最新消息
OPSWAT 为 ICS、OT 网路推出新的恶意软体分析功能
关键基础设施网路安全供应商 OPSWAT 宣布了针对 IT 和OT 的新恶意软体分析功能。该公司表示,在 Black Hat USA 2022 大会上展示的增强功能包括 OPSWAT Sandbox for OT,可检测 OT 网路协议上的恶意通讯,并可支持 OPSWAT 的 MetaDefender Malware Analyzer 平台中的工具。该版本发布之际,工业控制系统 (ICS) 中围绕 OT 网路系统的威胁日益增加。
此强化功能将恶意软体的攻击手法,对应到 MITRE ATT&CK ICS 框架
在新闻稿中,OPSWAT 指出,随著威胁的增加和对在关键基础设施环境中传播到 OT 网路的担忧日益增加,企业 IT 和 OT 方面的威胁情报为整个组织提供必要的数据和分析能力,因此,它增强了 OPSWAT MetaDefender 恶意软体分析器,将通过 OPSWAT 沙箱检测到的恶意软体投射到 MITRE ATT&CK 工业控制系统框架,使恶意软体分析团队能够快速了解专门针对 OT 环境的恶意软体策略、技术和程序 (TTP)。
OPSWAT 表示作为一个自动化编排平台,MetaDefender Malware Analyzer 在把结果提交给威胁情报平台之前,编排接收可疑文件并将其提交给不同工具、汇总结果的过程。 OPSWAT 恶意软体分析主管 Itay Bochner 告诉 CSO:“我们的恶意软体分析解决方案使用静态和动态工具提供可操作的 IOC 和深入分析,以更快、更有针对性地响应威胁。” “这是市场上首批恶意软体分析解决方案之一,具有分析和检测针对 ICS 的恶意软体的特定功能,并添加了 ICS 特定的 Yara 规则汇整和 MITRE ATT&CK ICS 框架投射,”。
ICS、OT 环境受到越来越大的攻击威胁
OT 网路和 ICS 正面临越来越多的网路威胁和风险。某云端安全公司的研究报告强调了对工业物联网和 OT 系统的重大攻击有所增加,而保护这些系统的能力却不足。该公司对 800 名负责工业系统的高级 IT 和信息安全官员进行了调查,发现 94% 的受访者在过去 12 个月内经历了对其工业物联网或 OT 系统的某种形式的攻击。此外,93% 的受访者承认,他们的组织在 IIoT/OT 安全项目中失败了,这通常是由于缺乏技能和工具。多达 89% 的受访者还表示,他们非常或相当担心民族国家支持的网军对工业系统的攻击,这些攻击与围绕俄乌战争的地缘政治紧张局势有关。
今年 4 月,美国能源部 (DOE)、网路安全和基础设施安全局 (CISA)、国家安全局 (NSA) 和 FBI 发布了联合网路安全谘询,警告高级持续性威胁 (APT) 参与者展示了获得对多个 ICS/监督控制和信息采集 (SCADA) 设备的完整系统访问权限的能力。 CSA 指出了三类易受 Incontroller 恶意软体影响的设备,这些设备可能会干扰 ICS 操作:施耐德电气可编程逻辑控制器 (PLC)、OMRON Sysmac NEX PLC 和开放平台通信统一架构 (OPC UA) 服务器。
Mandiant 的 ICS 和 OT 主管 Rob Caldwell 在 4 月份对 CSO 发表讲话时表示,ICS 恶意软体的演变变得更加复杂和危险“只是证明 OT 攻击者正在获得更多技能、理解和功能。就像他们在 IT 领域所做的那样,随著时间的推移,他们的工具变得越来越复杂。”