能源行业需要提高网络防御,警告报告
报告警告说,能源行业公司由于过时的系统和技术而易于增加Cyber间谍活动和破坏攻击,并且安全姿势差,优先级,优先级和意识,报告称。
恶意演员是针对关键基础设施(CNI)网站和能量分配设施的指导,并且能源行业的互联系统增加漏洞,并且通过安全公司F-Secure的报告称,网络攻击通常不会被未被发现。
由于能源公司通过巩固业务面对油价较低的油价,因此该报告称,这可以削弱业务弹性和冗余水平,这意味着组织将从任何破坏性或破坏性攻击中恢复更长时间。
“这引起了新的,单一的关键失败点,随着潜在的影响,潜在的供应链可能产生了增加的后果,”报告称,注意到使用史式漏洞和漏洞利用的网络攻击,并且总是将针对庞大的数字存在的可编程逻辑控制器(PLC)。
然而,该报告突出显示将工业控制系统(IC)连接到互联网和企业业务网络正在增加,并且与更少的备份和更少数设施的依赖关系,这一切都有助于能源行业的漏洞。
“对CNI组织的间谍和破坏攻击多年来增加了,我认为我们还没有看到它,”F-Secure威胁研究员萨米若霍恩说。
报告称,增加的连接性是风险的,因为在圆时钟互联网连接之前安装了今天使用的“相当数量”的CNI系统。
因此,许多具有远程操作能力的这些连接的操作技术(OT)组件部分或完全缺少安全协议,例如身份验证。
此外,报告说,当制造这些系统时,网络安全不是一种现实的威胁,并且遗留协议和系统从未获得今天标准的内置安全控制,打开攻击。
若龙根表示,“即使在和平时期,仍然是外国国家的重大基础设施是一个有趣的目标。
该报告的其他主要结果包括:
各种不同的对手,每次都有自己的动机和商标,不断努力妥协运营关键基础架构的组织。攻击者比他们的目标更多的时间,并且需要几个月来计划他们的攻击。人们是生产中最薄弱的环节,公司员工似乎是犯罪分子的进入目标。攻击者继续取得成功主要是由于组织缺乏成熟的网络安全实践,国家赞助的高级持久威胁(APT)群体是无情的,并继续寻求网络上的立足点,并在CNI和间谍机会上寻求网络立足点来实现政治杠杆。九个不同的威胁,瞄准能源行业脱颖而出,包括拉撒路,黑密集,灰色,蜻蜓和氚核群体,具有矛网络钓鱼是最常见的初始供应链攻击技术。虽然违规是一种确定性,若隆表示,组织应审查其网络安全姿势,以实施最新的安全技术,如端点检测和响应(EDR)系统。
“EDR是一种快速的方法,可以快速地增加检测和响应可能绕过传统端点解决方案的先进威胁和目标攻击的功能。
“管理EDR解决方案可以提供监控,警报和响应,以涵盖24/7的需求。这意味着组织的IT团队可以在营业时间内运营,以审查检测,而专门的网络安全团队照顾其余部分,“他说。