网络犯罪分子找到了很多新的入口。因为物联网设备通常以默认用户名和密码发货,或缺乏强加密,可能被利用来访问敏感数据、扰乱运营,甚至篡改生产流程。
因此,制造企业必须定期更新软件以修复漏洞,应用严格的访问控制,并确保在整个环境中使用强大、唯一的密码和多因素身份验证。公司还应该对网络进行分段处理,以将物联网设备与关键系统分开,同时推出实时监控以发现任何威胁。
5、钓鱼攻击
根据Abnormal Security的一项研究,针对制造业的钓鱼攻击在2023年9月至2024年9月一年间增加了80%以上;针对制造企业的商业电子邮件妥协攻击同比增加56%;针对制造企业的供应商电子邮件妥协攻击数量增加了24%。
尽管如此,不过很多专业报告和专家采访表明,制造业的暴露程度低于大多数行业。Cyfirma报告认为,这是因为制造业可货币化价值低、高价值数据有限以及最小的PII存储库,对广泛的钓鱼活动吸引力有限。
6、Web 应用程序入侵
制造商面临的另一个主要威胁是 Web 应用程序入侵。这涉及针对内容管理系统和电子商务平台等 Web 应用程序的各种攻击。威胁行为者使用结构化查询语言(SQL)注入、跨站脚本(XSS)和账户接管(ATO)攻击等技术来获取支付数据和在支付网站上提交的其他个人信息。
7、APT活动
在过去一年中,Cyfirma观察到的13个APT活动中有9个(69%)针对制造业,9月达到峰值并自此保持持续活动。
制造业面临的APT攻击具有高度复杂性和隐蔽性。APT攻击者通常通过多种手段进入网络并长期潜伏,难以被检测和清除。这些攻击往往由专业黑客或有国家背景的组织发起,目标明确且攻击手段多样,包括社会工程学、零日漏洞利用、定制恶意软件等。
制造业中,APT攻击的主要威胁包括数据窃取、生产中断和知识产权的盗用。例如,攻击者可能通过鱼叉式钓鱼邮件或利用零日漏洞进入企业内部网络,从而获取对关键系统的控制权。一旦成功入侵,攻击者可以在系统中潜伏较长时间,收集敏感信息并实施破坏。
制造企业的ICS系统也容易成为APT攻击的目标。例如,德国一家钢铁厂曾遭受APT攻击,导致生产线停止运转,并对设备造成重大物理损害。
8、DDoS攻击
Netscout的2024年上半年DDoS威胁情报报告显示,制造业及相关行业(如建筑业)是当今DDoS攻击的主要目标之一。
Netscout的威胁情报负责人Richard Hummel分析说,随着制造业继续拥抱数字技术并扩大其数字足迹,该行业越来越容易受到DDoS攻击;制造业对经济的重要贡献,加上其对停机时间的最小容忍度和复杂的数字环境,使得制造业及相关行业成为威胁行为者如此诱人的目标。
在这个万物互联的时代,制造业正面临着前所未有的网络安全挑战。从车间的单个传感器到跨国供应链网络,每一个节点都可能成为攻击者的突破口。然而,真正值得警惕的不仅是这些具体的威胁,而是整个行业在数字化转型过程中所暴露出的系统性脆弱性。当工业4.0的浪潮席卷全球时,我们是否准备好了应对随之而来的安全挑战?这不仅是技术问题,更是关乎产业安全和国家竞争力的战略课题。在这场没有硝烟的网络战场上,制造业的每一次防护升级,都是在为未来的工业革命筑起一道安全防线。
参考链接: