IT/OT一体化工业信息安全态势报告:勒索病毒仍是最大威胁
【金融特辑】光大银行科技部DBA女神带你从0到1揭秘MGR
近日,工业控制系统安全国家地方联合工程实验室发布了《IT/OT一体化工业信息安全态势报告》。报告显示,工控系统相关漏洞增长情况居高不小,安全形势十分严峻。在2019年工业应急响应安全事件中,病毒攻击仍然是工业企业遭受失陷的主要原因,其中,病毒多为“永恒之蓝”蠕虫变种、挖矿蠕虫。
工控系统漏洞增长情况居高不下
根据中国国家信息安全漏洞共享平台最新统计,截止到2019年12月,CNVD收录的与工业控制系统相关的漏洞高达2306个,2019年新增的工业控制系统漏洞数量达到413个,基本和2018年持平。而另据CVE、NVD、CNVD、CNNVD四大漏洞平台收录的漏洞信息显示,2019年共收录了690条漏洞工业控制系统漏洞。数据居高不下,安全形势十分严峻。
2000-2019年CNVD收录的工控系统漏数量分布图
其中,高危漏洞占比57.3%,中危漏洞占比为35.5%,中高危漏洞占比高达92.8%。且漏洞成因多样化特征明显,技术类型多达30种以上。无论攻击者利用何种漏洞造成生产厂区的异常运行,均会影响工控系统组件及设备的可用性和可靠性。
2019年四大漏洞库平台收录的工控系统漏洞危险等级图
在收录的工业控制系统安全漏洞中,多数分布在制造业、能源、水务、商业设施、石化、医疗、交通、农业、信息技术、航空等关键基础设施行业。一个漏洞可能涉及多个行业,在690个漏洞中,有566个漏洞涉及到制造业,也是占比最高的行业。涉及到的能源行业漏洞数量高达502个。
2019年四大漏洞库平台收录的工控漏洞涉及行业分布图
工控系统互联网暴露总数持续攀升,中国同比增长2.7倍
造成工控系统暴露的主要原因之一是“商业网络(IT)”与“工业网络(OT)”的不断融合。随着云计算、物联网、大数据技术的广泛应用,工控系统已渐渐从最初的封闭状态向开放状态改变。暴露在互联网上的工业控制系统设备也随之越来越多,从而增加了攻击者的攻击面积。
根据Positive Technologies研究数据显示:当前全球工控系统联网暴露组件总数量约为22.4万个,同比去年增长27%。将可通过互联网访问的工业控制系统组件(工控设备、协议、软件、工控系统等)数量按照国家进行分类,美国联网的工控设备暴露情况最为严重,达到95661个,其次为德国,联网工控组件达到21449个,相比去年而言,中国工控系统互联网暴露数量呈现明显增长趋势,由6223个增长到16843个,增长比例高达2.7倍,排名第三。
世界各国工控系统联网组件暴露数量分布图
需要注意的是,一方面,某地区工控系统在互联网上暴露的越多,往往说明该地区工业系统的信息化程度越高,工业互联网越发达;而另一方面,暴露的比例越大,也往往意味着工控设备将直接面对来自互联网的威胁。
勒索病毒攻击仍是工业安全面临的主要威胁
2019年奇安信工业安全应急响应中心和安全服务团队共同为全国工业企业提供应急求助273起,涉及医疗卫生、交通运输、制造业、能源等重要关键信息基础设施行业。数据显示,遭受勒索病毒攻击仍然是工业企业面临的最大挑战。需要注意的是,病毒攻击的主要目标是工业主机,然而工业主机大多数处于裸奔状态,因此,工业企业应落实工业主机的安全防护。
2019年2月,某大型制造企业的卧式炉、厚度检测仪、四探针测试仪、铜区等多个车间的机台主机以及MES(制造执行系统)客户端都不同程度的遭受蠕虫病毒攻击,出现蓝屏、重启现象。工业安全应急响应中心人员到达现场后发现,当前网络中存在的主要问题是工业生产网和办公网网络边界模糊不清,MES与工控系统无明显边界,在工业生产网中引入了“永恒之蓝”等勒索蠕虫变种,感染了大量主机。
三级协同建设全面提升工业互联网安全保障水平
随着工业安全形势的日益严峻,传统的“围墙式”网络安全建设、业务和安全“两张皮”、IT安全管理和OT安全管理“两张皮”式的安全防护体系已经不能满足越来越复杂的网络安全环境。规划建设三级协同的“工业互联网安全技术保障平台”有利于全面提高工业互联网安全建设水平。
平台基于“监测-响应”的技术路线进行建设实施,有利于工业生产的长期可靠、稳定运行。因此,旁路的、非侵入式的平台建设结合关键节点串接、阻断式的安全防护是工业互联网安全建设的发展趋势。
三级协同的工业互联网安全技术保障平台
同时需要注意,目前很多企业存在着轻视安全运营的现象。对此报告认为,工业企业可以利用外部资源,特别是安全公司提供的远程、驻场或托管式安全运营服务开展工作。工业企业也可以把安全运营工作上移到集团、行业等平台,通过委托方式用专业安全团队来提供安全保障。基于此,不仅可以在威胁发现、风险预测、处置响应、追踪溯源等方面大幅度提高工业企业网络安全防护能力,还可以减少人力资源投入、降低工业企业安全运营成本。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
F5 2020年应用服务状况报告显示亚太地区企业关注网络安全的技术缺口
【金融特辑】光大银行科技部DBA女神带你从0到1揭秘MGR F5 Networks 日前宣布,公司发布了《2020年应用服务状况报告(亚太版)》。这是F5持续发布应用服务状况报告的第六年。今年的调查发现,随着多云和混合云架构的部署,IT和业务流程自动化呈增长趋势。许多企业开始认识到业务中应用部署规模和速度的提高所带来的好处,与此同时却带来了更大的复杂性。企业在原有基础架构之上越来越依赖多个公有云和私有云,并且需要实施现代应用架构,以致面临着不断演变的复杂威胁。 同时,企业正在采用更多的应用服务,例如服务网格和入口控制,以加速在公有云和容器原生环境中的部署。调查数据表明,随着企业越来越擅长利用其应用生态系统交付的数据,去实现高级的分析能力和更好的业务成果,这一趋势将加速发展。然而,大多数企业还并没有为其应用实施强健的安全构架,他们重点关注的是上市速度,而非安全性。 F5亚太地区、中国和日本高级副总裁Adam Judd表示:“在当今日益互联的数字经济中,企业与客户互动以及推动营收增长的方式直接取决于由应用程序带来的数字体验。从许多方面来讲,应用程序不再仅仅是业务的一部分——它们甚至成为了业...
- 下一篇
RSA 2020两名参会者确诊感染新冠病毒,周鸿祎担忧会有更多感染者出现
【金融特辑】光大银行科技部DBA女神带你从0到1揭秘MGR RSA 安全会议主办方周二表示:上月参加旧金山举办的 RSA 网络安全会议的两名与会人员,已被确诊患上新冠病毒感染导致的呼吸系统疾病。网站上的一份声明写道:“据我们了解,两名与会者已被检出 COVID-19 阳性。至于他们是否在参会时已经出现症状或处于潜伏期,目前尚无官方机构向 RSA 会务组发来通报”。 今年的RSA虽然因为疫情影响,美国当地限制了旅居中国的人入境,但还是有一部分厂商仍然出现在RSA的舞台上,例如百度、360、奇安信等等,连红衣教主周鸿�t也亲自奔赴美国。 在得知RSA的疫情通知之后,周鸿�t也发了一条朋友圈表达了自己的担忧:在RSA现场,几千人在密闭空间里人来人往熙熙攘攘摩肩接踵交流交谈握手分发资料,估计还会有更多参会者被监测出来。 笔者大致推算了下时间,RSA于2月28日结束,也就是说现在已经过去了12天。按照14天的隔离期来算的话,在两名参会人员确诊之后,几乎所有的参会人员暂时还未完全解除被感染的风险,包括老周在内。 根据彭博社的消息,其中一名确诊者,是一位来自康涅狄格州的 45 岁工程师,其于 2 月...
相关文章
文章评论
共有0条评论来说两句吧...