新聞動態

News information

美大型制造公司在網絡攻擊后關閉IT系統

<<返回

2023年10月16日 08:00

美國辛普森制造公司向證券交易委員會(SEC)提交8-K表格,披露了一起引發公司運營中斷的網絡安全事件,預計事件影響將持續一段時間。該公司表示,它在上周二檢測到IT問題和應用程序中斷,并很快意識到這是由網絡攻擊引起的。為了應對這種情況,辛普森將所有受影響的系統脫機以防止攻擊蔓延。


辛普森制造公司是一家美國建筑和結構材料生產商,也是北美結構連接器和錨栓的主要制造商之一,擁有 5,150名員工,年凈銷售額為21.2億美元(2022年)。


640.jpg


公司表示,上周二發現了IT問題和應用程序中斷問題,并很快發現問題是由網絡攻擊引起。為了應對這種情況,公司關閉了所有受影響系統,以防攻擊擴散。


該聲明進一步澄清,正在進行的補救過程可能需要一些時間。因此,業務運營的暫停將持續存在。辛普森制造公司表示:“該事件已經并預計將繼續導致公司部分業務運營中斷?!?/span>


長時間的中斷通常是由勒索軟件攻擊引起的,這些攻擊涉及數據加密,導致關鍵系統和應用程序無法使用,因此修復起來很復雜。


此外,數據被盜的可能性將是一個重大問題,因為辛普森制造公司是其行業的領導者,可能持有大量專有信息。該公司經營著七個實驗室,用于測試新設計和材料,并擁有兩千多項專利和商標。然而,影響辛普森制造公司的網絡安全事件類型尚未確定,也沒有勒索軟件組織對該公司的攻擊負責。


該公司表示,它已經聘請了領先的第三方專家來協助其調查和恢復,但兩者都處于初始階段。網絡攻擊的宣布導致業務運營暫停,尚未對公司的股票交易業績產生負面影響。


六方云智能制造網絡安全解決方案


隨著OT與IT融合的新一代技術在智能制造行業的應用,數字化、網絡化、智能化成為企業發展的核心內容和企業變革的重要方向;智能制造業務應用系統網絡化后帶來了攻擊剖面的擴大,企業將面臨工業設備、通信控制、網絡連接、主機應用、云平臺和數據等多個方面的安全挑戰,智能制造工業控制系統的安全防護迫在眉睫;為此,六方云秉承“AI基因,智能防御”的安全理念,為智能制造網絡安全打造基于AI技術的下一代工業安全縱深防御體系。


01

安全風險分析


1、通信控制與網絡運行風險:

智能工廠的網絡呈現“網絡化、無線化、扁平化”的組網模式,大量的TCP/IP協議引入到工控系統中,導致攻擊面不斷擴大,企業對于受攻擊、受感染情況不清楚,惡意流量產生的原因、如何處置也不清楚,無法從根本上遏制病毒的傳播和破壞。智能工廠內部生產設備的通信控制協議,沒安全保護機制,病毒很容易通過控制協議對生產設備造成破壞和干擾,控制器運行狀態、流量模型不清楚,上位機與控制器之間的業務模型不清楚,上位機與控制器之間的關鍵敏感操作不清楚,當發生生產業務故障時很難定位是生產系統故障還是因為病毒感染引起的。


2、工業設備與主機應用風險:

智能制造生產設備大量采用IP化的模式,通過軟件操作系統進行動作操控執行,這些生產設備的操作系統會存在大量的漏洞,導致生產設備直接暴露在互聯網中,極易被黑客攻擊,木馬病毒在設備間極易擴散,為黑客在企業網絡中竊取數據提供了便利。同時我國智能工廠的生產設備大多數采用國外產品,其技術和漏洞并不掌握,需要借助相應的安全防護措施進行安全防護。安裝生產設備控制軟件的上位主機大量采用Windows操作系統,存在大量的系統漏洞,部分版本無更新漏洞補丁,存在重大安全風險;同時主機的USB口管理不規范,病毒極易通過USB存儲設備進行傳播。


3、云平臺內部安全風險和數據安全風險:

由于云平臺的特性導致安全邊界消失,云內缺乏有效隔離機制,云內東西向流量無法安全防護與審計,資產狀態無法感知。云內應用數據的生成、傳輸和使用缺乏必要的隔離和審計手段。


02

解決方案



641.png


1、定期風險評估:

梳理企業內部有哪些物理資產和數據資產,分析價值;識別資產面臨哪些脆弱性和威脅,以攻擊者的視角對企業資產攻擊面進行檢測發現、分析研判、情報預警、響應處置和持續監控,輸出資產安全性管理方法。


2、加強通信控制安全:

實施網絡分區分域管理;通過下一代防火墻/工業防火墻進行邊界訪問控制,采用包過濾、狀態檢測、工控指令白名單等技術對通信過程進行安全防御,有效阻止來自工業設備層、互聯網側、工控系統內部的入侵攻擊和威脅的資源,使攻擊威脅難以達成。


3、網絡運行安全審計:

部署工業網絡審計與入侵檢測系統,基于資產視角,對網絡內部運行的流量、協議進行審計,建立資產互訪關系,使安全狀態可視,流量可視;對于向內網進行的生產數據非法收集、惡意攻擊、數據篡改、違規操作進行告警和審計;對違規操作接入到網絡中的資產和網絡攻擊行為實時告警,對網絡中的所有活動進行行為審計、內容審計、協議審計、流量審計,生成完整記錄,方便事件追蹤溯源。


4、工業設備防護:

部署工業防火墻系統,采用基于用戶,網絡,工業協議,白名單,功能碼,時間的六維訪問控制,對與工業設備通信的主機進行過濾和控制;工業防火墻內置豐富的OT與IT入侵特征規則庫,可對漏洞利用攻擊進行安全防護,防止設備被攻擊。


5、工業主機安全防護:

搭建基于工控系統主機的入侵防護機制,提升主機安全防護水平,工控主機中推薦安裝安全防護軟件,鑒于工控主機資源配置低、操作系統版本參差不齊,主機防護軟件采用基于工業白名單技術的工業衛士軟件進行安全防護,具備病毒阻止、木馬阻止、惡意程序防護、未授權的應用程序和服務阻止,應能夠及時識別惡意病毒并告警。通過主機加固策略,對勒索病毒、蠕蟲病毒和挖礦病毒的傳播過程進行阻斷,對核心關鍵數據進行完整性保護,


6、安全態勢運營與管理:

部署安全態勢感知平臺,從不同維度對工控網的安全態勢進行匯總分析,包括資產態勢、運行態勢、脆弱性態勢、網絡攻擊態勢和日志告警趨勢等,提升工業控制系統信息安全監管水平和防御能力,重點實現對工業控制系統的監測、預警、審計和接入防護等功能,同時加強對高級可持續威脅攻擊的檢測和全網日志的關聯分析,及時發現外部攻擊及內部非法操作,并進行應急響應。


7、云內主機微隔離防護:

部署虛擬分布式防火墻,實現云內基于不同維度的安全域劃分,實現安全域之間、安全組之間以及虛擬機之間細粒度的訪問控制、入侵防御、攻擊防護和病毒阻斷等安全業務,切實保障云內數據的安全。


03

應用成果



1、通過將安全產品的數據與態勢感知平臺的綜合分析結果進行融合,實現全面的態勢感知。企業能夠更準確地識別威脅,及時發現潛在的風險,從而在安全事件發生之前就做出預防和應對措施。


2、通網絡審計與入侵檢測,實時網絡監測,保障正常生產,對網絡數據、事件進行實時監測、實時警告,幫助用戶實時掌握工業控制網絡運行狀況。


3、細粒度、多維度網絡隔離與訪問控制,五道安全防護防線,讓工控系統邊界堅若磐石,六維訪問控制策略,讓安全運維靈活性大幅度提升。


消息來源:

https://www.bleepingcomputer.com/news/security/simpson-manufacturing-shuts-down-it-systems-after-cyberattack/


国产91 丝袜在线播放动漫-精品国产一区二区AV片-泷泽萝拉亚洲精品中文字幕-媚药侵犯无码中文字幕