工業(yè)企業(yè)應(yīng)特別關(guān)注基于USB的網(wǎng)絡(luò)威脅
2021-06-24
來源:網(wǎng)絡(luò)安全應(yīng)急技術(shù)國家工程實驗室
2021年,使用u盤和其他外部媒體設(shè)備作為發(fā)起平臺的網(wǎng)絡(luò)威脅數(shù)量翻了一番。USB正在攻擊者打入控制網(wǎng)絡(luò)的利器,看來震網(wǎng)事件的殘酷教訓(xùn)還沒有讓工業(yè)企業(yè)徹底解決USB介質(zhì)的安全管控問題。
研究人員發(fā)現(xiàn),在這些威脅中,79%可能被用來擾亂運營技術(shù)系統(tǒng),而2019年這一比例為59%。該報告基于過去12個月從數(shù)百家工業(yè)設(shè)施收集的網(wǎng)絡(luò)安全威脅數(shù)據(jù)。該公司沒有立即提供檢測到的具體威脅數(shù)據(jù)類型的細節(jié)。
該研究發(fā)現(xiàn),去年USB移動媒體的使用增加了30%,能夠在USB上傳播或利用USB設(shè)備進行初次感染的惡意軟件的百分比也增加了——從2019年的19%增加到2020年的37%。
木馬是最常見的,占檢測到的威脅的76%,許多惡意軟件是可蠕蟲或提供遠程訪問受感染的系統(tǒng)。
在USB驅(qū)動器上發(fā)現(xiàn)的威脅越來越多(30%)是專門為工業(yè)用途設(shè)計的,或至少與關(guān)注工業(yè)組織的活動有關(guān)。
雖然9%的惡意軟件被設(shè)計用于部署額外的有效負載,但檢測到的威脅中有一半以上能夠創(chuàng)建永久的后門或提供對系統(tǒng)的遠程訪問。
霍尼韋爾互聯(lián)企業(yè)(Honeywell Connected Enterprise)網(wǎng)絡(luò)安全研究主管埃里克·納普(Eric Knapp)在一份聲明中表示:“在2020年,源自USB的惡意軟件是一個嚴重且不斷擴大的商業(yè)風(fēng)險,有明確跡象表明,可移動媒體已成為包括勒索軟件在內(nèi)的有組織和有針對性攻擊的手段之一?!?/p>
由于許多工業(yè)系統(tǒng)被切斷了與互聯(lián)網(wǎng)的聯(lián)系,像USB驅(qū)動器這樣的外部設(shè)備可以為黑客提供進入敏感網(wǎng)絡(luò)的跳板。眾所周知,USB驅(qū)動器攜帶了臭名昭著的惡意軟件菌株,包括Stuxnet和WannaCry。
根據(jù)2018年的調(diào)查結(jié)果,全球超過20個工業(yè)站點從USB存儲設(shè)備中檢測到惡意文件。研究人員在2020年了解到,還有一個以金錢為動機的黑客組織,通過郵寄USB設(shè)備來感染目標。
據(jù)高級情報分析師安娜·斯克爾頓(Anna Skelton)說,專門從事工業(yè)網(wǎng)絡(luò)安全的公司Dragos沒有注意到使用USB設(shè)備的攻擊有任何上升。
她指出,這種攻擊往往是由機會驅(qū)動的,可能并不意味著某個系統(tǒng)是被故意鎖定的。最近的工業(yè)攻擊,比如針對舊金山和佛羅里達的供水公司的攻擊,利用了使用員工憑證的遠程管理軟件TeamView。而另一起引起全球關(guān)注的Colonial油氣管道勒索事件,則是攻擊者盜用了一個公司的VPN登錄憑據(jù)。
研究人員還注意到,在新型冠狀病毒大流行期間,針對制造業(yè)和能源供應(yīng)商等工業(yè)目標的勒索軟件攻擊有所增加?;裟犴f爾(Honeywell)就是今年早些時候遭受此類攻擊的受害者。
建議公司采用可移動媒體的安全策略。
當涉及到外部設(shè)備時,糟糕的安全實踐的問題超出了行業(yè)范圍。去年,美國能源部(Department of Energy)的一個監(jiān)管機構(gòu)指責(zé)多家政府研究實驗室未能在u盤和其他移動媒體周圍設(shè)置防護措施。
報告最后,Honeywell指出,連續(xù)第三年,試圖進入工業(yè)/OT環(huán)境的威脅在復(fù)雜性、頻率和對作業(yè)的潛在風(fēng)險方面持續(xù)增加。USB攜帶的惡意軟件顯然是被利用作為針對工業(yè)目標的更大的網(wǎng)絡(luò)攻擊活動的一部分,并已適應(yīng)如何利用USB可移動媒體的能力來繞過網(wǎng)絡(luò)防御和繞過許多這些設(shè)施依賴的空氣間隙隔離的保護。持續(xù)的努力是必要的,以防御日益增長的USB威脅,并強烈建議強大的USB安全控制。