今年,针对关键基础设施和关键服务企业的黑客攻击数量和影响大幅增加。许多攻击针对的是物联网 (IoT) 和运营技术 (OT) 设备等非托管设备。攻击的动机是全球地缘政治或社会发展,目的是传播信息或造成物理破坏。此类攻击的目标包括伊朗的钢铁厂、俄罗斯的军用车辆维修厂、以色列的加油站和美国的可编程逻辑控制器 (PLC)。这些示例以及本报告中讨论的许多其他示例应有助于消除黑客攻击只是小麻烦的神话,因为它们展示了此类威胁行为者如何大大扩展了他们的武器库。黑客行动主义自 90 年代以来就已存在,传统上专注于数据盗窃或拒绝服务和针对网站的破坏攻击。时至今日,许多著名组织(例如 KillNet)仍在进行此类攻击。然而,十多年来,黑客行动主义团体一直对关键基础设施和可通过互联网访问的 OT 表现出兴趣。这种兴趣在 2022 年变得更加强烈。组织的联系比以往任何时候都更加紧密。仍有数千台高度关键的设备暴露在网上。由于存在不需要专业知识的公共扫描和攻击工具,简单到中等复杂的攻击现在已经商品化。最后,黑客行动主义者不再只扫描 IT 设备(例如 Web 服务器),而是越来越多地将注意力集中在 OT 设备上。例如,他们正在与 HMI 和 SCADA 系统交互以更改操作参数,并利用 OT 协议禁用 PLC 或直接在其寄存器上写入变量。全球各地的组织都应将这一趋势视为提醒,以整体方法保护其资产。应特别考虑非托管设备、物联网和 OT。这些设备通常在设计上不安全,可能带来额外的风险,因为它们不仅是国家行为者或网络犯罪团伙的目标,也是黑客行动主义者的目标。这些黑客行动主义者还在社交媒体平台上分享他们攻击的细节,他们可能会在那里激发新的威胁行为者在随后的攻击中走得更远。在本报告中,我们: