数据不容乐观
研究人员记录到,在2024年末至2025年初,勒索软件敲诈案件激增了46%。其中,Cl0p勒索软件组织尤为活跃。仅在2025年第一季度,霍尼韦尔就追踪到全球有2472起勒索软件受害者案例,这还不包括2024年记录的6130起事件。
与USB相关的威胁也在上升,霍尼韦尔应急团队处理的每四起事件中,就有一起涉及USB即插即用操作,这些事件通常涉及有人插入一个驱动器,导致恶意软件在系统中传播。例如,最初与银行欺诈相关的凭证窃取木马W32.Ramnit,在工业网络中的检测量激增了3000%。
即使是像Win32.Worm.Sohanad这样的老旧恶意软件,以及十多年前就存在的漏洞,仍在被利用,仅仅是因为它们仍然有效。
“工业网络安全领域之所以存在遗留风险,是因为该行业的特性。在工业界,设备的设计寿命长达30至40年,这一做法从机械时代一直延续到气动时代,并进入了数字化转型时代,然而,在企业IT方面,设备的使用寿命仅为3至5年,且随着技术的快速创新和进步,漏洞是常见现象。工业界的创新速度并未与之同步,因此,威胁行为者可以轻易地重新利用已知漏洞,并轻松针对工业客户,因为他们知道这些设施和设备已有10至20年的历史,且补丁更新计划通常不尽如人意。”霍尼韦尔OT网络安全工程总监保罗·史密斯(Paul Smith)在接受采访时表示。
哪些领域受到了攻击?
2024年向美国证券交易委员会(SEC)自我报告的网络安全事件中,超过一半直接涉及OT系统,能源、交通和制造业是受攻击最严重的领域,水务公用事业尤为脆弱。
在日本,一家航空公司遭受网络攻击,导致40多个航班延误,并影响了行李处理。在匹兹堡,一次勒索软件攻击扰乱了公共交通乘客的支付系统。农业和食品生产领域的攻击也急剧增加。霍尼韦尔将这种增长描述为指数级增长,这对供应链的韧性来说是一个令人担忧的迹象。
CISO可以采取的措施
研究人员提供了一系列实用的建议,核心主题很简单:了解你的环境,划分你的网络,监控进出流量,扫描可移动介质,使用多因素认证,备份你的数据并定期测试恢复能力,保持软件更新,追踪你的资产,并应用像NIST 800-82或IEC 62443这样的标准。
报告强调,即使是基本的控制措施也能发挥很大作用,特别是针对USB威胁,研究人员建议使用物理扫描亭来阻止恶意软件进入建筑物。他们的SMX系统在报告期间扫描了超过3100万个文件,并拦截了近5000个威胁,其中包括近700个Ramnit蠕虫实例。
总结
报告最后指出,大多数安全团队都已经知道的一点是:每家公司迟早都会面临攻击。真正的问题在于你是否做好了准备,这意味着拥有合适的工具、合适的人员,以及在出现问题时能够奏效的计划。旧威胁仍在悄然渗透,这表明我们在基础工作上仍有待加强。正如报告所言:“开始行动永远不晚。”
企业网D1net(www.d1net.com):
国内头部to B IT智库,旗下运营国内最大的甲方CIO专家库和智力输出及社交平台-信众智(www.cioall.com)。旗下运营19个IT行业公众号(微信搜索D1net即可关注)。
版权声明:本文为企业网D1Net编译,转载需在文章开头注明出处为:企业网D1Net,如果不注明出处,企业网D1Net将保留追究其法律责任的权利。