
微软发布第三期《Cyber Signals》网络威胁情报研究报告,警示随着信息技术(IT)、运营科技(OT)和物联网(IoT)的疆界逐渐模糊及彼此连接的情况不断增加,关键基础设施遭受攻击与破坏的风险也提升。
微软在客户的OT网络中发现,最常使用的工业控制器有75%存在未经修补的严重漏洞,成为黑客、恶意软件或工业间谍入侵盗取机密资讯新入口。微软建议企业组织及基础设施供应商必须全面掌握联网系统的状况,并评估安全风险及依赖性,同时以零信任架构确认OT身份识别及限制访问权,以降低遭受攻击风险。
OT包含各种可程序化系统或设备的软硬件,或者用于管理会与实体环境互动的设备,比如建筑管理系统、消防控制系统,以及大门及电梯的门禁管控机制等,都属于OT范畴。
随着IT、OT和IoT的疆界逐渐模糊,彼此连接的情况不断增加,无论企业或个人都需要反思此种现象对于安全风险的影响和后果。举例来说,若失窃的笔记本或者新型车辆上存有家中Wi-Fi密码的缓存资料,窃贼不必经过授权便能连上家中网络;同理,制造厂的远程连接设备或者智能建筑的监视器如果遭到入侵,也为恶意软件或工业间谍等安全威胁攻击者增加新的入侵途径。
根据IDC的研究,企业及家用环境中的IoT设备数量预计将会在2025年前达到416亿个,增长率高于传统IT设备。尽管近年来IT设备的安全性有所加强,但物联网和OT设备的安全性并没有跟上步伐,这些智能摄影机、智能音箱、智能门锁等设备都可能成为黑客入侵的新破口。
微软安全、合规、身份识别和管理全球副总裁Vasu Jakkal表示:“随着能源、交通和其他基础设施的OT系统与IT系统的连接越来越紧密,这些以前分开的系统之间的界限变得模糊,中断和损害发生的风险也随之增加。对于各行各业的企业和基础设施供应商而言,必须全面了解这些相互联接的系统,并权衡不断变化的风险和依赖性以确安全全。”
本期《Cyber Signals》的主要发现包括:微软在客户的OT网络中发现,最常使用的工业控制器有75%都有未经修补的严重漏洞。说明即使是资源充足的企业,为了避免运营中断,要停机更新来修补控制系统的挑战性也相当高。
从2020年到2022年,主要供应商生产的工业控制设备中被披露为高严重性漏洞的数量增加了78%。
有超过100万台执行Boa系统的联网设备在网络上公开可见,这个过时、不再被支持的软件,仍广泛应用于物联网设备和软件开发组件(SDK)中。
对于企业和个人而言,采用零信任架构保护物联网,要从非特定针对物联网的要求开始。这可以通过实施身份验证和设备防护,并限制访问权限来完成。这些要求包括确实验证用户、掌握网络中的设备、以及即时风险侦测。