導讀 去年,世界關鍵基礎設施連接人與機器的醫療、電力、通信、廢物、制造和運輸設備等基礎設施,幾乎不斷受到攻擊。盡管網絡活動的持續激增帶來了巨大的挑战,但前進的道路仍然樂觀。雖然目前的努力在充分利用關鍵技術...
去年,世界關鍵基礎設施連接人與機器的醫療、電力、通信、廢物、制造和運輸設備等基礎設施,幾乎不斷受到攻擊。
盡管網絡活動的持續激增帶來了巨大的挑战,但前進的道路仍然樂觀。雖然目前的努力在充分利用關鍵技術來強化關鍵資產和評估風險方面確實存在不足,但仍有機會改進。
1.尚未休眠:Log4j抑制軟件庫漏洞
由於Log4j漏洞利用的受歡迎程度逐漸減弱,針對軟件庫的利用正在減少。這種平靜導致針對網絡基礎設施和物聯網(IoT)設備的攻擊激增。在IoT領域,人們關注的焦點集中在IP攝像機、樓宇自動化系統和網絡附加存儲上,它們正成爲最受追捧的領域。只有35%的被利用漏洞出現在網絡安全和基礎設施安全局(CISA)的已知被利用漏洞(KEV)列表中。這種分歧強調需要採取主動且全面的網絡安全方法,超越對已知漏洞數據庫的依賴。
2.OT協議首當其衝
運營技術(OT)發現自己遭受了無情的攻擊,其中五個關鍵協議首當其衝地受到持續攻擊。主要目標包括工業自動化和電力領域使用的協議,例如Modbus,它們遭受的攻擊佔所有攻擊的三分之一,令人震驚,緊隨其後的是以太網/IP、Step7和DNP3,各約佔攻擊的18%。IEC10X列出了10%的攻擊,剩下的2%分布在各種協議中,其中BACnet佔據了大多數。樓宇自動化協議(例如BACnet)的掃描頻率較低。然而,掃描的相對稀缺掩蓋了一個令人擔憂的趨勢——針對樓宇自動化設備漏洞的針對性攻擊更加普遍。
3.後利用策略的轉變
持久性策略將從2022年的3%激增50%,此外還有發現策略(約25%)和執行策略(其他策略約25%)。雖然威脅行爲者使用的大多數觀察到的命令仍然針對通用Linux系統,但一個顯着的趨勢涉及針對廣泛使用的路由器上的網絡操作系統執行的特定命令。
4.惡意軟件家族依然強大
惡意軟件家族仍然是可怕的威脅。AgentTesla遠程訪問木馬(RAT)佔觀察到的惡意活動的16%。緊隨其後的是Mirai僵屍網絡的變種(佔15%)和Redline信息竊取者(佔10%)。在命令和控制服務器中,CobaltStrike成爲無可爭議的領導者,佔據了46%的份額,落後於其他僵屍網絡。Metasploit佔16%,新興的SliverC2佔13%。這些服務器大部分位於美國,佔全球份額的40%,中國和俄羅斯緊隨其後,分別佔10%和8%。
5.163個國家面臨的威脅
威脅行爲者已廣泛撒下數字網絡,影響到163個國家。美國是首要目標,首當其衝,有168個惡意行爲者將目光瞄准了美國。其他國家包括英國(88)、德國(77)、印度(72)和日本(66)。這些惡意實體的目標主要集中在三個關鍵部門:政府、金融服務以及媒體和娛樂。作爲社會基礎設施的主要支柱,這些行業處於網絡战的最前沿,強調需要加強安全措施和協作努力。
總結
關鍵在於實現全面的可視性,確保每台設備的實時上下文感知。通過這樣做,大型企業可以從被動的防御姿態轉變爲更主動的方法,從而避免徒勞的安全打地鼠遊戲。這種向增強可見性和主動防御战略的轉變標志着關鍵基礎設施的前景更加光明。
標題:2023年全球關鍵基礎設施每秒遭受13次網絡攻擊|報告
地址:https://www.utechfun.com/post/338015.html