工廠的ICS工業控制系統已經成為勒索病毒的重點目標

工廠的ICS工業控制系統已經成為勒索病毒的重點目標

趨勢科技今天發布最新「2020 年 ICS 端點威脅報告」報告指出,專門瞄準工業廠房的勒索病毒攻擊正帶來日益升高的停機與機敏資料外洩風險。

趨勢科技前瞻威脅研究團隊資深經理 Ryan Flores 表示:「工業控制系統正面臨嚴重的資安挑戰,因為有太多安全上的漏洞,而駭客顯然也緊盯著這些漏洞。有鑑於美國政府目前已將勒索病毒攻擊視為與恐怖主義同樣嚴重的問題,我們希望透過這份研究來協助擁有工業廠房的企業重新調整其資安措施的焦點與人力。」

工業控制系統 (ICS) 是水電公共設施、工廠以及其他工業廠房當中一項非常重要的元素,用於監視及控制橫跨 IT 及 OT 網路的工業流程。勒索病毒一旦駭入這些系統,就可能造成廠房數日無法營運,而且會增加企業機敏資料 (如設計文件、程式等等) 外洩至黑暗網路 (Dark Web) 的風險。 

根據趨勢科技報告指出,幾個主要知名的勒索病毒如 Ryuk (20%)、Nefilim (14.6%)、Sodinokibi (13.5%) 和 LockBit (10.4%) 加起來就占了 2020 年所有 ICS 勒索病毒感染案例的一半以上。

這份報告也指出駭客透過感染 ICS 端點來從事虛擬加密貨幣挖礦,專門攻擊那些尚未修補 EternalBlue 漏洞的作業系統;Conficker 勒索病毒在面對一些較新的作業系統時,可透過暴力登入系統共用資料夾的方式來散布;一些存在已久的惡意程式如:Autorun、Gamarue 和 Palevo 目前仍不斷經由隨身碟在 IT/OT 網路之間散布。

趨勢科技也提供以下幾點建議: 

  • 迅速套用修補更新至關重要,如果無法執行,請考慮採用如趨勢科技提供的虛擬修補技術或是透過網路分割來降低風險。
  • 企業可採用應用程式控管軟體來徹底杜絕駭客入侵時會植入的勒索病毒,此外也可利用威脅偵測及回應工具,透過入侵指摽(IoCs)進行清查。
  • 管制網路共用資料夾,強制使用高強度的帳號密碼來防止帳號遭暴力登入。
  • 採用入侵防護 (IDS 或 IPS) 來建立正常網路活動的基準數據,如此有助於偵測可疑活動。
  • 使用獨立的工具來掃瞄獨立非連網環境的 ICS 端點。
  • 設置專門用來掃瞄 USB 惡意程式的工作站來檢查所有在獨立非連網端點之間傳輸資料的隨身碟。
  • 採取最低授權原則來管制 OT 網路系統管理員與操作人員的帳號。
Hsuann
作者

T客邦特約編輯 ,負責產業即時報導、資訊整理

使用 Facebook 留言
發表回應
謹慎發言,尊重彼此。按此展開留言規則