NTT Security推出的《2017年全球威胁情报报告》(2017 Global Threat Intelligence Report,简称“GTIR”)显示制造业(13%)已经和金融(14%)、政府(14%)成为最容易受到攻击的三大行业之一。
目前,网络犯罪已经日渐呈现出专业化、精准化的特征。最新勒索软件、网络钓鱼和分布式拒绝服务(DDoS)攻击趋势日益凸显。
报告显示,全球77%的勒索软件主要攻击四大行业 -- 商业与专业服务(28%)、政府(19%)、卫生保健(15%)和零售(15%)。网络钓鱼攻击占组织所有恶意软件的近3/4(73%),政府(65%)和商业与专业服务(25%)是全球最容易受到攻击的两大行业。而美国(41%)、荷兰(38%)和法国(5%)是网络钓鱼攻击最多的三个国家。
报告还显示,去年仅仅25种密码就占所有针对NTT Security蜜罐技术的认证尝试的近33%。超过76%的尝试登录包含Mirai僵尸网络(由物联网设备组成的僵尸网络)执行的密码。尝试登录时,Mirai僵尸网络能被用于进行最大规模的DDoS攻击。
在全球范围内,DDoS攻击占所有攻击的6%以下;但在亚洲DDoS攻击占所有攻击的16%以上,在澳大利亚占23%。
制造业攻击的新特点
与以往多瞄准金融和政府不同,网络罪犯清楚地知道,时间对于生产线具有无可比拟的重要性,一旦产线遭受攻击而停工,供应链就会断掉,导致产品线整个停产,损失巨大。
- 去年8月,北卡罗来纳变速器厂的计算机网络遭受攻击而停产,仅是每小时的税收损失就超过了27万美元。
- 今年5月,雷诺等汽车制造商也遭受勒索攻击,导致生产停滞。
- 日产在英格兰东北部的桑德兰工厂也因受WannaCry的影响而被迫停工。
正因为难以承受损失,所以制造商宁愿向网络罪犯支付高额赎金,只求恢复产线。
而且,统计发现,科技程度越高的企业,越容易遭受恶意攻击和控制,由于技术问题以及难以查证的特点,企业通常对网络攻击无能为力。
制造业中恶意病毒通常采取内网传播的方式进行感染,而最先攻入内网的病毒往往是由钓鱼邮件带来的。由于邮件系统更易攻破,网络罪犯往往首先通过企业内部邮件的来往,掌握到工作流程和内部员工信息,再以钓鱼邮件的攻击形式为其中一台电脑植入病毒,继而通过内网感染所有联网设备,使其陷入瘫痪而停工。所以,工作邮件由于应用极广而软肋环节较多,是网络犯罪最倾向于采取的攻击形式,也是企业最难以觉察的薄弱点。