卡巴斯基报告称,人为错误助长了工业 APT 攻击
发布时间 : 2023-06-01 17:05:59
x译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
网络安全公司卡巴斯基近日发布的报告中讨论了一个问题,即运营技术 (OT) 网络中缺乏隔离。 卡巴斯基专家观察到工程工作站连接到 IT 和 OT 网络的实例。这种对隔离网络配置的依赖可以被熟练的攻击者操纵,从而使他们能够管理恶意软件流量或感染看似隔离的网络。卡巴斯基工业控制系统网络应急响应团队负责人 Evgeny Goncharov 解释说:“在 OT 网络的隔离完全依赖于网络设备配置的情况下,有经验的攻击者总是可以重新配置该设备以发挥他们的优势。” 根据该报告,人为因素仍然是工业环境中网络犯罪活动的重要驱动因素,员工或承包商经常在没有充分注意信息安全措施的情况下访问 OT 网络。 远程管理工具,如 TeamViewer 或 Anydesk,原本是临时的,可能会继续运行而不被注意,使攻击者很容易进入。卡巴斯基的调查还突出显示了心怀不满的员工或具有 OT 网络访问权限的承包商试图造成伤害的情况。
对 OT 资产的保护不足进一步放大了这些风险,因为当安全解决方案的数据库过时、安全组件被禁用以及扫描和保护被排除在外时,恶意软件更容易传播。安全解决方案的不安全配置在 APT 攻击中也起着重要作用,OT 网络中缺乏网络安全保护以及无法使工业工作站和服务器保持最新也是如此。“在某些情况下,更新服务器的操作系统可能需要更新专门的软件 […] 而这又需要升级设备——所有这些都可能太昂贵了。因此,在工业控制系统网络上发现了过时的系统,”Goncharov 补充道。 “令人惊讶的是,即使是工业企业中相对容易更新的面向互联网的系统,也会在很长一段时间内保持脆弱。正如现实世界的攻击场景所显示的那样,这使操作技术 […] 暴露在攻击和严重风险之下。”卡巴斯基报告发布几个月前,该公司的另一项研究表明,在 2022 年,工业环境中使用的 OT 计算机中有五分之二 (40.6%) 受到恶意软件的影响。
商务合作,文章发布请联系 anquanke@360.cn
本文转载自:
如若转载,请注明出处:
安全客 - 有思想的安全新媒体
分享到: 安全客 分享到:
发表评论
您还未登录,请先登录。
登录