去年,世界关键基础设施连接人与机器的医疗、电力、通信、废物、制造和运输设备等基础设施,几乎不断受到攻击。
尽管网络活动的持续激增带来了巨大的挑战,但前进的道路仍然乐观。虽然目前的努力在充分利用关键技术来强化关键资产和评估风险方面确实存在不足,但仍有机会改进。
1.尚未休眠:Log4j抑制软件库漏洞
由于Log4j漏洞利用的受欢迎程度逐渐减弱,针对软件库的利用正在减少。这种平静导致针对网络基础设施和物联网(IoT)设备的攻击激增。在IoT领域,人们关注的焦点集中在IP摄像机、楼宇自动化系统和网络附加存储上,它们正成为最受追捧的领域。只有35%的被利用漏洞出现在网络安全和基础设施安全局(CISA)的已知被利用漏洞(KEV)列表中。这种分歧强调需要采取主动且全面的网络安全方法,超越对已知漏洞数据库的依赖。
2.OT协议首当其冲
运营技术(OT)发现自己遭受了无情的攻击,其中五个关键协议首当其冲地受到持续攻击。主要目标包括工业自动化和电力领域使用的协议,例如Modbus,它们遭受的攻击占所有攻击的三分之一,令人震惊,紧随其后的是以太网/IP、Step7和DNP3,各约占攻击的18%。IEC10X列出了10%的攻击,剩下的2%分布在各种协议中,其中BACnet占据了大多数。楼宇自动化协议(例如BACnet)的扫描频率较低。然而,扫描的相对稀缺掩盖了一个令人担忧的趋势——针对楼宇自动化设备漏洞的针对性攻击更加普遍。
3.后利用策略的转变
持久性策略将从2022年的3%激增50%,此外还有发现策略(约25%)和执行策略(其他策略约25%)。虽然威胁行为者使用的大多数观察到的命令仍然针对通用Linux系统,但一个显着的趋势涉及针对广泛使用的路由器上的网络操作系统执行的特定命令。
4.恶意软件家族依然强大
恶意软件家族仍然是可怕的威胁。AgentTesla远程访问木马(RAT)占观察到的恶意活动的16%。紧随其后的是Mirai僵尸网络的变种(占15%)和Redline信息窃取者(占10%)。在命令和控制服务器中,CobaltStrike成为无可争议的领导者,占据了46%的份额,落后于其他僵尸网络。Metasploit占16%,新兴的SliverC2占13%。这些服务器大部分位于美国,占全球份额的40%,中国和俄罗斯紧随其后,分别占10%和8%。
5.163个国家面临的威胁
威胁行为者已广泛撒下数字网络,影响到163个国家。美国是首要目标,首当其冲,有168个恶意行为者将目光瞄准了美国。其他国家包括英国(88)、德国(77)、印度(72)和日本(66)。这些恶意实体的目标主要集中在三个关键部门:政府、金融服务以及媒体和娱乐。作为社会基础设施的主要支柱,这些行业处于网络战的最前沿,强调需要加强安全措施和协作努力。
总结
关键在于实现全面的可视性,确保每台设备的实时上下文感知。通过这样做,大型企业可以从被动的防御姿态转变为更主动的方法,从而避免徒劳的安全打地鼠游戏。这种向增强可见性和主动防御战略的转变标志着关键基础设施的前景更加光明。
- 蜜度索骥:以跨模态检索技术助力“企宣”向上生长
- 打破生态壁垒,自研双芯抢网:OPPO Reno13系列发布,2699元起
- 打破生态壁垒,自研双芯抢网:OPPO Reno13系列发布,2699元起
- “移”起向“新”:京津冀协同发展纵深推进,信息科技保驾护航
- 工信部批准6项量子密钥分发领域行业标准
- 三大运营商2024年省分一把手大调整:27位总经理走马上任
- 中国铁塔2024年POI产品集采结果出炉 中兴等四家厂商中标
- 对话华为周军:升级运力、以网强智,把握AI时代确定性机遇
- 中国移动邓伟:“两个不 两个一体”顶层设计 构建天地一体网络商业闭环
- 国芯科技高性能AI MCU芯片新产品CCR7002内部测试成功
- 国芯科技高性能AI MCU芯片新产品CCR7002内部测试成功
免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。