TRITON、Mirai以及Stuxnet等惡意軟件的大爆發(fā),無(wú)一不在警告我們:數據顯示的威脅遠比我們預期的要嚴重得多!
互聯(lián)工業(yè)企業(yè)Honeywell(霍尼韋爾)在其針對50個(gè)工業(yè)站點(diǎn)的掃描結果中發(fā)現,近一半(44%)的USB設備存在包含惡意軟件的文件。
此次識別出的威脅(其中55%為木馬病毒)主要針對一系列工業(yè)場(chǎng)所(包括煉油廠(chǎng)、化工廠(chǎng)以及紙漿和紙張制造廠(chǎng))實(shí)施攻擊活動(dòng)。
Honeywell公司表示,在此次監測到的威脅中,大約有26%的威脅能夠“導致運營(yíng)商失去對其運營(yíng)的可見(jiàn)性或控制權,從而造成嚴重的服務(wù)/運營(yíng)中斷后果”。
據悉,該研究是第一份專(zhuān)注于工業(yè)控制環(huán)境中USB安全的商業(yè)研究報告。
USB惡意軟件風(fēng)險:許多公司禁止使用 該報告發(fā)布之際,包括IBM在內的許多公司都因為安全風(fēng)險問(wèn)題而明令禁止使用U盤(pán)等便攜式存儲設備。 例如,在2018年5月發(fā)布的一份咨詢(xún)報告中,IBM的全球首席信息官Shamla Naidoo就曾表示,其公司正在進(jìn)一步深入“禁止向所有可移動(dòng)便攜式存儲設備(如USB、SD卡、閃存驅動(dòng)器等)傳輸數據的實(shí)踐做法?!?/p> 隨著(zhù)越來(lái)越多的滲透測試人員和黑帽子攻擊者加速利用愛(ài)德華·斯諾登(Edward Snowden)所泄露的NSA技術(shù),諸如此類(lèi)(禁用USB等設備)的步驟也開(kāi)始隨之而來(lái)。根據斯諾登泄露的資料顯示:NSA可以通過(guò)一項私密技術(shù)侵入并未接入網(wǎng)絡(luò )的電腦,這項技術(shù)至少自2008年以來(lái)就一直在使用,它依賴(lài)的是一條無(wú)線(xiàn)電波隱蔽信道。而無(wú)線(xiàn)電波通過(guò)秘密插入在電腦中的小型電路板和USB卡進(jìn)行傳輸。
這表明NSA使用隱蔽的基于USB的通道,可以完成軟件修改、數據滲入和滲出等操作,同時(shí)還提升了企業(yè)對USB使用風(fēng)險的認識。
比我們預期的更嚴重的威脅
霍尼韋爾公司表示,數據顯示出了比我們預期更嚴重的威脅,而且研究結果表明,其中一些威脅是針對性的、蓄意的。此外,這項研究也證實(shí)了我們多年來(lái)一直懷疑的一個(gè)問(wèn)題——即USB威脅對于工業(yè)運營(yíng)商而言是真實(shí)存在的。而令人驚訝的只是沒(méi)想到威脅的范圍和嚴重程度會(huì )達到如此地步。
據調查人員介紹,此次報告所審查的數據主要來(lái)自Honeywell的Secure Media Exchange(SMX)智能網(wǎng)關(guān)技術(shù),SMX是一種媒體掃描解決方案,可以在USB驅動(dòng)器連接到網(wǎng)絡(luò )之前對驅動(dòng)器上的惡意軟件及病毒進(jìn)行徹底掃描。而且SMX軟件會(huì )隨著(zhù)最新威脅的變化而自動(dòng)更新,以便在有效期限范圍內獲得不間斷的技術(shù)支持以及數據庫的更新。
在檢測到的威脅中(其中55%為木馬病毒)存在很多備受矚目且眾所周知的問(wèn)題,例如TRITON和Mirai,以及Stuxnet的變種,其中Stuxnet(震網(wǎng))蠕蟲(chóng)就是一種民族國家用來(lái)破壞工業(yè)運營(yíng)的攻擊類(lèi)型。
在發(fā)現的惡意軟件中,9%被設計為直接利用USB協(xié)議或接口漏洞,使USB傳輸更加有效——特別是在較易受USB攻擊影響的較舊或配置較差的計算機上。
而有些惡意軟件更為先進(jìn),會(huì )直接攻擊USB接口本身:2%與常見(jiàn)的人機接口設備(HID)攻擊有關(guān),這會(huì )使USB主機控制器誤認為存在鍵盤(pán)連接,從而允許惡意軟件鍵入命令并操縱應用程序。
最后,霍尼韋爾表示,根據對比測試顯示,在我們檢測到的威脅中有高達11%的威脅未被更傳統的反惡意軟件技術(shù)檢測出來(lái)。
來(lái)源:安全牛