产品中心
IBM安全性管理服务近日公布报告,2016年对于企业工业控制系统的反击数量同期快速增长110%。IBM指出反击的上涨主要是来自对监控与数据采集系统的暴力破解反击。
攻击者很显著是利用2016年1月在GitHub上获取的渗入测试框架,这个叫作smod的工具,需要继续执行类似于ModBus系列交互协议的安全性评估,含有暴力破解能力。“过去一年中,这个工具的公之于众,大量不得而知人员的用于与先前再次发生的一切必要造成对工业控制系统(ICS)蓄意反击。
”Dave McMillen,来自IBM风险管理服务的资深威胁研究专家称之为。经过IBM从今年年初到11月的仔细观察,美国是ICS反击仅次于的发动地与目的地。专家认为,这是因为美国享有仅次于数量的与网络连接的ICS系统。
IBM回应,其观测到的60%的反击由美国发动,其次是巴基斯坦(20%),荷兰(5%)和印度(4%)。而相似90%的反击以美国为目的,中国、以色列、巴基斯坦和加拿大紧随其后沦为反击目标。IBM以最近3种ICS反击作为标题。其中一种是2013年的纽约大坝反击,由美国法律部3月份公开发表。
官方称之为伊朗黑客攻击系统从而掌控大坝。另一起引人注目的反击以乌克兰能源部为对象再次发生在2015年12月。这些反击被指出是由俄罗斯政府主导,造成了不利的供能紧缺。今年再次发生某种程度的能源紧缺,但是乌克兰并没有证实是由于网络攻击造成。
IBM于7月获取了SFG恶意软件反击的文档,最初的报告认为此恶意软件有政府参予,以最少一个欧洲能源公司为反击对象积极开展行动。但是,专家随后指出此恶意软件没展现出出对ICS系统的类似兴趣更加看起来由网络犯罪者研发并用于的。
本文来源:yabo888vip网页版登录官网-www.hqgcjx.cn