亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

USB驅(qū)動(dòng)器是工業(yè)基礎(chǔ)設(shè)施破壞性威脅的主要載體

根據(jù)霍尼韋爾發(fā)布的一份報(bào)告,針對(duì)工業(yè)設(shè)施的惡意軟件攻擊大多利用USB移動(dòng)存儲(chǔ)設(shè)備,?霍尼韋爾的專家分析了使用Secure Media Exchange(SMX)收集的數(shù)據(jù)??,該產(chǎn)品于2017年推出,旨在保護(hù)工業(yè)設(shè)施免受USB傳播的威脅。

專家分析了對(duì)能源,石油和天然氣,化學(xué)制造,紙漿和紙張以及其他行業(yè)的攻擊,他們從四大洲的50個(gè)地點(diǎn)收集數(shù)據(jù)。

在44%的分析數(shù)據(jù)中,SMX至少阻止了一個(gè)可疑文件,專家指出,在成功阻斷的威脅中,26%可能導(dǎo)致ICS系統(tǒng)出現(xiàn)重大事故。

“雖然在這項(xiàng)研究中發(fā)現(xiàn)的惡意軟件數(shù)量相對(duì)于總樣本量很小,但惡意軟件的破壞性卻很高。?在SMX阻止的那些威脅中,四分之一(26%)有可能對(duì)工業(yè)控制環(huán)境造成重大破壞,包括失去控制,16%專門針對(duì)工業(yè)控制系統(tǒng)(ICS) )或物聯(lián)網(wǎng)(IoT)系統(tǒng)?!?/p>

該產(chǎn)品檢測(cè)到的惡意軟件中有16%是專門針對(duì)ICS或物聯(lián)網(wǎng)系統(tǒng)而設(shè)計(jì)的,15%的樣本屬于高檔家庭,如?Mirai?(6%),Stuxnet?(2%),?Triton?(2%),和?WannaCry?(1%)。

“?首先值得關(guān)注的是工業(yè)控制設(shè)備使用的USB驅(qū)動(dòng)器是普遍存在的高效威脅。?調(diào)查結(jié)果還證實(shí),這種威脅確實(shí)存在于野外,因?yàn)橐呀?jīng)在日常的常規(guī)流量中檢測(cè)到這種高效的惡意軟件,而不是純粹的研究實(shí)驗(yàn)室或測(cè)試環(huán)境。最后,正如歷史趨勢(shì)所示,新出現(xiàn)的威脅技術(shù),如?針對(duì)?安全儀表系統(tǒng)的?TRITON?,可能會(huì)引發(fā)攻擊者模仿該攻擊方式?!?/p>

該報(bào)告顯示,大多數(shù)攻擊都不是針對(duì)性威脅,霍尼韋爾檢測(cè)到的大多數(shù)惡意軟件是特洛伊木馬(55%),其次是僵尸網(wǎng)絡(luò)(11%),黑客工具(6%)和可能不需要的應(yīng)用程序(5 %)。

對(duì)惡意軟件功能的分析顯示,32%的惡意代碼實(shí)現(xiàn)了RAT功能,12%有dropper功能和10%有DDoS功能。

“在發(fā)現(xiàn)的惡意軟件中,9%被設(shè)計(jì)為直接利用USB協(xié)議或接口弱點(diǎn),使USB傳輸更加有效 – 特別是在較易受USB攻擊影響的較舊或配置較差的計(jì)算機(jī)上。?有些人則直接攻擊USB接口本身。2%與常見(jiàn)的人機(jī)接口設(shè)備(HID)攻擊相關(guān)聯(lián),這會(huì)使USB主機(jī)控制器認(rèn)為連接了鍵盤,允許惡意軟件鍵入命令并操縱應(yīng)用程序。?這支持霍尼韋爾早發(fā)現(xiàn),即證實(shí)了HID攻擊,如BadUSB?為?現(xiàn)實(shí)的?產(chǎn)業(yè)運(yùn)營(yíng)商的威脅,”

原文鏈接:https://securityaffairs.co/wordpress/77676/malware/industrial-facilities-malware.html

上一篇:匯豐銀行遭黑客攻擊 用戶賬戶等信息發(fā)生泄露

下一篇:NIST計(jì)劃使用人工智能計(jì)算漏洞CVSS評(píng)分