今年,针对关键基础设施和关键服务企业的黑客攻击数量和影响大幅增加。许多攻击针对的是物联网 (IoT) 和运营技术 (OT) 设备等非托管设备。攻击的动机是全球地缘政治或社会发展,目的是传播信息或造成物理破坏。此类攻击的目标包括伊朗的钢铁厂、俄罗斯的军用车辆维修厂、以色列的加油站和美国的可编程逻辑控制器 (PLC)。这些示例以及本报告中讨论的许多其他示例应有助于消除黑客攻击只是小麻烦的神话,因为它们展示了此类威胁行为者如何大大扩展了他们的武器库。黑客行动主义自 90 年代以来就已存在,传统上专注于数据盗窃或拒绝服务和针对网站的破坏攻击。时至今日,许多著名组织(例如 KillNet)仍在进行此类攻击。然而,十多年来,黑客行动主义团体一直对关键基础设施和可通过互联网访问的 OT 表现出兴趣。这种兴趣在 2022 年变得更加强烈。组织的联系比以往任何时候都更加紧密。仍有数千台高度关键的设备暴露在网上。由于存在不需要专业知识的公共扫描和攻击工具,简单到中等复杂的攻击现在已经商品化。最后,黑客行动主义者不再只扫描 IT 设备(例如 Web 服务器),而是越来越多地将注意力集中在 OT 设备上。例如,他们正在与 HMI 和 SCADA 系统交互以更改操作参数,并利用 OT 协议禁用 PLC 或直接在其寄存器上写入变量。全球各地的组织都应将这一趋势视为提醒,以整体方法保护其资产。应特别考虑非托管设备、物联网和 OT。这些设备通常在设计上不安全,可能带来额外的风险,因为它们不仅是国家行为者或网络犯罪团伙的目标,也是黑客行动主义者的目标。这些黑客行动主义者还在社交媒体平台上分享他们攻击的细节,他们可能会在那里激发新的威胁行为者在随后的攻击中走得更远。在本报告中,我们:
Conti 自 2019 年以来一直活跃,目前是活动最为频繁的勒索软件团伙,尤其是在 2022 年初 REvil 成员被捕之后。Conti 是 2021 年最成功的勒索软件团伙之一,对美国和国际组织发动了 400 多次成功攻击。虽然很难确切知道他们总共收取了多少赎金,但跟踪区块链交易的单一数据源报告了超过 5000 万美元的支出。与大多数现代勒索软件团伙一样,Conti 采用了网络犯罪即服务的方法,其中攻击活动的不同步骤由不同群体的参与者(例如初始访问代理、运营商和谈判者)执行。Conti 勒索软件开发人员将他们的技术出售给关联公司,关联公司反过来攻击受害者并与 Conti 分享支付的赎金。该组织还使用除加密之外的勒索手段,例如泄露被盗数据和公开羞辱受害者。之前关于 Conti 的研究包括:
© 2021 Forescout Technologies, Inc. 保留所有权利。Forescout Technologies, Inc. 是一家特拉华州公司。我们的商标和专利列表可在 https://www.forescout.com/ company/legal/intellectual-property-patents-trademarks 上找到。其他品牌、产品或服务名称可能是其各自所有者的商标或服务标志。版本 02_21
© 2021 Forescout Technologies, Inc. 保留所有权利。Forescout Technologies, Inc. 是一家特拉华州公司。我们的商标和专利列表可在 https://www.forescout.com/ company/legal/intellectual-property-patents-trademarks 上找到。其他品牌、产品或服务名称可能是其各自所有者的商标或服务标志。版本 02_21
