• <var id="grxnt"><output id="grxnt"></output></var>
  • <th id="grxnt"><menu id="grxnt"></menu></th>
    <cite id="grxnt"><rt id="grxnt"><video id="grxnt"></video></rt></cite>

      1. <output id="grxnt"></output>
        1. <table id="grxnt"></table>

          1. 歡迎您訪問工業控制系統信息安全產業聯盟網!
            官方微信
            用戶名:
            密碼:
            登錄 注冊
            IBM:針對工控系統的攻擊顯著增長

            點擊數:2235 發布時間:2017-01-14 12:57

            IBM安全管理服務近日發布報告,2016年對于企業工業控制系統的攻擊數量同期增長110%.


            IBM認為攻擊的暴漲主要是來自對監控與數據采集系統的暴力破解攻擊。

            攻擊者很明顯是利用2016年1月在GitHub上提供的滲透測試框架,這個叫做smod的工具,能夠執行類似ModBus系列交互協議的安全評估,內含暴力破解能力。

            “過去一年中,這個工具的公之于眾,大量未知人員的使用與后續發生的一切直接導致對工業控制系統(ICS)惡意攻擊。”Dave McMillen,來自IBM風險管理服務的資深威脅研究專家稱。

            ics_attacks

            經過IBM從今年年初到11月的觀察,美國是ICS攻擊最大的發起地與目的地。專家指出,這是因為美國擁有最大數量的與網絡連接的ICS系統。

            IBM表示,其觀測到的60%的攻擊由美國發起,其次是巴基斯坦(20%),荷蘭(5%)和印度(4%)。而接近90%的攻擊以美國為目的,中國、以色列、巴基斯坦和加拿大緊隨其后成為攻擊目標。

            IBM以最近3種ICS攻擊作為標題。其中一種是2013年的紐約大壩攻擊,由美國法律部3月份公開。官方稱伊朗黑客攻擊系統從而控制大壩。

            另一起引人注目的攻擊以烏克蘭能源部為對象發生在2015年12月。這些攻擊被認為是由俄羅斯政府主導,導致了嚴峻的供能短缺。今年發生同樣的能源短缺,但是烏克蘭并沒確認是由于網絡攻擊導致。

            IBM于7月提供了SFG惡意軟件攻擊的文檔,最初的報告指出此惡意軟件有政府參與,以至少一個歐洲能源公司為攻擊對象開展行動。但是,專家隨后認為此惡意軟件沒有表現出對ICS系統的特殊興趣更像是由網絡犯罪者開發并使用的。


            以上內容轉自網絡

            成員展示

            • <var id="grxnt"><output id="grxnt"></output></var>
            • <th id="grxnt"><menu id="grxnt"></menu></th>
              <cite id="grxnt"><rt id="grxnt"><video id="grxnt"></video></rt></cite>

                1. <output id="grxnt"></output>
                  1. <table id="grxnt"></table>

                    1. www.516kan.com