文章图片
文章图片
不久前 , 德国跨国工业工程和钢铁生产巨头ThyssenKrupp AG宣布其材料服务部门和公司总部遭到网络攻击 。 目前 , 该公司尚未披露对其系统造成攻击的类型 , 也没有网络犯罪组织声称对此次攻击负责 。
而这已不是该公司第一次遭受网络攻击 , 早在2012年 , 该公司曾遭受了一次被归类为“严重”的网络攻击 。
根据相关报告显示 , 91%的工业企业容易受到网络攻击 。 研究发现 , 外部攻击者可以渗透到调查企业的内部网络中 , 一旦进入 , 100%都能获得用户凭据并完全控制基础设施 。 且在69%的调查案例中 , 攻击者可以从企业中窃取包括合作伙伴、公司员工信息以及内部文档在内的敏感数据 。
此外 , 渗透测试人员获得了对75%企业网络技术部分的访问权 , 这使他们访问工业控制系统 (ICS)的成功率达到56% , 而一旦恶意行为者获得对ICS组件的访问权限 , 他们就有机会造成严重损害:关闭整个生产、导致设备故障和引发工业事故 。
此外 , 工业企业最常遭受到的网络攻击就是勒索软件攻击 。
勒索软件是一种恶意软件 , 旨在锁定目标计算机上的数据并显示勒索通知 。 通常情况下 , 勒索软件程序使用加密来锁定数据 , 并要求支付加密货币以换取解密密钥 。
据了解 , 网络犯罪分子经常去深层网络购买勒索软件工具包 。 这些软件工具使攻击者能够生成具有某些功能的勒索软件 , 并分发它以向受害者索要赎金 。 获取勒索软件的另一种选择是勒索软件即服务(RaaS) , 它提供价格合理的勒索软件程序 , 其操作起来只需要很少或根本不需要技术专业知识 。 这使得网络犯罪分子更容易以最少的努力快速发起攻击 。
网络犯罪分子可以使用的勒索软件有很多种 , 每一种勒索软件的工作方式都不同 。 以下是一些常见的类型:
恐吓软件:这类软件模仿技术支持或安全软件 。 它的受害者可能会收到弹出的通知 , 声称他们的系统上有恶意软件 。 它通常会一直弹出 , 直到受害者做出回应 。
加密勒索软件:这种勒索软件加密受害者的数据 , 要求支付解密文件的费用 。 然而 , 即使受害者协商或遵守要求 , 受害者也可能无法获得他们的数据 。
主引导记录勒索软件:这种勒索软件类型加密整个硬盘 , 而不仅仅是用户的文件 。 它使得用户无法访问操作系统 。
移动勒索软件:这使网络攻击者能够部署移动勒索软件 , 从手机中窃取数据或加密数据 , 并索要赎金以解锁设备或返回数据 。
工业类企业可通过五种方式提高网络威胁意识 , 以便更好地保护员工、客户及数据 。
一是 , 使网络安全成为“第二天性”:企业必须优先考虑工业系统和企业系统的网络安全 。 将网络安全融入企业文化至关重要 , 其中最重要的是开展网络意识培训 。
二是 , “自上而下”很重要 , 新举措和培训往往由企业的人力资源部或专门的团队推出 , 这可能会导致指令太过抽象或缺乏情景 。 有效提高网络培训需要企业领导层的高度关注 , 例如 , 首席信息官(CIO)和首席信息安全官(CISO)接受这种安全想法 , 这将有助于推动网络意识培训和文化变革 。
三是 , 提防陌生危险 , 例如钓鱼邮件 。 网络钓鱼电子邮件活动变得越来越复杂 , 对特定目标发送具有针对性的电子邮件有助于诱骗目标上钩 。 且多数案例说明 , 仍有众多专业人士被诱骗点击网络钓鱼电子邮件 。 另外 , 如果捡到来路不明的U 盘 , 切记不可插入自己的电脑 。
- 盘点库存用什么软件比较好?
- 瑞声科技|艺典中国软件测试笔试题
- 你遇到电脑自动安装乱七八糟软件的问题吗?面对这种情况|电脑自动安装乱七八糟的软件怎么办?
- 移动支付|36氪首发|「中科时代」获数千万元Pre-A轮融资,以国产工业智能计算机加速工业自动化发展
- 免费刷题!初级软件测试面试题目和答案这个小程序很全
- 宋歌:大而不强的中国电影需要工业化
- 如何挑选优质的活动管理软件?
- 软件|云计算进入快速增长期,发展空间不可估量!
- 工业互联网|CPU是不是一个可以永久工作的元器件呢?
- 拼多多|图片去水印的软件有哪些?安利三款好用的去水印工具