当前位置:首页 > 产品展示


产品展示

【头头体育官网】下一批网络安全漏洞受害者——工厂与车间

头头体育官网_首页

2014年,一款智能冰箱在遭到僵尸网络攻击后,被当场抓到发送到了多达75万封垃圾邮件。这是全世界首次记录在案的黑客攻击物联网事件。在美国,最近的一个案例牵涉到一个水族馆的联网恒温器,黑客顺利掌控了恒温器,采访赌场中豪赌者信息的数据库。在大洋彼岸和中东地区,一个取名为“Triton”的恶意软件渗入了一家装有安全性关闭系统的工厂,该软件利用了一个以前从未被发现的漏洞,被迫工厂陷于投产。

在另一个案例中,黑客利用3名员工的信息凭据和电子邮件账户转入了一家在线商店的公司网络,由此盗取了该公司1.45亿用户的个人信息和加密密码。在近230天的时间里,这个漏洞仍然没被检测出来。今年2月,美国联邦调查局(FBI)特工被捕了一家美国生产工厂内一名心怀不满的前雇员,此人曾通过雇员网络的开放式VPN后门藏身公司网络,导致110万美元的巨大损失。鉴于媒体对安全漏洞的曝光频密见诸报端,人们对于安全性问题的心态已从“我没有遇上过”改变为“不是可能会再次发生,而是何时不会再次发生”。

头头体育官网首页

然而尽管媒体高度注目、网络攻击持续上升,但是各企业在主动实行安全性战略方面的展现出却不尽如人意。事实上,制造业已显著沦为第三大易受攻击的行业,次于银行业和零售业。电子、半导体和高科技制造业更为更容易受到威胁,特别是在是在“工业4.0”大潮促成这些行业将工厂生产与信息技术网络相连接的情况下。而这些工厂很有可能正在用于老旧的机器和早已暂停反对的SQL服务器,为其安全性架构留给了极大漏洞。

那么,为什么我们不会在近期频密看见媒体大肆宣传制造业再次发生的网络安全事件?又是什么促成这些黑客将目标和目标受害者从其他倍受注目的行业移往到制造业?让我们更加了解地研究这些威胁案例,理解这些安全事件如何再次发生、为什么再次发生,以及制造商不应怎样防止沦为下一个网络安全受害者。威胁案例1:安全性迟缓于物联网发展大多数终端用户物联网设备都设计得很轻头头体育首页巧,它们的处置能力受限,安全性完全为零。就像智能冰箱和水族馆联网恒温器的例子一样,黑客们只能就能利用这些物联网设备渗入入工厂网络内部。

他们可以只能地接管或掌控反对IP的设备,萃取数据或植入恶意代码,这些代码可以悄无声息地关上系统后门。有一点警觉的是,菜鸟水平的攻击者只要花25美元就能出售到委托网络黑客的服务。

最近的研究报告指出,到2020年,家庭或商业用途相连设备的数量将从目前的84亿下降至500亿,相连设备或物联网剧增意味著这一“预警”正在变为“警铃大作”。意外的是,找到安全性问题后,任何公司都完全不有可能从市场几乎解任产品,也不有可能通过事后固件升级或软件补丁彻底解决安全性问题。

解决问题安全性问题必须物联网用户与制造商的共同努力。下次再行接到改版提醒时,物联网消费者在按“警告我”(Remind me later)或“强迫解散”(Force quit)按钮前应当三思。某种程度地,制造商必须对安全性问题采行大力的态度。例如,制造商可以用于云网络作为防卫层,在终端用户设备和它的源服务器之间创立一个安全性且经证书的相连,在不影响用户体验的情况下,制止后门漏洞,同时保证已完成补丁。

威胁案例2:工厂自动化沦为勒索漏洞对于制造业企业而言,仅次于的威胁是丧失知识产权和工厂投产。虽然科技使制造商需要转型为智能工厂,但它也能沦为可怕弱点。例如,一个竞争对手或一位高水平雇员就可以精彩地扫瞄你的网络,寻找下一个弱点,盗取你的新产品源代码。

根据被盗取的宝贵信息的类型,该公司很有可能必须缴纳巨额赎金,然后保持沉默,或在上头条时遭受根本性声誉损失。事实是,制造商很少公开发表透露此类事件,这一趋势有一点我们提防——因为黑客投机分子不会针对这些行业之后使用早已证明顺利的反击手法早已证明顺利的反击手法。

累计2016年,仅有在中国,中国国家漏洞数据库(CNVD)就记录了1036个工业控制系统漏洞。行业调查还找到,高达40%的制造商没正规化的安全性政策,而60%的受访者否认,他们没必要的人员专门负责管理安全监控。威胁案例3:在“撞到库”洪水泛滥的当下,不要轻信任何人我们再三听闻黑客入侵公司网络盗取客户数据库、定价单或必要截击销售订单,甚至利用客户的合法凭据展开予以许可的电汇这样的事件再次发生。

例如,在中间人反击(man-in-the-middle attacks)中,攻击者主动监听受害者之间的通信,然后仿真其中一方输出新的信息。更加令人担忧的是,30%的黑客攻击仍未被检测到,在美国,检测到网络攻击的平均值时间长达206天,而在一些亚洲国家,这一数字堪称令人吃惊地多达1.6年!“撞到库”(credential abuse)造成的漏洞很少被找到的原因在于这种反击的设计方式。

头头体育官网首页

不同于对完全相同账户展开多次指定尝试的“暴力破解”(brute force)反击,“撞到库”一般不会利用已泄漏的用户名和密码,因此只用于一个账户指定一次。更加差劲的是,普通用户往往在有所不同的网站和设备上用于完全相同的指定凭据,还包括公司应用程序和社交媒体网站。

随着“撞到库”反击激增、攻击者受到财务利益驱动,制造商不该只装置单一硬件式的安全性解决方案或继续执行基本安全检查,他们应当找寻一种多层次的安全性方法,主动监测和制止潜在威胁。威胁案例4:间谍不仅来自外部,也不存在于内部近期,我们还找到了什么?你告诉内部员工有可能是第二大黑客吗?无论雇员是出于无意还是有意,还包括心怀不满的前雇员,都有可能是安全事故的源头(26%)。专业黑客和竞争对手(43%)一般来说是首要犯罪嫌疑人,而另一种不过于受到猜测的攻击者实质上是第三方用户,例如,供应链生态系统中的合作伙伴(19%)。

为什么不会不存在这种情况?最主要的是,多达半数的员工否认自己曾用于公司的笔记本电脑展开个人活动,还包括网上购物、iTunes电影或展开网上银行服务。他们完全没意识到,黑客有可能在偷偷地监控他们,向他们的公司网络流经恶意代码。其次,证书和加密功能脆弱,对承包商和供应商的远程访问掌控和密码管理疏于,在公司防火墙和VPN中关上后门,造成数百万的经济损失。

随着制造商将云技术作为“工业4.0”的一部分,各企业不应考虑到使用一种结构性安全性方法。实行完善的采访管理,维护你的数据,取得所有设备和用户的可见性,随时大力地评估风险。更加最重要的是,大力防止反击!不是可能会再次发生,而是何时不会再次发生以下是一个结尾的问题表格,想首度制订主动安全策略的制造商可以从这些准确的方向著手:·你最近何时曾对你的网络展开月的安全性评价和评估?·你如何、以及在何处处置、存储和发给知识产权和研发数据?·你如何管理生态系统中的承包商、远程员工和供应商的访问控制和密码?请求忘记,当沦为下一个网络安全反击的目标时,制造业公司与其他行业的公司没任何区别。

:头头体育官网。

本文来源:头头体育首页-kimi-to-koba.com

头头体育官网_首页