2021年,使用u盤和其他外部媒體設備作為發起平臺的網絡威脅數量翻了一番。USB正在攻擊者打入控制網絡的利器,看來震網事件的殘酷教訓還沒有讓工業企業徹底解決USB介質的安全管控問題。
研究人員發現,在這些威脅中,79%可能被用來擾亂運營技術系統,而2019年這一比例為59%。該報告基于過去12個月從數百家工業設施收集的網絡安全威脅數據。該公司沒有立即提供檢測到的具體威脅數據類型的細節。
該研究發現,去年USB移動媒體的使用增加了30%,能夠在USB上傳播或利用USB設備進行初次感染的惡意軟件的百分比也增加了——從2019年的19%增加到2020年的37%。
木馬是最常見的,占檢測到的威脅的76%,許多惡意軟件是可蠕蟲或提供遠程訪問受感染的系統。
在USB驅動器上發現的威脅越來越多(30%)是專門為工業用途設計的,或至少與關注工業組織的活動有關。
雖然9%的惡意軟件被設計用于部署額外的有效負載,但檢測到的威脅中有一半以上能夠創建永久的后門或提供對系統的遠程訪問。
霍尼韋爾互聯企業(Honeywell Connected Enterprise)網絡安全研究主管埃里克·納普(Eric Knapp)在一份聲明中表示:“在2020年,源自USB的惡意軟件是一個嚴重且不斷擴大的商業風險,有明確跡象表明,可移動媒體已成為包括勒索軟件在內的有組織和有針對性攻擊的手段之一。”
由于許多工業系統被切斷了與互聯網的聯系,像USB驅動器這樣的外部設備可以為黑客提供進入敏感網絡的跳板。眾所周知,USB驅動器攜帶了臭名昭著的惡意軟件菌株,包括Stuxnet和WannaCry。
根據2018年的調查結果,全球超過20個工業站點從USB存儲設備中檢測到惡意文件。研究人員在2020年了解到,還有一個以金錢為動機的黑客組織,通過郵寄USB設備來感染目標。
據高級情報分析師安娜·斯克爾頓(Anna Skelton)說,專門從事工業網絡安全的公司Dragos沒有注意到使用USB設備的攻擊有任何上升。
她指出,這種攻擊往往是由機會驅動的,可能并不意味著某個系統是被故意鎖定的。最近的工業攻擊,比如針對舊金山和佛羅里達的供水公司的攻擊,利用了使用員工憑證的遠程管理軟件TeamView。而另一起引起全球關注的Colonial油氣管道勒索事件,則是攻擊者盜用了一個公司的VPN登錄憑據。
研究人員還注意到,在新型冠狀病毒大流行期間,針對制造業和能源供應商等工業目標的勒索軟件攻擊有所增加。霍尼韋爾(Honeywell)就是今年早些時候遭受此類攻擊的受害者。
建議公司采用可移動媒體的安全策略。
當涉及到外部設備時,糟糕的安全實踐的問題超出了行業范圍。去年,美國能源部(Department of Energy)的一個監管機構指責多家政府研究實驗室未能在u盤和其他移動媒體周圍設置防護措施。
報告最后,Honeywell指出,連續第三年,試圖進入工業/OT環境的威脅在復雜性、頻率和對作業的潛在風險方面持續增加。USB攜帶的惡意軟件顯然是被利用作為針對工業目標的更大的網絡攻擊活動的一部分,并已適應如何利用USB可移動媒體的能力來繞過網絡防御和繞過許多這些設施依賴的空氣間隙隔離的保護。持續的努力是必要的,以防御日益增長的USB威脅,并強烈建議強大的USB安全控制。