卡巴斯基預計,2024年工業網路威脅形勢不會發生巨大變化。 下面描述的大多數趨勢以前已經觀察到,其中許多趨勢已經存在多年。 然而,其中一些趨勢已經達到了緩慢變化的臨界點,這可能導致威脅形勢最早在明年發生質的變化。
勒索軟體
到 2024 年,勒索軟體仍然是工業企業的頭號禍害。
2023 年,勒索軟體攻擊鞏固了其在工業企業資訊保安威脅列表中的地位。 從2023年上半年從受網路事件影響的組織的官方宣告中可以看出,至少有六分之一的勒索軟體攻擊導致產品生產或交付停止。 在某些情況下,攻擊造成的損失估計高達數億美元。 目前,沒有理由相信這種威脅會在不久的將來減少。
針對大型組織、提供獨特產品(裝置、材料)的供應商或大型物流和運輸公司的勒索軟體攻擊可能會造成嚴重的經濟和社會後果。
目前,根據受到攻擊的公司,不低於18%。針對工業公司的勒索軟體攻擊會導致生產和/或產品交付中斷。 此外,網路犯罪分子在選擇受害者時顯然瞄準了高階市場,他們更願意攻擊可以支付鉅額贖金的大型組織。
結果是攻擊者有意或無意地可能再次越界,導致攻擊的後果成為基礎設施級別的後果,例如殖民地管道遭到襲擊的案例一樣。 另乙個例子是總部位於杜拜的國際貨櫃碼頭和**連鎖運營商DP World 最近遭到攻擊,導致墨爾本、雪梨、布里斯班和弗里曼特爾港口的工作陷入停頓,約有30,000個貨櫃無法交付。
勒索軟體市場正走向頂峰,隨後可能會出現下滑或停滯。 潛在的受害者不太可能在短期內免受攻擊。 但是,他們可以學會更有效地減輕影響(例如,通過更好地保護其最機密的資料並制定適當的備份和事件響應計畫)。
如果這導致受害者支付的金額減少並且頻率降低,網路犯罪分子將不得不尋找新的目標型別和攻擊貨幣化選項。 可能的發展途徑包括:
1. 對物流和運輸公司的攻擊可能不再針對支援運營的 IT 基礎設施,而是針對車輛本身(汽車、船舶)。
乍一看,停車場和車隊中種類繁多的車輛似乎阻礙了此類攻擊的實施,大大增加了攻擊者的開發成本。 但是,攻擊的目標可以是具有相同或相似內部控制系統的同一型別的多輛車輛,而不是針對特定的所有者或運營商。
導致攻擊的另乙個因素是,車隊所有者和運營商還為車輛配備了自己的定製遙測收集系統,這些系統通常預設具有遠端控制功能(例如,遠端重新整理韌體或更改要收集的資料集)。 汽車製造商和服務提供商有時也會這樣做。 因此,這種攻擊媒介變得可行。
如果發生此類攻擊,受害者將無法自行恢復運營,或者將產生使企業無法繼續生存的成本。 恢復加密 IT 系統的執行(例如,從備份中恢復)比解決影響廣泛分布的車輛的技術簡單問題(例如,刪除阻止車輛發動機啟動或切斷船舶內部電源的惡意軟體)要容易得多。 公司可能會發現自己無法及時恢復正常運營,而不會造成不可接受的經濟損失。
2. 同樣的攻擊媒介也適用於在偏遠、難以到達的地點(例如採礦或農業部門)操作的各種專用裝置的所有者和運營商。
3. 石油和天然氣公司、公用事業和一般行業的網路安全問題對於任何擁有高度分布式運營技術基礎設施的組織來說同樣重要,這些組織擁有多個難以到達的站點。 對於遠離主要位置的站點的攻擊,排除了遠端恢復的可能性(例如,因為惡意軟體阻止了常規的遠端訪問通道),這保證了贖金的支付。
4. 非傳統攻擊變現方法(如通過投機)針對經濟上重要的企業,如大型運輸和物流組織、大型礦業公司、材料製造商和商人(如金屬、合金或複合材料)、農產品和食品,以及難以快速補償的獨特和需求產品(如微晶元或化肥)。
5、這些企業的產品中斷,將嚴重影響其市場。 除了直接的後果外,還可能產生連鎖反應和間接***沙特阿美出人意料地決定在Shamoon攻擊對全球硬碟產生性影響後,用新的硬碟替換所有受攻擊影響的計算機硬碟。
黑客行動主義者
在地緣政治分界線上,出於政治動機的黑客行動主義將變得更加兇猛,並產生更具破壞性的後果。
我們都記得 2021 年的伊朗鐵路跟加油站黑客 攻擊登上頭條新聞,親以色列的頭條新聞黑客組織聲稱對此事負責。 去年,我們看到了更多的案例:以色列的灌溉系統遭到襲擊以色列製造的UNITRONICS Vision一體機(PLC和整合HMI)解決方案就在這裡美國跟愛爾蘭在攻擊下,伊朗的加油站2023年再次遭到襲擊。 撇開公關效應不談,所有這些事件的實際負面影響規模並不顯著。
也就是說,最近的黑客行動主義攻擊表明,攻擊者有能力入侵 OT 系統。 在卡巴斯基ICS Cert今年調查的一些類似案件中,攻擊者略微缺乏準備和毅力,使受害者免於實際損害。 緊張局勢的公升級可能會將出於政治動機的黑客攻擊提公升到乙個全新的威脅水平。
除了在社會緊張局勢加劇(由宗教和種族衝突以及全球許多地區日益不穩定的經濟不穩定引起)的背景下引發的國內**運動外,我們還將看到日益增長的國際主義**黑客行動主義,例如由引入新的社會文化和巨集觀經濟議程所驅動,或者相反, 旨在反對引入新的社會文化和巨集觀經濟議程。與環境保護和綠色技術有關的乙個例子是所謂的“生態黑客行動主義”,例如Guacamaya Roja黑客行動主義組織對瓜地馬拉一家礦業公司的襲擊。
黑客行動主義在全球範圍內的全面興起將激勵更多的個人和團體開始為“無關緊要的原因”而戰,甚至“只是為了好玩”,類似於今年黑客組織Siegedsec對愛達荷州國家實驗室的攻擊。
從灰色區域到陰影
廣泛使用“進攻性網路安全”來收集網路威脅情報將產生積極和消極的後果。
一方面,我們將看到企業安全方面的一些改進,因為進攻性網路威脅情報將為使用者提供潛在威脅的跡象,不僅通過傳統的網路威脅情報,如遙測、事件研究、間接資訊**和來自安全解決方案的暗網,而且還直接來自攻擊者控制的基礎設施。 這將使受害者能夠更快、更有效地恢復系統安全。
另一方面,進攻性網路情報的發展在成為新常態的同時(雖然沒有正式合法化,但在格雷的默許下應用),也會產生負面影響,因為灰色地帶和陰影之間的界限對於越過這個界限的人來說可能太脆弱了,無法抵抗。 在一些國家的帶頭下,一些商業企業可能會試圖從商業進攻性情報解決方案和服務提供商的幫助中受益,甚至可能不限於網路安全目的。 一些工業企業也可能參與其中。 這在競爭激烈的生態系統中尤為明顯,例如建築、採礦和能源以及許多其他工業部門。
這些"利潤驅動"Web 活動將比常見的 APT 活動更精確。 這些活動將主要使用商業和開源工具,這將使他們能夠在網路犯罪攻擊普遍高發的背景下掩蓋其活動。 因此,這些行為被發現和調查的機會甚至低於 APT 活動。
與物流和運輸有關的威脅
物流運輸行業的快速自動化和數位化將導致:
網路犯罪和傳統犯罪交織在一起更加緊密,特別是在歷史悠久的犯罪領域,例如:
1. 汽車盜竊,適用於所有現代汽車,但與亞洲品牌尤其相關,並且由於快速進入市場的積極戰略,新汽車品牌通常將網路安全成熟度作為首要任務。
2. 網路驅動的海盜和物流中斷——作為已知攻擊策略和技術的合乎邏輯的延續,例如最近對紅海和印度洋自動跟蹤系統 (AIS) 的攻擊,或 2020 年對伊朗沙希德·拉賈伊港口碼頭的襲擊。
3.利用網路手段竊取物品。
4. 通過網路手段走私——就像安特衛普港臭名昭著的“十三號海洋”案中使用的戰術發展一樣。
5. 其他物流和運輸欺詐,例如與取消保險索賠罰款相關的付款,以及許多其他欺詐策略,有些不可預測,例如我們最近在波蘭看到的使用 DRM 作為不公平競爭的手段。
非針對性攻擊造成物理後果的可能性增加。
在各種型別的車輛中都有惡意軟體感染的案例。 如果我們展望不久的將來,由於運輸部門採用 Android 和 Linux 等“傳統”作業系統、標準 IT 元件和通訊協議的廣泛整合以及涉及連線到雲服務的用例數量的增加,此類感染將呈指數級增長。 有些可能導致關鍵監測和控制系統的故障,並產生不良後果。 最重要的是,這種風險涉及河流、海上、卡車運輸和緊急運輸——這些車輛通常不如公共汽車安全。
文章**:計算機和網路安全。