前几年,网络安全威胁集中在医疗保健、零售、金融和能源等行业。工业很少被包括在谈话中,因为工业相对封闭。但是随着技术的发展,工业内陈旧的沟通方式已经过时。当通信渠道发生变化时,网络威胁格局也会发生变化。现在工业别无选择,只能以各种方式利用互联网连接,但是随之而来就是陈旧的安全意识和设备安全配备导致的带来的安全隐患。
工业上使用过时的设备,这些设备上可能存在已经披露的漏洞,攻击者不需要做太多工作就可以实施攻击。同时工业规模庞大,拥有大量可用于获取经济利益的敏感数据(信用卡信息、银行详细信息、与金融机构相关的数据和社会安全号码)。此类数据可以出售或用于危害其他网络以获取赎金。低廉的攻击成本和高昂的攻击回报,工业已经成为黑客非常喜欢的攻击目标。
同时工业属于历史已久的行业,每种技术可能有不同的硬件和软件——导致安全框架变得支离破碎。这意味着单个安全框架不会适用于所有系统。就算领导者想要上安全措施,也障碍重重。
供应链攻击对于任何行业来说都是一个严重的安全问题,但近年来,工业内的供应链攻击变得更加突出。当威胁参与者通过第三方供应商或供应商访问组织的网络时,就会发生供应链攻击。可以通过病毒或恶意软件获得访问权限,从而为攻击者提供敏感信息、客户记录和支付信息的密钥。
由于供应链的范围可能很大,因此攻击本身可能难以追踪。自然,组织企业与数十家供应商合作,生产过程的任何中断都会产生连锁反应和严重的延误。对于制造组织来说,保护他们的供应链并确保与他们开展业务的公司同样致力于安全是很重要的。
供应链攻击分为三种类型:
- 软件供应链攻击——这种攻击只需要一个受感染的应用程序或软件就可以破坏整个供应链。这些攻击以应用程序的源代码为目标,并将恶意代码传送到受信任的应用程序或软件系统。
- 固件供应链攻击——这种攻击将恶意软件插入到计算机的引导记录中,并需要一秒钟的时间才能展开。目标计算机启动后,恶意软件被执行,整个系统都处于危险之中。这些攻击速度很快,具有破坏性,有时甚至无法检测到。
- 硬件供应链攻击——这种攻击依赖于物理设备。威胁行为者以他们知道将通过整个供应链的设备为目标,以最大限度地扩大其影响范围和造成的损害。
我们的 Reactor Engine,专门针对供应链信息做了整理,针对工业应用和固件的系统,进行拆解扫描分析,提取可执行文件指纹,抽取依赖信息,构建 SBOM 表。同时,从系统中分析依赖和运行的硬件信息,构建 HBOM。结合我们的固件库中,其他的固件信息,进行交叉验证对比,形成比较完善的供应链信息。验证对比,形成比较完善的供应链信息。