工厂与车间,下一批网络宁静漏洞受害者

2018-08-09编辑:baixue作者: Anna Chan 要害字:Akamai  宁静漏洞  网络宁静

2014年,一款智能冰箱在遭受僵尸网络攻击后,被就地抓到发送了凌驾75万封垃圾邮件。这是全世界首次纪录在案的黑客攻击物联网事件。在美国,最近的一个案例涉及一个水族馆的联网恒温器,黑客乐成控制了恒温器,会见赌场中豪赌者信息的数据库。

 

在大洋彼岸和中东地域,一个名为“Triton”的恶意软件渗透了一家装有宁静关闭系统的工厂,该软件利用了一个以前从未被发现的漏洞,迫使工厂陷入停产。

 

在另一个案例中,黑客利用3名员工的信息凭据和电子邮件账户进入了一家在线商店的公司网络,由此窃取了该公司1.45亿用户的小我私家信息和加密密码。在近230天的时间里,这个漏洞一直没有被检测出来。

 

今年2月,美国联邦视察局(FBI)特工逮捕了一家美国制造工厂内一名心怀不满的前雇员,此人曾通过雇主网络的开放式VPN后门潜入公司网络,造成110万美元的巨大损失。

 

鉴于媒体对宁静漏洞的曝光频繁见诸报端,人们对于宁静问题的心态已从“我没遇到过”转变为“不是可能会发生,而是何时会发生”。然而尽管媒体高度关注、网络攻击连续上升,但是各企业在主动实施宁静战略方面的体现却不尽如人意。事实上,制造业已明显成为第三大易受攻击的行业,仅次于银行业和零售业。电子、亿博娱乐平台和高科技制造业越发容易受到威胁,尤其是在“工业4.0”大潮促使这些行业将工厂生产与信息技术网络相连接的情况下。而这些工厂很可能正在使用老旧的机械和已经停止支持的SQL服务器,为其宁静架构留下了巨大漏洞。

 

那么,为什么我们会在近期频繁看到媒体放肆宣传制造业发生的网络宁静事件?又是什么促使这些黑客将目标和目标受害者从其他备受关注的行业转移到制造业?

 

让我们更深入地研究这些威胁案例,了解这些宁静事件如何发生、为什么发生,以及制造商应怎样制止成为下一个网络宁静受害者。

 

威胁案例1:宁静性滞后于物联网生长

 

大多数终端用户物联网设备都设计得很轻薄,它们的处置惩罚能力有限,宁静性险些为零。就像智能冰箱和水族馆联网恒温器的例子一样,黑客们轻易就能利用这些物联网设备渗透进工厂网络内部。他们可以轻易地接管或控制支持IP的设备,提取数据或植入恶意代码,这些代码可以悄无声息地打开系统后门。

 

值得警惕的是,菜鸟水平的攻击者只要花25美元就能购置到委托网络黑客的服务。最近的研究陈诉讲明,到2020年,家庭或商业用途连接设备的数量将从目前的84亿上升至500亿,连接设备或物联网激增意味着这一“预警”正在酿成“警铃大作”。

 

不幸的是,发现宁静问题后,任何公司都险些不行能从市场完全召回产物,也不行能通过事后固件升级或软件补丁彻底解决宁静问题。解决宁静性问题需要物联网用户与制造商的配合努力。下次再收到更新提示时,物联网消费者在按“提醒我”(Remind me later)或“强制退出”(Force quit)按钮前应该三思。同样地,制造商需要对宁静问题接纳积极的态度。例如,制造商可以使用云网络作为防御层,在终端用户设备和它的源服务器之间建设一个宁静且经认证的连接,在不影响用户体验的情况下,阻止后门漏洞,同时确保完成补丁。

 

威胁案例2:工厂自动化成为勒索漏洞

 

对于制造业企业而言,最大的威胁是失去知识产权和工厂停产。虽然科技使制造商能够转型为智能工厂,但它也能成为致命弱点。例如,一个竞争对手或一位高水平雇员就可以轻松地扫描你的网络,找到下一个弱点,窃取你的新产物源代码。

 

凭据被窃取的名贵信息的类型,该公司很可能需要支付巨额赎金,然后保持缄默沉静,或在上头条时蒙受重高声誉损失。事实是,制造商很少果真披露此类事件,这一趋势值得我们警醒——因为黑客投机分子会针对这些行业继续接纳已经证明乐成的攻击手法已经证明乐成的攻击手法。截止2016年,仅在中国,中国国家漏洞数据库(CNVD)就纪录了1036个工业控制系统漏洞。行业视察还发现,高达40%的制造商没有正规的宁静政策,而60%的受访者认可,他们没有适当的人员专门卖力宁静监控。

 

威胁案例3:在“撞库”泛滥的当下,不要轻信任何人

 

我们一再听闻黑客侵入公司网络窃取客户数据库、订价单或直接拦截销售订单,甚至利用客户的正当凭据进行未经授权的电汇这样的事件发生。例如,在中间人攻击(man-in-the-middle attacks)中,攻击者主动窃听受害者之间的通信,然后模拟其中一方输入新信息。更令人担忧的是,30%的黑客攻击尚未被检测到,在美国,检测到网络攻击的平均时间长达206天,而在一些亚洲国家,这一数字更是令人受惊地多达1.6年!

 

“撞库”(credential abuse)导致的漏洞很少被发现的原因在于这种攻击的设计方式。差异于对相同账户进行多次登录实验的“暴力破解”(brute force)攻击,“撞库”一般会利用已泄露的用户名和密码,因此只使用一个账户登录一次。更糟糕的是,普通用户往往在差异的网站和设备上使用相同的登录凭据,包罗公司应用法式和社交媒体网站。

 

随着“撞库”攻击增多、攻击者受到财政利益驱动,制造商不应只装置单一硬件式的宁静解决方案或执行基本宁静检查,他们应该寻找一种多条理的宁静要领,主动监测和阻止潜在威胁。

 

威胁案例4:特工不仅来自外部,也存在于内部

 

近期,我们还发现了什么?你知道内部员工可能是第二大黑客吗?无论雇员是出于有意照旧无意,包罗心怀不满的前雇员,都可能是宁静事故的源头(26%)。专业黑客和竞争对手(43%)通常是首要犯罪嫌疑人,而另一种不太受到怀疑的攻击者实际上是第三方用户,例如,供应链生态系统中的相助同伴(19%)。

 

为什么会存在这种情况?最主要的是,凌驾半数的员工认可自己曾使用公司的条记本电脑进行小我私家运动,包罗网上购物、下载影戏或进行网上银行服务。他们险些没有意识到,黑客可能在偷偷监视他们,向他们的公司网络注入恶意代码。其次,认证和加密功效单薄,对承包商和供应商的远程会见控制和密码治理不善,在公司防火墙和VPN中打开后门,导致数百万的经济损失。

 

随着制造商将云技术作为“工业4.0”的一部门,各企业应考虑接纳一种结构性宁静要领。实施健全的会见治理,掩护你的数据,获得所有设备和用户的可见性,随时积极地评估风险。更重要的是,积极制止攻击!

 

不是可能会发生,而是何时会发生

 

以下是一个简短的问题清单,想要率先制定主动宁静战略的制造商可以从这些正确的偏向着手:

 

· 你最近何时曾对你的网络进行正式的宁静评价和评估?

· 你如何、以及在何随处置惩罚、存储和分发知识产权和研发数据?

· 你如何治理生态系统中的承包商、远程员工和供应商的会见控制和密码?

 

请记着,当成为下一个网络宁静攻击的目标时,制造业公司与其他行业的公司没有任何区别。

 

最后提醒:不是可能会发生,而是何时会发生。



要害字:Akamai  宁静漏洞  网络宁静

来源: EEWORLD 引用地址:/afdz/2018/ic-news080911956.html
本网站转载的所有的文章、图片、音频视频文件等资料的版权归版权所有人所有,本站接纳的非本站原创文章及图片等内容无法一一联系确认版权者。如果本网所选内容的文章作者及编辑认为其作品不宜果真自由流传,或不应无偿使用,请实时通过电子邮件或电话通知我们,以迅速接纳适当措施,制止给双方造成不须要的经济损失。

上一篇:我国网络宁静依旧存在短板,要想解决国家网络宁静问题必须先知道这三大战略!
下一篇:最后一页

关注亿博娱乐注册民众号 快捷获取更多信息
关注亿博娱乐注册民众号
快捷获取更多信息
关注亿博娱乐注册服务号 享受更多官方福利
关注亿博娱乐注册服务号
享受更多官方福利

推荐阅读

了解数字性能如何影响用户行为的三部曲

为3亿2千550万美金,那么,您想了解当性能提升时对业务的影响,您只需将滑块向左拖动即可模拟当加载时间淘汰到2.50秒时,在图五的屏幕截图中,您可以立即看到这种改变对转换率和交易额所发生的正面影响。  在这个案例中,您每月增加的收入可能凌驾3280万美元(这里的统计周期是30天)。现在,通过实际投资回报率的数据支持,您可以使用这些要害数据进行判断,明确性能革新的优先顺序。  点击akamai.com/mpulse,了解Akamai的新型数字性能治理平台
发表于 2018-06-11
了解数字性能如何影响用户行为的三部曲

Akamai《互联网宁静状况:运营商洞察陈诉》

2018年4月23日——阿卡迈技术公司(Akamai Technologies, Inc.,以下简称:Akamai)(NASDAQ:AKAM)今天正式宣布《2018年春季互联网宁静状况:运营商洞察陈诉》。该陈诉通太过析Akamai在2017年9月至2018年2月间从世界各地的通信服务提供商(CSP)网络收集到的凌驾14万亿次DNS查询,讲明信息共享是抵御网络威胁的一个重要助推因素。 逾19年来,Nominum(于2017年被Akamai收购)一直致力于利用深度DNS数据来增强掩护,抵御漫衍式拒绝服务(DDoS)、勒索软件、特洛伊木马和僵尸网络等庞大网络攻击。Akamai的《运营商洞察陈诉》以Nominum的专长为基础
发表于 2018-04-24

Akamai乐成发现并防御Memcached新型勒索攻击

已往的一周,memcached反射攻击(memcached reflection attacks)掀起了一场DDoS攻击风暴。各行各业已受到多次攻击,其中针对Akamai客户的攻击就到达了破纪录的1.3Tbps。Akamai视察到,本次勒索攻击使用的是Memcached payload。勒索和DDoS对DDoS世界来说,勒索并不陌生,而攻击者利用它的方式一直都很有意思。诸如DD4BC的早期诈骗者会发送恶意电子邮件,其中含有攻击和支付信息、日期和截止日期,并陪同小型攻击,同时还会威胁称若受害者不相助,他们将发出更大规模的攻击和索要更高的金额,欺压受害者就范。随后,一群Copycat(模仿者)和接纳大规模盲目撒网要领的团体蜂拥而上
发表于 2018-03-05
Akamai乐成发现并防御Memcached新型勒索攻击

Akamai乐成发现并防御Memcached新型勒索攻击

2018年3月5日——已往的一周,memcached反射攻击(memcached reflection attacks)掀起了一场DDoS攻击风暴。各行各业已受到多次攻击,其中针对Akamai客户的攻击就到达了破纪录的1.3 Tbps。Akamai视察到,本次勒索攻击使用的是Memcached payload。勒索和DDoS对DDoS世界来说,勒索并不陌生,而攻击者利用它的方式一直都很有意思。诸如DD4BC的早期诈骗者会发送恶意电子邮件,其中含有攻击和支付信息、日期和截止日期,并陪同小型攻击,同时还会威胁称若受害者不相助,他们将发出更大规模的攻击和索要更高的金额,欺压受害者就范。随后,一群Copycat(模仿者)和接纳大规模盲目
发表于 2018-03-05
Akamai乐成发现并防御Memcached新型勒索攻击

独立研究公司评定Akamai为DDoS攻击防御领导者

2017年12月20日——云交付平台阿卡迈技术公司(Akamai Technologies, Inc.,以下简称:Akamai)(NASDAQ:AKAM)今日宣布其入选了独立研究公司Forrester的Forrester Wave?:2017 年第四季度漫衍式拒绝服务(DDoS)防御解决方案评估陈诉。Akamai在本次评估中被认定为“DDoS防御解决方案”领导者。 该陈诉指出,由于宁静与风险(S&R)专业人员深知DDoS攻击会对其数字化业务造成威胁,因此DDoS防御解决方案市场连续蓬勃生长。Forrester还研究发现,部署DDoS防御解决方案是掩护互联网网站、应用法式和基础设施的最佳要领。 
发表于 2017-12-21

Akamai宣布《2017年第三季度互联网生长状况宁静陈诉》

阿卡迈技术公司(Akamai Technologies, Inc.,以下简称:Akamai)(NASDAQ:AKAM)最新宣布的《2017年第三季度互联网生长状况宁静陈诉》的数据讲明,与季度环比和年度同比数据相比,Web应用法式攻击继续泛起明显增加的态势。此外,对Mirai僵尸网络和WireX恶意软件攻击的进一步评估讲明,攻击者可能会利用物联网和Android设备来建设未来的僵尸网络雄师。 陈诉发现,与去年同期相比,2017年第三季度的Web应用法式攻击数量总共增加了69%。仅在第三季度,Web应用法式攻击数量就比2017年第二季度增加了30%。这主要源于美国的攻击数量较去年增加217%,环比增加48%。 
发表于 2017-12-12
热门资源推荐
更多
  •  pdf文件大规模网络宁静事件威胁量化分析
  •  pdf文件网络宁静态势要素指标体系研究
  •  pdf文件网络宁静的对策
  •  ppt文件盘算机网络宁静概述
  •  CADENCE高速电路板设计与仿真
  •  kalman滤波原理及应用-MATLAB仿真法式
  •  5G测试丈量解决方案手册
  •  MSP430单片机官方例程

小广播

最新视频课程更多

TI 智能门锁解决方案
TI 智能门锁解决方案
机电一体化在线研讨会
机电一体化在线研讨会
电机专题入门
电机专题入门
电子元器件选型小技巧
电子元器件选型小技巧
MSDI (多重开关状态检测接口) 在车身控制模快的应用
MSDI (多重开关状态检测接口) 在车身控制模快的应用

更多相关热搜器件

  •  2701072
  •  HF45S12
  •  S3D2-CK
  •  E5CC-CX0DUM-000
  •  E5EC-RX4D5M-000
  •  E5CN-C1LU AC100-240
  •  99779810
  •  E3F2-7B4-M1-M
  •  E5CN-R2MT-500-AC-DC24
  •  E3T-FD12R

About Us 关于我们 客户服务 联系方式 器件索引 网站舆图 最新更新 手机版

站点相关: 视频监控 智能卡 防盗报警 智能治理 处置惩罚器 传感器 其他技术 综合资讯 安防论坛

北京市海淀区知春路23号集成电路设计园量子银座1305 电话:(010)82350740 邮编:100191

亿博娱乐平台版权所有 京ICP证060456号 京ICP备10001474号 电信业务审批[2006]字第258号函 京公海网安备110108001534 Copyright ? 2005-2018 EEWORLD.com.cn, Inc. All rights reserved