Triton malware die gericht is op industriële installaties in het Midden-Oosten
De malware is ontworpen om te richten industriële systemen en kritische infrastructuur.
Industriële controle systemen in de industrie, de energie, chemische en andere omgevingen die onder een toenemend aantal cyberaanvallen, zoals hacking groepen van alle soorten poging om de schending van deze netwerken.
Door zich te richten industriële systemen aanvallers mogelijk kunnen doen om grote hoeveelheden schade, variërend van het gebruik van backdoors af te maken met gevoelige gegevens, waardoor het netwerk af te sluiten door een ransomware aanvallen, of zelfs leiden tot gevaarlijke situaties industriële systemen af te breken, veroorzaakt door fysieke schade.
Veel controle systemen draaien nog steeds op de oude of op maat gemaakte besturingssystemen waardoor ze kwetsbaar zijn voor storing, en cyber criminelen, variërend van criminele bendes aan de staat gesteunde groepen hackers weten dit en zijn op zoek om te profiteren.
Volgens nieuwe cijfers van Kaspersky Lab bedreigingen voor de Industriële Automatisering Systemen, geven bijna één op de twee industriële systemen geven bewijs van aanvallers die proberen in schadelijke activiteiten – in de meeste gevallen gedetecteerd door security software
De cijfers zijn gebaseerd op anonieme gegevens voorgelegd aan het Kaspersky Security Network door de security bedrijf klanten – laten zien dat de voornaamste aanval voor deze systemen is dan ook via het internet met hackers op zoek naar onbeveiligde poorten en systemen om toegang te. Dit was goed voor een kwart van de geïdentificeerde bedreigingen.
In sommige gevallen, deze internet-gebaseerde aanvallen niet eens richten op industriële netwerken bijzonder, maar de manier waarop hun set-up laat ze open staan voor het internet betekent zelf-het uitdragen van campagnes gemakkelijk terug kunt vinden.
ZIE: Sensor zou enterprise: IoT, ML, en big data (ZDNet speciale rapport) | Download het rapport als PDF (TechRepublic)
Verwisselbare media wordt aangeduid als het tweede meest productieve bedreiging voor industriële netwerken. In sommige gevallen, de systemen zijn niet aangesloten op het internet, maar opzettelijk of niet, beschadigde USB-schijven, kan leiden tot systemen besmet te raken met malware.
Onderzoekers identificeren e-mail als de derde meest voorkomende aanval die gericht zijn op deze systemen. Deze phishing-aanvallen blijft de nummer één aanval methode die wordt gebruikt door hacking groepen die specifiek gericht zijn op de netwerken van organisaties voor het doel van spionage.
Kwaadaardige lading drop trojaanse paarden, backdoors en keyloggers die aanvallers toegang tot het netwerk, met geavanceerde hacken operaties als Scherpschutter, GreyEnergy en MuddyWater onder degenen die het veroorzaken van hoofdpijn voor industriële activiteiten.
Het is ook mogelijk dat phishing-e-mails te spammen gebruikers die het uitvoeren van deze systemen door het botnet campagnes zijn niet gericht – maar toch, ze doen nog steeds schade en organisaties moeten zich bewust zijn van de risico ‘ s ze lopen als hun systemen niet veilig.
“Ondanks de gemeenschappelijke mythe, de belangrijkste bron van bedreiging voor industriële computers is niet een gerichte aanval, maar de massa-verspreide malware die wordt in industriële systemen door een ongeval, via het internet, via verwijderbare media, zoals USB-sticks, of e-mails, aldus Kirill Kruglov, security researcher van Kaspersky Lab ICS-CERT.
“Echter, het feit dat de aanvallen zijn succesvol, omdat van een ongedwongen houding te cybersecurity hygiëne van medewerkers betekent dat ze kunnen worden voorkomen door de opleiding van het personeel en het bewustzijn – dit is veel gemakkelijker dan proberend om te stoppen met bepaald dreigingen,” voegt hij toe.
Om te helpen voorkomen dat de succesvolle aanvallen op industriële netwerken, onderzoekers bevelen aan het regelmatig bijwerken van besturingssystemen en software op het netwerk en het toepassen van security fixes en patches indien beschikbaar.
Het is ook aangeraden dat netwerk verkeer is beperkt op de poorten en protocollen aan de rand van het systeem, om te voorkomen dat kwaadwillige software van het vinden van een weg in.
LEES MEER OVER CYBER SECURITY
IIoT beveiliging: Waarom het belangrijk is, waarom het moet veel beterRapport: Industriële controle systemen gezicht omhoog veiligheid gevechten in 2019 [TechRepublic]Hackers gevonden en gebarsten deze nep-transformatorstation netwerk in slechts twee dagenHomeland Security maakt anti-hacking center te beschermen industrieën [CNET]Cyber spionage waarschuwing: De meest geavanceerde groepen hackers worden steeds ambitieuzer
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters