《全球ICS和IIoT风险报告》:近三分之一的工业网络连接到互联网
更多全球网络安全资讯尽在E安全官网www.easyaq.com
E安全10月26日讯 工业安全公司CyberX最新一项研究显示,众多工业与关键基础设施系统连接到互联网,部分组织机构的运营技术(OT)网络已遭遇黑客入侵。
关键基础设施系统面临哪些威胁?
关键基础设施系统面临哪些威胁?
CyberX过去18个月监测了375个运营技术网络,其中覆盖的行业包括美国、欧洲和亚太地区的制造业、能源和公共事业、油气、制药和化学等。
组织机构通常会低估机构网络上的工业控制系统(ICS)风险,甚至宣称设备经过物理隔离,根本无法通过物联网远程访问,因此不必担心网络攻击风险。
内部管理不到位仍是主要威胁因素
然而,CyberX的研究显示,近三分之一的组织机构将工业网络连接到公共网络中。为了工作便利,工作人员通常可远程操作,包括远程管理,软件更新,甚至浏览网页和接收来自OT网络的电子邮件。
超过80%的工业网站在运行远程管理协议,例如RDP、VNC或SSH,这将会使OT网络中的攻击者通过标准管理工具远程访问并控制网络中的其它设备。
配置不当的无线访问点(WAP)还可能被利用作为攻击途径。CyberX分析的组织机构中的20%,至少拥有一个WAP。
76%的工业网站还在OT网络中使用老旧的Windows操作系统,例如Windows 2000和Windows XP。每个网站中平均有28%的设备易遭遇攻击(例如严重的漏洞、开放端口等)。
此外,很多组织机构未部署严格的验证机制。近60%的组织机构在网络中使用明文密码,这会为攻击者创造可乘之机实施中间人攻击获取有价值的信息。
分析显示,Modbus是使用最广泛的工业协议(58%),其次是Ethernet IP(28%)西门子S7、OPC、OSIsoft PI和MMS。研究人员还发现,近一半的工业网站甚至未在Windows端点进行杀毒保护。
报告指出,客户反馈称在端点使用反病毒软件(例如HMI工作站)有时会使OT厂商提供的维修无效。厂商担心反病毒扫描软件会影响工作站的性能或可靠性。尽管如此,缺乏反病毒保护会加大遭遇恶意软件(例如Conficker、WannaCry和NotPetya)感染的风险。
CyberX表示已在10%的分析OT网络中发现恶意软件。 除了Conficker感染案例, CyberX还发现一些威胁行径与“永恒之蓝”漏洞利用如出一辙。
数据显示,各行业的安全分数相差不大,如下:
报告分析主要结果长按下方二维码可读取:
注:本文由E安全编译报道,转载请注明原文地址
https://www.easyaq.com/news/742672444.shtml
相关阅读:
▼点击“阅读原文” 查看更多精彩内容