计算机犯罪分子或黑客正在针对工业控制系统 (ICS) 发起勒索软件攻击。根据计算机和信息研究科学家的说法,它是文件加密恶意软件的第一个实例,旨在直接感染控制运营制造和公用事业环境的计算机网络。根据Claroty的一项新研究,就全球行业而言,受访者将制药和医疗保健,石油和天然气,电力公用事业,制造和建筑管理系统列为最容易受到攻击的前五名。
什么是勒索软件?
勒索软件被认为是 21 世纪增长最快的恶意软件危害之一。该恶意软件感染计算机,并可能显示要求付款以使系统再次运行的消息。这是一种犯罪赚钱计划,可以通过电子邮件、即时消息或网站中的误导性或欺骗性链接安装到计算机上。一旦恶意软件进入系统,它就会加密数据文件,然后显示赎金票据,要求以比特币等加密货币支付在线支付,以换取恢复用户锁定文件所需的解密密钥。
针对工业企业的勒索软件攻击
根据微软的最新研究,攻击者利用黑客增加的机会,在 241 个国家和地区发起了以 COVID19 为主题的网络攻击。微软每天跟踪大约 60,000 个与冠状病毒相关的恶意附件或 URL。没有网络可以免受潜在的攻击。这些攻击中的大多数影响了公司的通信系统,包括电子邮件,必须暂时断开连接才能阻止传播。在攻击期间,攻击者可以获得有关公司账单、合同、交易、客户和合作伙伴的关键机密信息。
如何获取勒索软件?
获取勒索软件的最通用方法是包含恶意附件的推送电子邮件或通过偷渡式下载。偷渡式下载通常会充分利用全天运行且具有保护缺陷的互联网浏览器、应用程序或正在运行的系统。当客户无意中访问受感染的互联网站点,然后在客户不知情的情况下下载并安装恶意软件时,就会发生偷渡式下载。
加密勒索软件是一种恶意软件,可加密文件并以类似的方法传播。它已通过社交媒体传播,例如基于Web的即时消息应用程序。此外,还观察到了最近形式的勒索软件感染。例如,容易出现的互联网Web服务器甚至被用作访问组织网络的入口点。
勒索软件防护的一些最佳实践(包括定期备份和使软件保持最新)不适用于大多数连接的设备。许多物联网制造商在发布软件补丁方面进展缓慢。由于现代企业比以往任何时候都更依赖物联网设备来运行操作,因此对连接设备的勒索软件攻击可能会激增。
如何保护您的企业免受勒索软件的侵害?
当攻击者不断寻找新的创新方法来为网络犯罪企业增加收入时,工业企业应该通过改进网络安全计划和措施来跟上步伐。
在规划防御方法时,IT 部门应该认识到勒索软件攻击的成本远远超出了勒索支付。不断扩大的掠夺者名单报告说,与攻击、停机、失去销售机会、疯狂消费者、减少罢工和治疗的成本、对商业品牌信誉的损害、对消费者未履行合同义务的收费以及违规罚款使赎金的价格看起来微不足道。
保护企业的第一步是开始告知员工勒索软件分销商使用的策略;向他们展示要注意他们点击的在线广告和电子邮件链接、他们签出的网站以及他们打开的配件。
第二步是在每台计算机上安装基本的恶意软件检测软件。使用最新的防病毒系统 (AV) 和安全更新来提供基本的安全性,即使防病毒系统不能可靠地击败常见的恶意软件,因为攻击是在防病毒签名可用之前启动的。
第三步是使用能够可靠地击败特定类别攻击的安全措施。其中一些措施包括:
防止网络钓鱼攻击 – 使用基于 RSA 式密码的双因素身份验证,该密码可以可靠地阻止远程密码网络钓鱼尝试。
使用软件加密 受信任的平台模块 (TPM) 芯片混合使用软件和硬件来保护以这种未加密形式发送的关键密码或加密密钥。使用 TMP 可以可靠地挫败搜索受感染设备的内存和持久存储以窃取加密密钥的尝试。
使用单向安全网关 – 为了防止恶意软件和僵尸网络攻击您的计算机,请使用单向安全网关(硬件和软件的组合),以取代工业网络环境中的防火墙,并为控制系统和操作提供所需的安全级别。
对于正在经历数字化转型的工业组织来说,安全风险远远超出了单个附加的东西或数据库。整个长期的电子商务变得相互联系,包括供应链和配套生态系统。工业企业还应实施支持高级威胁防护的安全解决方案。现在是时候重新考虑网络安全作为战略组织关注的问题,而不仅仅是IT决策。
审核编辑:郭婷
-
芯片
+关注
关注
453文章
50305浏览量
421441 -
控制系统
+关注
关注
41文章
6523浏览量
110415 -
计算机
+关注
关注
19文章
7392浏览量
87681
发布评论请先 登录
相关推荐
评论