由於资讯科技(IT)、营运科技(OT)和物联网(IoT)的疆界逐渐模糊及彼此连线的情况不断增加,依微软今(15)日发表第三期《Cyber Signals》网路威胁情报研究报告警示,如今关键基础设施遭受攻击与破坏的风险也随之提升。
|
微软发布第三期《Cyber Signals》网路威胁情报研究报告,警示关键基础设施遭受攻击与破坏的风险升高。 |
根据微软在客户的OT网路中发现,目前最常使用的工业控制器约有75%存在未经修补的严重漏洞,已成为骇客、恶意软体或工业间谍入侵盗取机密资讯新入囗。微软建议企业组织及基础设施供应商,必须全面掌握连网系统的状况,并评估资安风险及依赖性;同时以零信任架构确认OT身分识别及限制存取权,以降低遭受攻击风险。
其中OT范畴包含各种可程式化系统或装置的软硬体,或者用於管理会与实体环境互动的装置,比如建筑管理系统、消防控制系统,以及大门及电梯的门禁控管机制等。但随着IT、OT和IoT的疆界逐渐模糊,彼此连线的情况不断增加,无论企业或个人都需要反思此种现象对於资安风险的影响和後果。
举例来说,倘若失窃的笔记型电脑或者新型车辆上存有家中Wi-Fi密码的快取资料,窃贼毋须经过授权便能连上家中网路。同理,制造厂的远端连线设备或者智慧建筑的监视器如果遭到入侵,也为恶意软体或工业间谍等资安威胁攻击者增加新的入侵途径。
根据IDC研究显示,现今企业及家用环境中的IoT装置数量预计将会在2025年前达到416亿个,增加率高於传统IT设备。然而,尽管近年来IT设备的安全性有所加强,但物联网和OT设备的安全性并没有跟上脚步,这些智慧摄影机、智慧音箱、智慧门锁等装置都可能成为骇客入侵的新破囗。
微软安全、合规、身份识别和管理全球??总裁 Vasu Jakkal进一步指出:「随着能源、交通和其他基础设施的OT系统与IT系统的连接越来越紧密,这些过去分开的系统之间的界限变得模糊,中断和损害发生的风险也随之增加。对於各行各业的企业和基础设施供应商而言,必须全面了解这些相互连接的系统,并权衡不断变化的风险和依赖性以确保安全。」
本期《Cyber Signals》的主要发现包括:
1. 微软在客户的 OT 网路中发现,最常使用的工业控制器有 75% 都有未经修补的严重漏洞。说明即使是资源充足的企业,为了避免营运中断,要停机更新来修补控制系统的挑战性也相当高。
2. 从 2020 年到 2022 年,主要供应商生产的工业控制设备中被揭露为高严重性漏洞的数量增加了 78%。
3. 有超过 100 万台执行 Boa 系统的连网装置在网路上公开可见,这个过时、不再被支援的软体,仍广泛应用於物联网装置和软体开发套件(SDK)中。
对於企业和个人而言,采用零信任架构保护物联网,要从非特定针对物联网的要求开始。这可以透过实施身份验证和装置防护,并限制存取权限来达成。这些要求包括确实验证使用者、掌握网路中的装置、以及即时风险侦测。