该组织频繁使用公开的漏洞对易受攻击的系统进行大范围扫描和利用,可能是为了获取身份验证凭据以允许进一步访问。这种广泛的攻击目标可能使该组织能够访问全球大量系统,其中许多系统不太可能具有直接的情报价值。该组织可能会保存被盗凭据,以便在这些系统将来变得更符合其需求时访问它们。在最近针对 COVID-19 疫苗研发的攻击中,该组织针对组织拥有的特定外部 IP 地址进行了基本的漏洞扫描。然后,该组织针对已识别的易受攻击的服务部署了公开的漏洞利用程序。该组织已成功利用最近发布的漏洞获得初步立足点。示例包括但不限于:
Papercut 打印管理软件中存在一个严重漏洞,该漏洞可能允许攻击者在易受攻击的系统上执行任意代码,目前该漏洞正在被广泛利用。该漏洞影响 Papercut NG 和 MF 版本 8.0 或 15.0 或更高版本。该漏洞是 Papercut 用户界面 (UI) 中的远程代码执行 (RCE) 漏洞。该漏洞是由于在将用户输入传递给命令执行函数之前未能正确清理用户输入而导致的。这允许攻击者编写恶意请求,该请求可用于在易受攻击的系统上执行任意代码。它强调了威胁行为者如何能够并且愿意针对不太流行的软件和服务,寻找任何可能的漏洞。被针对的不仅仅是 Windows、Office、VPN 服务和常见的企业软件/服务。
人工智能 (AI) 的出现彻底改变了各个领域,包括科学研究。从数据分析到预测模型,AI 以各种方式为研究领域做出了贡献。然而,对 AI 系统的依赖引入了易受攻击的漏洞。尽管 AI 有可能加速科学发现的速度并分析大量数据,但它与科学不端行为和数据操纵的担忧有关。
在架构探索阶段,仅考虑高级故障模式。解决其缓解措施仅基于设计假设产生对安全机制的要求。一旦设计规范固化,并且 RTL 设计开始,就可以应用静态分析技术来估计安全机制的有效性 - 它们的诊断覆盖率 (DC),在 FMEDA 计算中转换为 K RF 和 K MPF。这些工具还可以潜在地提出额外的低级安全机制,例如在易受攻击的触发器上实施 TMR。
其风险敏感性以及由超过正常压力造成的损害程度。尽管每个工厂都有各自的问题,但似乎有些问题在不同程度上是共同的。现代炼油厂中最薄弱和最易受攻击的区域或部分是单元控制室、开关室、主变电站、发电厂、将大型炼油设备的结构框架固定到地基的螺栓、液压和控制管线、固定管道和电线的支撑框架以及水冷设备的结构类型。原料和产品储存的类型和位置也是问题。许多事故与终端区域有关。