您所在的位置: 首頁 >
新聞資訊 >
行業(yè)資訊 >
【調查】2020年工業(yè)企業(yè)U盤惡意軟件大多針對OT
根據霍尼韋爾的一份新報告,去年工業(yè)組織在 USB 驅動器上發(fā)現的大部分惡意軟件都能夠導致工業(yè)控制系統(tǒng) (ICS) 中斷。
Honeywell《2021工業(yè)網絡安全USB威脅報告》基于該公司Forge Secure Media Exchange(SMX)產品所收集的數據。該產品要求用戶在將U盤連接到公司內任何端點之前使用專用設備檢查U盤,從而保護工業(yè)設施免遭通過USB傳播的威脅傷害。
數據收集自美洲、歐洲和亞洲60多個國家的企業(yè),設計油氣、能源、造紙、化工生產、建筑、水處理、航空及其他領域。
Honeywell的報告顯示,2020年,其USB安全產品在客戶掃描的驅動器上發(fā)現的惡意軟件中,有79%都能夠中斷運營技術(OT)系統(tǒng),相比2019年的59%上升了近乎一半。
Honeywell在報告中稱:“威脅嚴重性增長源自越來越多功能的惡意軟件,這些惡意軟件能夠直接影響目標系統(tǒng)(20%)、下載第二階段攻擊載荷(9%),或者打開后門、建立直接遠程訪問,以及執(zhí)行命令與控制(52%)?!?/span>
研究發(fā)現,去年USB可移動媒體的使用量增加了30%,能夠通過USB傳播或利用USB設備進行初始感染的惡意軟件的比例也增加了——從2019年的19%增加到2020年的37%。
檢測到的威脅中最常見的類型是木馬,占比76%,而且很多惡意軟件都是可蠕蟲化或能提供受感染系統(tǒng)遠程訪問的。
Honeywell還注意到,U盤上發(fā)現的威脅(30%)越來越多地專用于工業(yè)設備,或者至少與專注工業(yè)企業(yè)的已知攻擊活動有關。
盡管9%的惡意軟件旨在部署其他攻擊載荷,但檢測到的威脅中超過一半都能夠創(chuàng)建永久后門,或者提供對系統(tǒng)的遠程訪問。
Honeywell警告道:“我們在2019年就發(fā)現了此類行為的跡象,所有這些因素的持續(xù)增長明顯昭示這些攻擊模式是故意的:針對工業(yè)企業(yè)的黑客特意利用USB可移動媒體作為初始滲透媒介,從而發(fā)動更大規(guī)模的網絡攻擊活動?!?/span>
報告地址:
https://www.honeywell.com/content/dam/honeywellbt/en/images/content-images/cybersecurity-threat-report-2021/Industrial%20Cybersecurity%20USB%20Threat%20Report%20v5.pdf
參考閱讀
惡意軟件的危險程度很難評估
2000萬惡意軟件樣本公開發(fā)布
NSA警告:OT危險
來源:數世咨詢