微軟發佈了一篇IT與OT融合,關鍵基礎設施網絡風險上升
隨著物聯網(IoT)和操作技術(OT)設備的普及、脆弱性和雲連接性,它們代表了一個快速擴展、常常未受檢查的風險面,影響著更廣泛的行業和組織。IoT的快速增長為攻擊者提供了更多的入口和攻擊面。隨著OT變得更多地連接到雲端,以及IT和OT之間的差距縮小,訪問安全性較低的OT為破壞基礎設施攻擊打開了大門。微軟發現,在客戶OT網絡中,75%最常見的工業控制器存在未修補的高嚴重性漏洞。
在過去一年中,微軟觀察到威脅者利用幾乎每個監測和可見的組織部分中的設備。我們在傳統的IT設備、OT控制器和IoT設備(如路由器和攝像頭)中都觀察到了這些威脅。這些環境和網絡中攻擊者存在的激增是由於許多組織在過去幾年採用了融合和互聯性而引起的。國際數據公司(IDC)估計,到2025年,連接到互聯網的IoT設備將達到416億個,增長率高於傳統的IT設備。雖然IT設備的安全性在近年來有所增強,但IoT和OT設備的安全性卻沒有跟上步伐,而且威脅者正在利用這些設備。
重要的是要記住,攻擊者可能有不同於典型筆記本電腦和智能手機之外的動機來入侵設備。俄羅斯對烏克蘭的網絡攻擊,以及其他國家支持的網絡犯罪活動,表明一些國家認為對關鍵基礎設施發動網絡攻擊有助於實現軍事和經濟目標。美國國土安全部網絡安全與基礎設施安全局(CISA)描述為一套新穎的、以國家支持、針對工業控制系統(ICS)的網絡攻擊工具“Incontroller”的72%軟件漏洞利用現在都可以在線獲得。這種擴散促進了其他行動者更廣泛的攻擊活動,因為專業知識和其他進入障礙減少了。隨著網絡犯罪經濟的擴大以及針對OT系統的惡意軟件變得更加普遍和易於使用,威脅者有了更多的方式來發動大規模的攻擊。
微軟觀察到與中國有關的威脅者針對易受攻擊的家庭和小型辦公室路由器,以便入侵這些設備作為據點,為他們提供與其以前的活動相關性較低的新地址空間,從而發動新的攻擊。這些設備通常不受監控,也不會定期更新或修補。這使得它們成為攻擊者的理想目標,因為它們可以作為跳板,以便訪問其他網絡和設備。此外,這些設備還可以被用於發動分散式拒絕服務(DDoS)攻擊,或者作為加密挖礦的資源。
為了保護組織免受IoT和OT設備帶來的風險,微軟建議採取以下措施:
- 評估和監測組織中所有連接到互聯網的設備,並確定它們是否需要連接到互聯網或內部網絡。
- 為所有設備啟用強密碼和多因素身份驗證(MFA),並定期更改密碼。
- 為所有設備安裝最新的安全更新和修補程序,並使用安全配置。
- 使用安全工具和解決方案來保護、監測和管理設備,並及時檢測和回應異常活動。
- 將IoT和OT設備與其他IT資產隔離,並使用防火牆和網絡分段來限制訪問權限。
- 為員工提供安全意識培訓,教育他們如何識別和避免常見的社交工程攻擊,如釣魚郵件。
IT和OT的融合帶來了效率、創新和競爭力的好處,但也帶來了更大的風險。組織需要採取積極的措施,以確保他們的基礎設施、數據和業務不受威脅者的利用。微軟致力於幫助客戶提高他們的安全性能,並提供了一系列的產品、服務和資源來幫助他們保護自己免受IoT和OT設備帶來的風險。
詳情請看:
The convergence of IT and OT,Cyber risks to critical infrastructure on the rise