根据霍尼韦尔发布的一份报告,针对工业设施的恶意软件攻击大多利用USB移动存储设备, 霍尼韦尔的专家分析了使用Secure Media Exchange(SMX)收集的数据 ,该产品于2017年推出,旨在保护工业设施免受USB传播的威胁。
专家分析了对能源,石油和天然气,化学制造,纸浆和纸张以及其他行业的攻击,他们从四大洲的50个地点收集数据。
在44%的分析数据中,SMX至少阻止了一个可疑文件,专家指出,在成功阻断的威胁中,26%可能导致ICS系统出现重大事故。
“虽然在这项研究中发现的恶意软件数量相对于总样本量很小,但恶意软件的破坏性却很高。 在SMX阻止的那些威胁中,四分之一(26%)有可能对工业控制环境造成重大破坏,包括失去控制,16%专门针对工业控制系统(ICS) )或物联网(IoT)系统。“
该产品检测到的恶意软件中有16%是专门针对ICS或物联网系统而设计的,15%的样本属于高档家庭,如 Mirai (6%),Stuxnet (2%), Triton (2%),和 WannaCry (1%)。
“ 首先值得关注的是工业控制设备使用的USB驱动器是普遍存在的高效威胁。 调查结果还证实,这种威胁确实存在于野外,因为已经在日常的常规流量中检测到这种高效的恶意软件,而不是纯粹的研究实验室或测试环境。最后,正如历史趋势所示,新出现的威胁技术,如 针对 安全仪表系统的 TRITON ,可能会引发攻击者模仿该攻击方式。“
该报告显示,大多数攻击都不是针对性威胁,霍尼韦尔检测到的大多数恶意软件是特洛伊木马(55%),其次是僵尸网络(11%),黑客工具(6%)和可能不需要的应用程序(5 %)。
对恶意软件功能的分析显示,32%的恶意代码实现了RAT功能,12%有dropper功能和10%有DDoS功能。
“在发现的恶意软件中,9%被设计为直接利用USB协议或接口弱点,使USB传输更加有效 – 特别是在较易受USB攻击影响的较旧或配置较差的计算机上。 有些人则直接攻击USB接口本身。2%与常见的人机接口设备(HID)攻击相关联,这会使USB主机控制器认为连接了键盘,允许恶意软件键入命令并操纵应用程序。 这支持霍尼韦尔早发现,即证实了HID攻击,如BadUSB 为 现实的 产业运营商的威胁,”