美国工业控制系统网络应急响应小组2015年关键基础设施报告
作者: 日期:2016年01月25日 阅:1,652

美国工业控制系统网络应急响应小组(Industrial Control Systems Cyber Emergency Response Team,ICS-CERT)在过去的财年中共收到295个涉及关键基础设施的上报事件,与之相比,去年的事件数为245件。640.webp (5)

在 ICS-CERT 给出的2015年数据中,全部安全事件的三分之一涉及关键制造领域,该比例在2014年仅为27%。

某高级持续威胁小组针对关键制造业和其它领域发动的鱼叉式钓鱼行动导致了这种上升。该小组被称为 APT3,黑客成员在行动中利用了 Adobe Flash Player 的一个零日漏洞(CVE-2015-3113)。

ICS-CERT 称,2014年,该威胁源进行了一次侦查行动,使用社会工程学手段对付目标机构雇员,骗取有价值的信息。

2014年,能源领域的安全事件占全部数量的32%,该比例在2015年下降至16%,只发生了46起。其它上报安全事件的领域还有水利(23起)、交通运输系统(23起)、政府设施(18起)、医疗保健(14起)、通信(13起)。

ICS-CERT 还表示,曾处理了许多配置不当导致的安全事件,比如工业控制系统连接到了企业网络,甚至直接连到外网。

尽管超过三分之一的事件中,调查人员无法确定攻击者使用的攻击向量,在能辨别的事件中,仍有100起涉及鱼叉式钓鱼。

报告提到,外部第三方进行的扫描和侦查行动数量比上年减少了50%。然而,ICS-CERT 表示该趋势可能代表的是机构变得更能够处理低安全级别的问题,而并非扫描和侦查的尝试数量变少。

一方面,ICS-CERT 发现69%的事件中,没有迹象表明攻击者成功入侵了目标机构,该比例在2014年为49%。另一方面,他们也指出,成功入侵控制系统环境的事件比例从去年的9%上升到了12%。在这12%的事件中,有迹象表明攻击者成功获取了目标网络的访问权限。

ICS-CERT 的报告数据来自各大企业、信息共享与分析中心(Information Sharing and Analysis Center,ISAC)、第三方研究人员、美国政府。然而他们同样指出,事件报告的数据来源并不全面。

最近的黑客攻击导致乌克兰部分地区停电的事件中,可能来自俄罗斯的攻击者使用了 BlackEnergy 恶意软件。

 

关键词:

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章