2023年上半年OT/IoT网络安全事件趋势分析
  • 更新时间:2026-01-28 13:52:24
  • 开发经验
  • 发布时间:2个月前
  • 19

全球范围内不断提高的流程自动化给OT 环境带来了新的挑战,特别是在OT 系统安全可见性有限且越来越期望与现有企业IT 系统互操作的情况下,而新的IoT 部署、各种传感功能、瞬态设备、额外网络和业务集成的增加也增加了新的攻击媒介并扩大了传统威胁范围。

根据犯罪组织发布的新研究数据,OT 和物联网环境中恶意软件活动和有害应用程序的警报急剧增加,黑客活动分子继续将医疗保健、能源和制造网络公司作为目标。

知名OT/IoT网络安全厂商Nozomi Networks Labs本月发布了一份新的安全研究报告,分析了2023年上半年公共OT/IoT网络安全事件的趋势。报告中的数据来自Nozomi Networks部署的真实遥测数据。该报告重点关注基于ICS 漏洞、物联网数据和OT 环境攻击统计数据的调查结果。

OT/IoT 网络事件主要分为三类: 机会性事件、针对性事件和意外事件。 Nozomi Networks Labs 对过去六个月公开披露的攻击进行的审查发现,机会主义攻击仍然是最普遍的,并且继续通过DDOS 尝试淹没流量,理由是初始访问中的常见弱点和漏洞,以及无论网络域和目标系统如何的试错恶意软件菌株。有针对性的攻击继续针对特定的、经过充分研究的受害者组织和/或位置定制漏洞利用。威胁行为者还继续寻求陆基生存技术来规避安全,并扩大其侦察工作,以增加潜在利用、破坏和/或伤害的严重程度。制造业、能源、医疗保健、水和废水处理行业受到的影响尤其严重,政府和城市服务也受到干扰。除了勒索软件之外,还出现了分布式拒绝服务(DDoS) 攻击,以及2016 Mirai Future Combo 僵尸网络的新变种。在此期间,至少发生了三起直接影响工业控制系统的事件。

基于从覆盖全球各种用例和行业的IoT 和IoT 环境中收集的遥测数据,Nozomi Networks Labs 跟踪水处理设施中的大量网络扫描指示、建筑材料行业中的明文密码警报、工业机械中的程序传输活动、石油和天然气网络中的OT 协议数据包注入尝试等。与身份验证和密码安全相关的不良活动连续第二个报告期位居严重警报列表之首,尽管此类活动在过去六个月中下降了22%。具体到恶意软件时,拒绝服务(DOS) 活动仍然是针对OT 系统的最普遍的攻击之一。是一种远程访问特洛伊木马(RAT),攻击者通常使用它来控制受感染的计算机。分布式拒绝服务(DDoS)威胁是物联网网络领域的主要威胁。由于威胁行为者继续使用默认凭据尝试访问链接的物联网设备,恶意物联网僵尸网络今年仍然活跃。 “特洛伊木马”和“双重用途”是OT 和IoT 环境中最常检测到的警报。 “勒索软件”仍然是企业/IT 领域常见的恶意软件类别,对世界各地的正常业务运营造成重大损害。

该报告发现,到2023 年,OT 和IoT 设备中发现的漏洞数量仍将居高不下,其中许多漏洞被认为至关重要和/或易于利用。制造业、能源和水/废水处理仍然是最脆弱的行业。食品、农业和化学工业取代交通运输和医疗保健进入前五名。在我们之前的六个月报告期内,交通运输和医疗保健是最脆弱的五个行业之一。CISA在2023年上半年发布了641个常见漏洞和暴露(CVE),涉及62家供应商。顶级CWE 中仍然存在越界读取和越界写入漏洞,并且两者都容易受到多种不同的攻击,包括缓冲区溢出攻击。

从2023 年1 月到6 月,Nozomi Networks Labs 发现: 个网络平均每天发生813 次独特攻击,最高攻击日在5 月1 日达到1,342 次。

顶级攻击者拥有与中国、美国、韩国、台湾和印度相关的IP 地址。

暴力攻击仍然是获取系统访问权限的常见技术,而默认凭据是威胁行为者获取物联网访问权限的主要方式之一。

Nozomi Networks Labs 建议了解2023 年下半年的其他问题,包括: 个OT 和IoT 设备中发现的大量漏洞,其中一些被认为至关重要和/或易于利用。

由于勒索软件继续困扰组织,医疗保健、能源和制造业继续成为威胁行为者的高度目标。

生成式人工智能模型被用来帮助网络安全防御者和威胁行为者。

机会主义攻击: 利用漏洞、滥用凭证、初始访问的网络钓鱼尝试、DDOS 尝试和特洛伊木马执行。

我们专注高端建站,小程序开发、软件系统定制开发、BUG修复、物联网开发、各类API接口对接开发等。十余年开发经验,每一个项目承诺做到满意为止,多一次对比,一定让您多一份收获!

本文章出于推来客官网,转载请表明原文地址:https://www.99hyw.cn/experience/23450.html

在线客服

扫码联系客服

3985758

回到顶部