《電信運營商產業鏈深度梳理:中移動VS中聯通VS中國電信(25頁).pdf》由會員分享,可在線閱讀,更多相關《電信運營商產業鏈深度梳理:中移動VS中聯通VS中國電信(25頁).pdf(25頁珍藏版)》請在三個皮匠報告上搜索。
1、2019 年,卡巴斯基檢測到惡意活動的工業控制系統主機占比達 46.4%,涉及 SCADA 服務器、數據存儲服務器、數據網關、工程師和操作員工作站、人機界面等。從變化趨勢來看,2019 年,檢測到惡意活動的工業控制系統主機較 2018年下降了 0.8%。同時,2019 年延續了近年來工業控制系統主機威脅在春季和秋季高發的季節性波動特征。2019 年,至少檢測到一次惡意活動的中國工業控制系統主機占比達 51.9%,其中,上半年約為 55%,下半年約為 51%。2019 年,每月平均有 35%的中國工業控制系統主機受惡意軟件攻擊.2019 年,互聯網、可移動設備、郵件依然是工業控制系統主機面臨的三
2、大威脅來源。從檢測到上述威脅的工業控制系統主機占比來看,互聯網約 23.8%,可移動設備約 8%,郵件約 5%。與 2018 年度相比,互聯網威脅占比下降約 2.9 個百分點,主要由于感染了網絡病毒的網站頁面瀏覽量較少。從地區分布情況來看,互聯網威脅是全球所有地區工業控制系統主機面臨的主要威脅來源,詳見圖 8。其中,東南亞和非洲地區是工業控制系統主機遭遇安全威脅的主要地區,而中國的工業控制系統主機受到互聯網和電子郵件威脅的頻率低于全球其他地區。從攔截惡意軟件的工業控制系統主機所在行業的分布來看,建筑自動化、汽車制造、電力能源、石油天然氣、工程與 ICS 集成是遭遇安全威脅工業控制系統主機占比較
3、高的前五大行業。其中,建筑自動化領域遭遇安全威脅的工業控制系統主機占比最高,達 38%,較 2018 年同期增長近 6 個百分點。自 2018 年 8 月被首次發現以來,Ryuk 勒索軟件始終保持較高活躍度,并已將目標瞄準至工業領域。攻擊者試圖對受攻擊目標至關重要的運營服務系統進行滲透,并對系統中的數據進行加密。Ryuk 勒索軟件使用了安全加密算法,這也意味著在沒有私鑰的情況下解密文件是不可能的。2019 年,多家大型企業和市政服務遭遇 Ryuk 加密勒索軟件攻擊事件。2019 年 12 月,美國海岸警衛隊(USCG)發布了關于 Ryuk 勒索軟件攻擊海上運輸安全法案(MTSA)監管設施的警報。公告指出,攻擊者發起釣魚郵件活動,在員工點擊郵件中的嵌入式惡意鏈接后,惡意軟件被下載到 IT 網絡中,并進一步滲透到監控和控制貨物裝卸的工業控制系統,加密了該系統運作所需的重要文件。此次攻擊導致該設施完全關閉運營長達 30 多個小時,該設施的攝像機和物理訪問控制系統中斷。此外,Ryuk 勒索軟件還破壞了五個石油和天然氣設施。這些攻擊沒有摧毀任何設施,但工業設備的遠程監控癱瘓了長達 72 小時,迫使這些設施的運營方切換到手動模式。