2023年上半年OT/IoT网络安全事件趋势分析

时间 : 2023-08-11 编辑 : DNS智能解析专家
分享 : 

全球范围内不断增加的流程自动化为OT环境带来了新的挑战,特别是在OT系统的安全可见性有限,并且越来越多地被期望与现有企业IT系统互操作的情况下,而新的物联网部署、各种传感能力、瞬态设备、额外网络和业务集成的增加也增加了新的攻击媒介,并扩大了传统的威胁范围。

在OT和物联网环境中,恶意软件活动和有害应用的警报急剧增加,犯罪集团根据发布的最新研究数据,黑客行动主义者继续瞄准医疗保健、能源和制造业网络公司。 

知名OT/IoT网络安全厂商Nozomi Networks Labs于本月发布了新的安全研究报告,对2023年上半年公共OT/IoT网络安全事件的趋势进行分析,报告的数据来自Nozomi Networks部署的真实遥测数据。该报告重点关注基于ICS漏洞、物联网数据以及OT环境攻击统计数据的调查结果。

OT/IoT网络事件主要有三类:机会性的、有针对性的和意外的。Nozomi Networks Labs对过去六个月公开披露的攻击进行的审查发现,机会主义攻击仍然是最普遍的,并继续通过DDOS尝试淹没流量,列举初始访问的常见弱点和漏洞,以及试错恶意软件菌株,而不管网络域和目标系统。有针对性的攻击继续针对特定的、经过充分研究的受害者组织和/或位置来定制利用。威胁行为者还在继续寻求陆上生存技术以规避安全,并扩大其侦察努力,以增加潜在的利用、破坏和/或损害的严重性。制造业、能源、医疗保健、供水和废水处理部门尤其受到影响,政府和城市服务也受到干扰。除了勒索软件,分布式拒绝服务(DDoS)攻击以及2016年Mirai未来组合僵尸网络的新变种也出现了。在这段时间内,至少有三起事故直接影响了工业控制系统。

基于从覆盖全球各种使用案例和行业的oT和物联网环境中收集的遥测数据,Nozomi Networks Labs跟踪水处理设施中的大量网络扫描指示、建筑材料行业的明文密码警报、工业机械中的程序传输活动、石油和天然气网络中的OT协议数据包注入尝试等,糟糕的身份认证和密码安全性相关的活动连续第二个报告期位居关键警报之首,尽管该类别的活动在过去六个月中下降了22%。具体到恶意软件,拒绝服务(DOS)活动仍然是针对OT系统的最普遍的攻击之一。接下来是远程访问特洛伊木马(RAT ),攻击者通常使用它来控制受损的机器。分布式拒绝服务(DDoS)威胁是物联网网络领域的首要威胁。恶意物联网僵尸网络今年仍然活跃,因为威胁行为者继续使用默认凭据尝试访问链接的物联网设备。“特洛伊木马”和“双重用途”是OT和IOT环境中最常检测到的警报。“勒索软件”仍然是企业/IT领域中常见的恶意软件类别,会对全球的正常业务运营造成重大损害。

该报告发现,到2023年为止,OT和物联网设备中发现的漏洞数量仍然很高,其中许多被认为是关键的和/或容易被利用的。制造业、能源和水/废水处理仍然是最脆弱的行业。食品、农业和化工行业进入前五名,取代了交通运输和医疗保健行业。在我们之前的六个月报告期内,交通运输和医疗保健行业是最脆弱的五大行业之一。2023年上半年:CISA发布了641个常见漏洞和暴露(CVE),62家供应商受到影响,越界读取和越界写入漏洞仍然存在于顶级cwe中,两者都容易受到几种不同的攻击,包括缓冲区溢出攻击。

从2023年1月到6月,Nozomi Networks Labs发现:

平均每天有813次独特的攻击,最高攻击日在5月1日达到1,342次。

顶级攻击者的IP地址与中国、美国、韩国、台湾和印度有关。

暴力攻击仍然是获取系统访问权限的常用技术,默认凭据是威胁参与者获取物联网访问权限的主要方式之一。

Nozomi Networks Labs建议了解2023年下半年的更多关注点,包括:

在OT和物联网设备中发现大量漏洞,其中一些被认为是关键的和/或容易被利用的。

随着勒索软件继续困扰组织,医疗保健、能源和制造业继续成为威胁者的高度目标。

生成性人工智能模型正被用来帮助网络安全捍卫者以及威胁行为者。

机会性攻击:利用漏洞、滥用凭据、网络钓鱼企图进行初始访问、DDOS企图和特洛伊木马执行。

 

来源:https://www.nozominetworks.com/