Wipers和物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)主導威脅態(tài)勢

在2022年上半年,惡意物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)活動呈上升趨勢,并且越來越復雜。Nozomi Networks Labs設(shè)置了一系列蜜罐來吸引這些惡意僵尸網(wǎng)絡(luò)并捕獲它們的活動,以便進一步了解威脅行為者如何針對物聯(lián)網(wǎng)。

QQ截圖20220104093506.png

本文來自物聯(lián)之家網(wǎng)。

Nozomi Networks Labs最新的OT/IoT安全報告發(fā)現(xiàn),wiper惡意軟件、物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)活動和俄烏戰(zhàn)爭影響了2022年上半年的威脅態(tài)勢。

自2022年2月以來,Nozomi Networks Labs的研究人員發(fā)現(xiàn)了多種威脅行為者的活動,包括黑客活動分子、民族國家APT和網(wǎng)絡(luò)犯罪分子。他們還觀察到了Wiper惡意軟件的大量使用,并見證了一個名為Industroyer2的Industroyer變體的出現(xiàn),該變體旨在濫用工業(yè)環(huán)境中常用的IEC-104協(xié)議。

此外,在2022年上半年,惡意物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)活動呈上升趨勢,并且越來越復雜。Nozomi Networks Labs設(shè)置了一系列蜜罐來吸引這些惡意僵尸網(wǎng)絡(luò)并捕獲它們的活動,以便進一步了解威脅行為者如何針對物聯(lián)網(wǎng)。在這項研究中,Nozomi Networks Labs的分析師發(fā)現(xiàn)了對硬編碼密碼和最終用戶憑據(jù)的日益嚴重的安全問題。從2022年1月到2022年6月,Nozomi Networks蜜罐發(fā)現(xiàn):

●3月份攻擊最活躍,收集了近5,000個不同的攻擊者IP地址。

●“Root”和“admin”憑據(jù)最常成為攻擊目標,并以多種變體形式使用,作為威脅行為者訪問所有系統(tǒng)命令和用戶帳戶的一種方式。

在脆弱性方面,制造業(yè)和能源仍然是最脆弱的行業(yè),其次是醫(yī)療保健和商業(yè)設(shè)施。2022年前六個月:

●CISA發(fā)布了560個常見漏洞——比2021年下半年下降了14%

●受影響的供應商數(shù)量增加了27%

●受影響的產(chǎn)品也比2021年下半年增加了19%

Nozomi Networks OT/IoT安全研究布道者Roya Gordon說:“今年的網(wǎng)絡(luò)威脅態(tài)勢非常復雜,許多因素,包括連網(wǎng)設(shè)備數(shù)量的增加、惡意行為者的復雜性以及攻擊動機的轉(zhuǎn)變,都在增加漏洞或網(wǎng)絡(luò)物理攻擊的風險。幸運的是,安全防御也在不斷發(fā)展。解決方案現(xiàn)已推出,可為關(guān)鍵基礎(chǔ)設(shè)施組織提供所需的網(wǎng)絡(luò)可見性、動態(tài)威脅檢測和可操作的情報,以最大限度地降低風險并最大限度地提高彈性。”

Nozomi Networks的“OT/IoT安全報告”為安全專業(yè)人員提供了重新評估風險模型和安全計劃所需的最新見解,以及保護關(guān)鍵基礎(chǔ)設(shè)施的可行建議。這份最新報告包括:

●網(wǎng)絡(luò)安全現(xiàn)狀回顧

●威脅態(tài)勢的趨勢及其解決方案

●俄烏危機回顧,重點介紹新的相關(guān)惡意工具和惡意軟件

●深入了解物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)

●建議和預測分析

THEEND

最新評論(評論僅代表用戶觀點)

更多
暫無評論