网络安全

2022 年我们将面临哪些网络威胁和漏洞?

2022 年我们将面临哪些网络威胁和漏洞?

网络安全 2021:TXOne Networks 发布了对影响工业控制系统的漏洞的深入分析


2022 年我们将面临哪些网络威胁和漏洞?
飞行:D / Unsplash
 

OT 零信任和工业物联网 (IIoT) 安全领域的全球领导者 XOne Networks 发布了 2021 年网络安全报告,重点关注可能影响 ICS 环境的漏洞。

TXOne Networks 威胁研究人员使用 ICS 的 MITRE Adversarial Tactics, Techniques, and Common Knowledge (ATT & CK) 对影响 ICS 的漏洞进行了深入分析,这是一个全球可用的关于在针对 ICS 环境的网络攻击中发现的敌人战术和技术的知识库。网络安全报告的调查结果显示了 2021 年和前几年的网络威胁和研究趋势,这些趋势将影响 2022 年的工业控制系统 (ICS) 环境。报告中的一项重要观察是,针对关键基础设施的网络攻击可以通过使用操作流程零信任方法,包括设备扫描、关键应用程序和服务行为、网络分段和虚拟补丁,可以对抗并极大地促进。

还要检查:

TXOne Networks 网络安全报告特别关注对可能影响 ICS 环境的所谓常见漏洞和暴露 (CVE) 的分析。工业控制系统电子事件响应小组 (ICS-CERT) 每年都会确定行业中的这些关键漏洞。TXOne Networks 使用的 ICS 的 MITRE ATT & CK Matrix 概述了“策略”(攻击期间恶意行为者的目标)以及犯罪分子将用于实现其目标的特定技术。

ICS-CERT 2021 年公告

如果 ICS 系统中存在可能被攻击者用来造成伤害的漏洞,则会发布 ICS-CERT 消息。根据网络安全报告,这些消息的数量在 2021 年显着增加。其中发布了 389 条,与 2020 年的 249 条相比,这是 ICS-CERT 计划历史上最大的年度增长。影响 ICS 环境的 CVE 数量不断增加,这凸显了以全面的方式解决每个特定漏洞的不可能。

2021 年,网络攻击者偏好的策略也发生了根本性变化,供应链攻击比以往任何时候都更先进、更具破坏性。最近已知的活跃勒索软件组是 Maze、Lockbit、REvil 和 DarkSide,尽管它们的活动水平可能会有所不同。

CVE 影响 ICS 环境

仔细查看按其影响的行业分类的 2017-2021 ICS-CERT 漏洞,清楚地表明影响关键制造业的漏洞数量大幅增加——2021 年发现的 CVE 中有 59.8% 被认为是关键或高风险。

虽然制造业显然处于领先地位,但网络安全报告还显示,可用于针对多个行业的 CVE 数量有所增加。攻击者和研究人员可能会在 2022 年和 2023 年对这些类型的漏洞更感兴趣,因为攻击者可以在不同类型的操作环境中利用相同的漏洞。

“我们对 2021 年通知中确定的可能影响关键制造环境的 613 个 CVE 的分析表明,其中 88.8% 可能被攻击者用来影响和对 ICS 设备和环境造成不同程度的破坏。” TXOne Networks 首席执行官 Terence Liu 博士说。“对于 ICS 环境,影响是一个关键问题,包括对财务、安全、人类生命、环境和设备的损害或中断。”

供应链和工作场所安全

根据网络安全报告,虽然 ICS-CERT 会立即显示有关 CVE 的有用和必要信息,但可能存在一些可以简化处理过程的缺失信息。国家漏洞数据库 (NVD) 提供的最完整信息对于开发软件物料清单 (SBOM) 和防止供应链攻击至关重要,但大约 25% 的 CVE 需要 3 个多月才能达到此文档阶段。

一些重要的问题仍然存在。首先,从安全的角度来看,任何组织都不能依赖单一的网络安全信息来源。换句话说,ICS 网络安全是一项协作努力,如果不比较多个信息源,就无法成功实现。其次,由于信息的扩展可用性,组织不能依赖供应商补丁甚至已发布的研究来保护运营。

OT 零信任

“零信任结构”可能是应对这些挑战的一种潜在方式,也是改善网络安全的迫切需要。TXOne Networks 专家推荐 Anti-Trust OT,这是一种改进的信任架构形式,可在供应链和 ICS 环境中提供独特的网络安全改进。

IT不信任的基本原则是“从不信任,总是验证”。这个想法建立在 IT 视角的基础上,其中网络是为人类操作员或“用户”设计的。与 ICS 环境一样,网络主要由资源使用,而不是个人使用,这种方法必须适应对 OT 的不信任,以确保可靠的防御不会干扰吞吐量或可用性。它通过从零开始提高网络和资产的安全标准,提供了出色的安全基础,”TXOne Networks 首席执行官刘博士强调说。

 

资料来源:APA-OTS

 

Related Articles

Back to top button