<address id="n1rrn"><pre id="n1rrn"><ruby id="n1rrn"></ruby></pre></address>

           

          歐洲最大銅生產商遭勒索,重返“原始模式” !工業企業應如何“未雨綢繆”?

          2022-11-04 19:14:10來源:深圳融安網絡科技有限公司

          在工業4.0的規劃過程中,解決安全問題不應是后續步驟,而應成為首要要務。

          近年來,勒索病毒在全球肆虐,勒索病毒攻擊呈現目標多元化、攻擊手段復雜化、解密數據難度大等特點,給工業企業帶來巨大風險的同時,也加大了防護的難度。特別是針對關鍵基礎設施和重要信息系統的勒索攻擊,影響更為廣泛。被勒索攻擊的組織,不僅要承擔巨額的經濟損失,還可能遭受數據損毀和遺失,生產力破壞,業務中斷、聲譽受損等影響,更甚至會影響到國計民生。


          當勒索病毒在“進化”,攻擊團伙在“內卷”,這注定是一場沒有硝煙的持久戰。工業企業唯有“未雨綢繆”,注重日?;A防御工作,構建行之有效的縱深防御體系和建設科學的管理制度,有效降低漏洞、勒索病毒等攻擊事件的發生,保障企業核心資產,成為企業及組織平穩快速發展的首要之選。


          歐洲最大銅生產商疑遭勒索,無奈重返“原始模式”

          據外媒報道:德國銅生產商Aurubis 近日在其官網發布公告宣布遭受了網絡攻擊,迫使其關閉 IT 系統以防止攻擊蔓延。作為歐洲最大的銅生產商和世界第二大銅生產商,Aurbbis在全球擁有6900名員工,每年生產100萬噸陰極銅。

          圖源:網絡

          Aubrubis公告稱已關閉了其所在地的各種系統,但并未影響生產?,F在的當務之急是保持產量在正常水平,保持原材料供應和成品交付平穩,為此,已將部分操作轉為“手動模式”。Aubrubi還特別指出“這次攻擊可能只是對金屬和采礦業的更大規模襲擊中的一部分”。

          圖源:Aubrubis官網公告

          盡管種種跡象表明這似乎是一起勒索軟件攻擊,但Aurubis方面并未提供關于攻擊細節的任何說明。


          又如2019 年 3 月,全球最大鋁生產商挪威海德魯(Hydro)遭到一款新型勒索軟件LockerGoga攻擊,企業IT系統遭到破壞,影響了“大多數業務領域”,迫使該鋁生產商轉向手動操作,但因停產數周,給公司帶來9000萬至1.1億美元損失,遠遠超過保險公司賠付的360萬美元。

          圖源:網絡

          再如今年6月,伊朗一家主要鋼鐵公司因遭遇網絡攻擊被迫停產,攻擊還波及到另外兩家工廠,成為針對伊朗戰略工業部門的最大攻擊活動之一。諸如此類,因遭受網絡攻擊后,被迫進入運營“原始模式”或者業務中斷的案例仍不斷發生。然而,更多的工業企業在遭受攻擊后,為了迅速解決恢復產能的巨大壓力,選擇了交付贖金“息事寧人”的無奈之舉。據一位鋼鐵行業的信息安全專家稱,網絡攻擊非常普遍,幾乎每天都在發生,而只有部分消息是公開的。


          工業企業應如何避免成為下一個受害者

          那么,面對如此頻繁的、復雜的攻擊手段和形式,以及不斷變種演進、產業鏈化的勒索病毒,工業企業應如何避免成為下一個受害者。作為工控安全領域的賦能者,融安網絡憑借多年安全防護實踐,通過對多種勒索傳播事件分析的經驗得出,有效的防范措施是針對性地做好日?;A防御工作,構建完整的縱深防御體系,以及建設科學的管理制度,以“技管并重”的方法和手段,多維度、全方位地為工業企業保駕護航。

          1、縱深防護技術手段

          (1)網絡防護

          在管理層或控制層網絡部署工業防火墻,在訪問控制、入侵防御、病毒過濾、威脅可視化等功能基礎上結合對于工控協議深度解析,保證將網絡攻擊和異常流量阻擋在工業控制系統之外,形成工業控制系統的第一道“防線”;

          在不同層級的網絡間部署工業隔離網閘,剝離出有效數據,終止IP協議跨層級通信,更嚴格控制網絡協議數據的傳輸。工業隔離網閘支持對傳輸文件進行勒索病毒等惡意軟件的最有效查殺。

          (2)持續監測

          在整體防護中,還對網絡內數據包進行監測,即使勒索病毒透過網絡邊界侵入到網絡內部,也可通過監測網絡內部數據流傳輸的異常行為,快速甄別發現勒索病毒的擴散攻擊行為。

          (3)外設管控

          防止通過外設通道的入侵。針對工業現場環境中特殊設備的USB端口防護,不便安裝防護軟件時,可部署采用外置的USB安全防御系統,內置高效的勒索病毒查殺技術,能夠有效對新型的高級USB攻擊如USB炸彈、BadUSB、LNK攻擊、死亡藍屏等進行防護可實現工業設備USB端口物理、邏輯全面防護,防止勒索病毒通過USB端口侵入到工業設備。

          (4)防護提升

          在操作站和服務器上部署工業終端安全衛士,智能學習主機運行的進程和動態庫,生成控制白名單,有效攔截勒索病毒等惡意軟件的執行。并基于靈活的安全策略控制用戶和進程對文件的讀寫執行或刪除操作,以及對網絡訪問進行管控,U盤和光盤等外設接入管控,構建可信可控的終端計算環境,讓已知或未知類型的勒索病毒無法執行,打造防御的最后一道防線。

          (5)快速響應

          除了防御和檢測,包括勒索病毒在內的所有網絡威脅的預測、感知、響應機制的建立也不可或缺。在生產控制系統中部署工業安全統一監管平臺、態勢感知等系統,構建可視化、實時監控的安全管理中心,及時收集來自安全設備、網絡設備、主機設備的相關日志,通過算法對事件進行關聯分析和安全態勢實時分析,結合威脅情報信息,及時感知企業內部可能面臨的勒索病毒攻擊行為,并及時提供應急策略、應急機制及應急處置方法建議。


          2、管理制度建設

          (1)關閉不需要的端口和服務:明確規定對于服務器、重要客戶端操作系統,關閉不必要的服務,新安裝服務器操作系統應滿足最小化安裝的原則,僅安裝需要的組件和應用程序。若發現Windows操作系統中的445端口或其他關聯端口為不必要的服務,應立即禁用該端口。

          (2)全面強化資產細粒度訪問:全面梳理現有資產,識別資產重要性進而準備可行的措施保護它們免受網絡攻擊。重點關注工業主機資產,做好工業主機防護,增強資產可見性,細化資產訪問控制。通過外部的運維設備對系統進行登錄權限的設定和控制。

          (3)核心業務做好備份方案:提前制定備份及恢復計劃,針對業務類型選擇合適的備份,核心數據盡量定期做好異地備份、離線備份,若不幸失陷,備份恢復能夠將損失最小化。

          (4)持續進行生產安全風險監測:每三到六個月對網絡衛生習慣、威脅狀況、業務連續性計劃以及關鍵資產訪問日志進行一次審核,并不斷改善安全計劃,及時了解風險,主動防御勒索軟件攻擊并減輕其影響。

          (5)加強安全意識和教育培訓:定期對管理人員開展信息安全意識教育培訓以及技能培訓,提供信息安全意識宣貫,提高管理運維人員的安全技能和安全意識水平,以及基本的應急響應能力。例如不打開未知郵件,不隨意下載使用來歷不明的軟件,不訪問來歷不明未知URL鏈接,系統口令設置強密碼、重要資料要備份、系統補丁/安全軟件病毒庫要保持實時更新等等。

          分享:

          微博
          微信公眾號
          cao死你狠狠cao弄

                <address id="n1rrn"><pre id="n1rrn"><ruby id="n1rrn"></ruby></pre></address>