美国工业控制系统网络应急响应小组2015年关键基础设施报告

美国工业控制系统网络应急响应小组( Industrial Control Systems Cyber Emergency Response Team,ICS-CERT )在过去的财年中共收到 295个涉及关键基础设施的上报事件 ,与之相比,去年的事件数为245件。

在 ICS-CERT 给出的2015年数据中, 全部安全事件的三分之一涉及关键制造领域 ,该比例在2014年仅为27%。

某高级持续威胁小组针对关键制造业和其它领域发动的鱼叉式钓鱼行动导致了这种上升。该小组被称为 APT3,黑客成员在行动中利用了 Adobe Flash Player 的一个零日漏洞(CVE-2015-3113)。

ICS-CERT 称,2014年,该威胁源进行了一次侦查行动,使用 社会工程学 手段对付目标机构雇员,骗取有价值的信息。

2014年,能源领域的安全事件占全部数量的32%,该比例在2015年下降至16%,只发生了46起。其它上报安全事件的领域还有水利(23起)、交通运输系统(23起)、政府设施(18起)、医疗保健(14起)、通信(13起)。

ICS-CERT 还表示,曾处理了许多配置不当导致的安全事件,比如工业控制系统连接到了企业网络,甚至直接连到外网。

尽管超过三分之一的事件中,调查人员无法确定攻击者使用的攻击向量,在能辨别的事件中,仍有100起涉及鱼叉式钓鱼。

报告提到,外部第三方进行的扫描和侦查行动数量比上年减少了50%。然而,ICS-CERT 表示该趋势可能代表的是机构变得更能够处理低安全级别的问题,而并非扫描和侦查的尝试数量变少。

一方面,ICS-CERT 发现69%的事件中,没有迹象表明攻击者成功入侵了目标机构,该比例在2014年为49%。另一方面,他们也指出,成功入侵控制系统环境的事件比例从去年的9%上升到了12%。在这12%的事件中,有迹象表明攻击者成功获取了目标网络的访问权限。

ICS-CERT 的报告数据来自各大企业、信息共享与分析中心(Information Sharing and Analysis Center,ISAC)、第三方研究人员、美国政府。然而他们同样指出,事件报告的数据来源并不全面。

最近的黑客攻击导致乌克兰部分地区停电的事件中,可能来自俄罗斯的攻击者使用了 BlackEnergy 恶意软件。

本文转自d1net(转载)

时间: 2024-10-31 20:55:38

美国工业控制系统网络应急响应小组2015年关键基础设施报告的相关文章

工控系统网络应急响应小组:超过半数的攻击为APT

本文讲的是工控系统网络应急响应小组:超过半数的攻击为APT,工控系统网络应急响应小组(ICS-CERT)的报告显示,工控系统已经成为各种恶意攻击的目标,其中高级持续威胁攻击在所有报告的安全事件中占半数以上. 根据<ICS-CERT监视>通讯简报显示,在2014年9月至2015年2月期间,共接到属于2014财务年度的安全事件报告245起.其中32%为能源行业,27%为关键制.造业,通信.供水.交通.医疗和政府设施各占5%到6%的比例.(原报告下载地址) 约55%的攻击涉及到APT攻击,出于军事侦

工业控制系统网络应防范“内鬼”

来自内部的安全威胁可能比很多外部攻击更强烈,更有破坏力.对于管理着关键基础架构和制造过程的工业控制系统网络来说,尤其如此.一个不怀好意的雇员或是了解工厂并能够访问网络的前雇员就可以引起多种破坏,从而导致产品损坏.财务损失.设备破坏,甚至威胁人的生命. 例如,一个对某公司不满的作为系统管理员的前雇员使用其VPN(未被撤销)登录进入了工业控制系统网络.然后安装了自己的软件,并且对工业控制系统进行了未授权的更改.这种蓄意破坏造成了大量的损失,也产生了大量的废品.在造成的损失被检测并逮捕此作恶者之前,这

关键基础设施保护:美国土安全部已培养出4000名专业人才

美国达荷国家实验室(INL)和国土安全部(DHS)宣布成功举办了第100次工业控制系统网络安全(301)培训课程,本次培训由DHS工业控制系统网络应急响应小组(ICS-CERT)主办. 该培训是专门为防御关键基础设施行业系统而设立,自2007年4月以来,超过4000名网络安全专业人士参与了此课程. DHS与INL实验室合作培训 美国国家与国土安全助理实验室主任扎克·图德表示,培训体现了INL和DHS之间的重要合作.图德对团队能通过独特的课程保护国家关键基础设施安全而感到骄傲. INL表示,自20

ICS-CERT报告:美国关键基础设施存在600多个安全漏洞

本文讲的是ICS-CERT报告:美国关键基础设施存在600多个安全漏洞,美国工控系统网络应急响应小组(ICS-CERT)警告,包括电站在内的美国关键基础设施正处于危险之中. 将关键基础设施连接到互联网的趋势导致美国关键基础设施工业控制系统中出现了超过600个IT安全漏洞.ICS-CERT的最新报告显示,相关漏洞涉及供水.能源和石油行业. 该报告涵盖了美国工控系统网络应急响应小组在2015年针对全美基础设施发布的112项评估,以响应该机构"预防.保护.缓解和响应关键基础设施网络威胁和通信中断&qu

美国官员:工业控制系统遭黑客攻击频率上升

北京时间1月14日午间消息,美国政府一名负责信息安全的官员本周表示,政府部门发现,过去一年,针对工业控制系统的攻击正越来越多.而在连接互联网之后,这些系统更易遭到攻击. 工业控制系统中的计算机控制着工业生产流程,涉及发电厂.炼钢厂.食品厂和啤酒厂.美国国土安全部工业控制系统信息安全紧急响应团队(ICS-CERT)负责人马尔蒂·爱德华兹(Marty Edwards)表示:"我们正看见越来越多的黑客试图入侵控制系统." ICS-CERT协助美国公司调查针对工业控制系统和企业网络的可疑信息安

工业控制系统信息安全产品标准及测评方法

1 工控系统安全现状 1.1 工控系统现状 目前,各类信息安全均面临着广泛的威胁,而工控系统尤为突出,主要是因为工业控制领域信息安全的先天不足: (1)工控设备(如PLC.DCS等)以及工控协议本身普遍在设计之初就较少考虑信息安全方面的问题.工控设备主要关注的是功能安全,系统的稳定性及可靠性方面;互联网通常都通过加密.身份认证等方式来保证协议传输的安全性,如SSH.HTTPS协议.而工控协议基本都是采用明文方式传输,并且缺少身份认证的支持,这在传统IT领域是绝对无法接受的. (2)工控系统在建设

《工业控制网络安全技术与实践》一导读

前 言 本文讲的是工业控制网络安全技术与实践一导读,随着信息技术和网络技术的迅猛发展,国家安全边界已经超越地理空间限制,延伸到信息网络,网络空间成为继陆.海.空.天之后的第五大国家主权空间.作为网络空间安全的重要组成部分,工业控制网络安全涉及国家关键基础设施和经济社会稳定,辐射范围广泛,应当予以充分重视. 工业控制系统广泛应用于电力.水利.污水处理.石油化工.冶金.汽车.航空航天等诸多现代工业,其中超过80%涉及国计民生的关键基础设施(如铁路.城市轨道交通.给排水.通信等).随着工业化与信息化的

《工业控制网络安全技术与实践》一一导读

前 言?Preface随着信息技术和网络技术的迅猛发展,国家安全边界已经超越地理空间限制,延伸到信息网络,网络空间成为继陆.海.空.天之后的第五大国家主权空间.作为网络空间安全的重要组成部分,工业控制网络安全涉及国家关键基础设施和经济社会稳定,辐射范围广泛,应当予以充分重视.工业控制系统广泛应用于电力.水利.污水处理.石油化工.冶金.汽车.航空航天等诸多现代工业,其中超过80%涉及国计民生的关键基础设施(如铁路.城市轨道交通.给排水.通信等).随着工业化与信息化的深度融合."互联网+"

2016网络空间安全态势之工控安全报告

以工控系统为代表的关键基础设施领域是一个新兴的安全领域,近年来备受关注.工控即工业自动化控制,主要是指使用计算机技术,微电子技术,电气手段,使工厂的生产和制造过程更加自动化.效率化.精确化,并具有可控性及可视性,小到随身使用的电子设备,大到电站电网.航空航天等.这些控制系统的正常运行保证了国民经济的正常健康运行,同时保证了人民享受安全舒适的生活环境:而针对工业控制系统的安全事件频发则为自动系统正常稳定运行蒙上了阴影,此类事件往往会影响与国民经济和人民生活密切相关的设施,带来巨大的破坏性,使生产安