制造业寻常攻击类型介绍
发布时间:2022-08-26 09:25:44 所属栏目:安全 来源:互联网
导读:网络钓鱼攻击仍然是最受欢迎的网络攻击工具。为了进行更具有危害性的攻击或者行动,通常需要打开进入目标企业的大门,一般情况下都使用钓鱼邮件。比如在2016年,全球太阳能电池板制造商旭乐公司内一名员工收到了自称是CEO的邮件,邮件中提及需要公司内部员工
网络钓鱼攻击仍然是最受欢迎的网络攻击工具。为了进行更具有危害性的攻击或者行动,通常需要打开进入目标企业的“大门”,一般情况下都使用钓鱼邮件。比如在2016年,全球太阳能电池板制造商旭乐公司内一名员工收到了自称是CEO的邮件,邮件中提及需要公司内部员工的详细信息,该员工未鉴别真伪便将内部员工的详细信息发送给这位CEO,可这个CEO却是网络犯罪分子,该员工也成了网络钓鱼攻击的受害者,造成了公司机密信息的泄露,也许后续犯罪分子还会有更加疯狂的渗透与攻击行为。 网络钓鱼攻击的常见特征: 带有恶意附件的邮件; 带有与已知网站不同、拼写错误的超链接; 引人入胜的标题或者内容; 异常的电子邮件发件人; 紧急的命令或者待办事项类文件。 供应链攻击 对于制造业而言,不是一个厂商就能完成成品的生产,必须依赖于不同厂商的零部件才能完成整个产品的生产和组装,因此在制造过程中需要多个合作商协同共享才能实现高效运营,在这个过程中便引入了供应链攻击的风险。 供应链攻击是许多犯罪分子的攻击手法,通过该类攻击可窃取制造厂商的敏感数据、知识产权等。恶意攻击者如果获得了合作伙伴访问制造厂商网络的权限,通过该权限,犯罪分子就可以进入制造厂商的网络,窃取敏感信息或数据、甚至是核心的工艺制造文件等,对公司将造成重大伤害。 除此之外制造厂商使用的外部软件或者硬件存在安全风险,在设备及系统供应链上同样存在被攻击的可能性。大多数产品开发使用了公共开源或者闭源组件,但这些组件或多或少存在安全漏洞,将有缺陷的组件嵌入产品中,可能会导致更多的安全问题,例如2020年6月份暴露出的Ripple20漏洞,Ripple20漏洞存在于由Treck公司开发的TCP/IP协议栈中,在过去的20多年间,该协议栈已经被广泛使用并集成到无数企业和个人消费者设备中,该系列漏洞将影响全球数亿个物联网(IoT)和工业控制设备。 物联网攻击 随着制造业智能化转型的逐渐深入,物联网在推动智能制造转型过程中所扮演的角色正变得越来越重要。有了各种各样的物联网设备,制造厂商能够更有效、更准确地优化其生产工艺及流程。例如,公司正在使用放置在设备中的物联网传感器跟踪资产、收集数据和执行分析。这些传感器监测设备的各类运行参数及关键数据,以实现自动恢复,并缩短维修停机时间。 随着制造工厂中各种类型物联网设备的增加,无形中带来了更多的安全风险,物联网设备有联网属性,极易暴露在网络环境中。制造厂商的物联网、工控网、办公网通常情况下未做有效隔离,通过物联网设备的公开漏洞或者0Day即可渗透进入工控网,对生产的关键设备进行恶意攻击,影响生产并造成停机、加工事故等事件。 有详细报道物联网设备攻击的工控安全事件如下所述。在2008年8月5日,土耳其境内跨国石油管道发生爆炸,破坏了石油运输管道,中断了该管道的石油运输。这条管道内安装了探测器和摄像头,然而在管道被破坏前,却没有收到任何报警信号,摄像头也未能捕获爆炸事件发生的画面。后经调查发现,引发事故的缘由是监控摄像头本身。黑客利用网络摄像头的软件漏洞,攻入内部系统,并在一台负责报警管理的电脑上安装了一个恶意程序,然后渗透到管道操作控制系统,在不触动警报的情况下加大管道内压力,石油管道内的超高压力导致了这次爆炸的发生,并且黑客删除了长达60个小时的监控录像以“毁尸灭迹”,没有留下任何线索。虽然该事件发生在油气行业,但黑客的攻击手法与使用技术往往可以被平移至其他行业,被黑客瞄准的制造企业极有可能发生制造产品不良率上升、加工关键设备损毁、员工伤亡等事件。 (编辑:云计算网_泰州站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |