勒索軟件和USB攻擊正在重創OT系統
霍尼韋爾2025年網絡威脅報告指出,通過USB設備傳播的勒索軟件、木馬和惡意軟件正對工業系統構成日益增長的壓力,該報告基于全球工業場所部署的監控工具所收集的數據。研究發現,運營技術(OT)環境(支撐關鍵基礎設施運行的環境)面臨著持續且嚴重的風險。
數據不容樂觀
研究人員記錄到,在2024年末至2025年初,勒索軟件敲詐案件激增了46%。其中,Cl0p勒索軟件組織尤為活躍。僅在2025年第一季度,霍尼韋爾就追蹤到全球有2472起勒索軟件受害者案例,這還不包括2024年記錄的6130起事件。
與USB相關的威脅也在上升,霍尼韋爾應急團隊處理的每四起事件中,就有一起涉及USB即插即用操作,這些事件通常涉及有人插入一個驅動器,導致惡意軟件在系統中傳播。例如,最初與銀行欺詐相關的憑證竊取木馬W32.Ramnit,在工業網絡中的檢測量激增了3000%。
即使是像Win32.Worm.Sohanad這樣的老舊惡意軟件,以及十多年前就存在的漏洞,仍在被利用,僅僅是因為它們仍然有效。
“工業網絡安全領域之所以存在遺留風險,是因為該行業的特性。在工業界,設備的設計壽命長達30至40年,這一做法從機械時代一直延續到氣動時代,并進入了數字化轉型時代,然而,在企業IT方面,設備的使用壽命僅為3至5年,且隨著技術的快速創新和進步,漏洞是常見現象。工業界的創新速度并未與之同步,因此,威脅行為者可以輕易地重新利用已知漏洞,并輕松針對工業客戶,因為他們知道這些設施和設備已有10至20年的歷史,且補丁更新計劃通常不盡如人意。”霍尼韋爾OT網絡安全工程總監保羅·史密斯(Paul Smith)在接受采訪時表示。
哪些領域受到了攻擊?
2024年向美國證券交易委員會(SEC)自我報告的網絡安全事件中,超過一半直接涉及OT系統,能源、交通和制造業是受攻擊最嚴重的領域,水務公用事業尤為脆弱。
在日本,一家航空公司遭受網絡攻擊,導致40多個航班延誤,并影響了行李處理。在匹茲堡,一次勒索軟件攻擊擾亂了公共交通乘客的支付系統。農業和食品生產領域的攻擊也急劇增加。霍尼韋爾將這種增長描述為指數級增長,這對供應鏈的韌性來說是一個令人擔憂的跡象。
CISO可以采取的措施
研究人員提供了一系列實用的建議,核心主題很簡單:了解你的環境,劃分你的網絡,監控進出流量,掃描可移動介質,使用多因素認證,備份你的數據并定期測試恢復能力,保持軟件更新,追蹤你的資產,并應用像NIST 800-82或IEC 62443這樣的標準。
報告強調,即使是基本的控制措施也能發揮很大作用,特別是針對USB威脅,研究人員建議使用物理掃描亭來阻止惡意軟件進入建筑物。他們的SMX系統在報告期間掃描了超過3100萬個文件,并攔截了近5000個威脅,其中包括近700個Ramnit蠕蟲實例。
總結
報告最后指出,大多數安全團隊都已經知道的一點是:每家公司遲早都會面臨攻擊。真正的問題在于你是否做好了準備,這意味著擁有合適的工具、合適的人員,以及在出現問題時能夠奏效的計劃。舊威脅仍在悄然滲透,這表明我們在基礎工作上仍有待加強。正如報告所言:“開始行動永遠不晚。”