不給錢就鎖定工廠生產線的真實勒索案例

責任編輯:editor004

作者:nana

2017-08-11 11:30:59

摘自:安全牛

去年8月,惡意軟件通過電子郵件進入了北卡羅來納變速器廠的計算機網絡,之后像病毒一樣傳播。勒索者威脅不支付贖金就鎖定生產線。

去年8月,惡意軟件通過電子郵件進入了北卡羅來納變速器廠的計算機網絡,之后像病毒一樣傳播。勒索者威脅不支付贖金就鎖定生產線。

 

 

A.W.北卡羅來納變速器廠生產線

AW北卡信息技術經理約翰·皮特森稱,因為不能將其變速器產品交付給豐田在北美的9家汽車廠,該公司每小時都眼睜睜地看著27萬美元的稅收和閑置工人的工資打水漂。

網絡罪犯利欲熏心,該公司也只是他們手下的受害者之一。雖然網絡犯罪者長期以來慣于對銀行實施數字搶劫,但今天的即時制造業(yè)卻在黑客襲擊目標列表的頂端攀升。整合了計算機成像、條碼掃描和精密測量的生產線,面對惡意外部黑客更加毫無防范。

皮特森在采訪中說:“試圖黑進你網絡的這些人知道你有既定安排。他們清楚時間對你的重要性。整個供應鏈里只有1天半的庫存。所以,一旦我們不能及時產出,豐田也就不能及時制造他們的產品,他們第二天將無車可賣。時間就是那么緊張。”

如此緊張的時間,給制造商產生了壓力,迫使他們寧愿支付贖金只求網絡罪犯趕緊走。

問題不在于支付多少贖金,而在于什么時候屈服?

去年8月,擁有2200名員工的達勒姆變速器工廠里,計算機病毒穿過該廠網絡,用數據淹沒了主機,中斷生產4小時。部分筆記本電腦上的數據丟失了,但惡意軟件在試圖溜出工廠網絡執(zhí)行鎖定之時,被防火墻攔住了。

該廠在今年4月再次被襲擊,這次是不同的匪徒用新惡意軟件發(fā)起的攻擊,意圖劫持數據或設備求得贖金。病毒在影響生產之前就被控制住了,哪伙匪徒都沒撈到贖金。

NTT Security 今年春天的報告指出,制造商、政府和金融公司,如今是全球罪犯、間諜和其他不良人士的頂級非法入侵目標。思科去年針對13個國家近3000名企業(yè)網絡安全高管做了調查,發(fā)現1/4的制造企業(yè)前12個月里都遭受過網絡攻擊并損失了金錢。

美國國土安全部(DHS)事件響應數據顯示:2015年起,被認為對經濟和日常現代生活非常“重要”的美國制造商,比如汽車和航空部件制造商,就成為了網絡攻擊的主要目標——超過能源、通訊和其他關鍵基礎設施。數字或許不太精確,因為重要行業(yè)的公司往往出于公眾認知的原因而不報告攻擊。

但針對所有美國機構的勒索攻擊在不斷上升。FBI的互聯(lián)網犯罪投訴中心在2015年9月到2016年9月的一年間,收到了2673起勒索軟件報告,幾乎是2014年度的2倍。

雖然制造商越來越多地淪為網絡劫匪的獵物,但也可能僅僅是因為罪犯只是在目標區(qū)域盡可能多地襲擊企業(yè)而已。攻擊者未必專門排除掉其他行業(yè)而針對制造業(yè),或者相比其他行業(yè)更鐘愛制造業(yè)。更可能的情況是:“好吧,我們就是要感染這個國家里我們能感染的所有人。”

另一起關注度高的案例發(fā)生在5月和6月,包括雷諾在內的汽車制造商,在被肆虐全球的WannaCry勒索軟件橫掃后,生產停滯。但是,攻擊者也越來越喜歡往目標工廠中控制生產的機器人和其他自動化系統(tǒng)里注入遠程控制方法了。

針對特定目標設計的計算機代碼早在2010年便已出現——震網病毒。該病毒明顯是為了讓鈾離心機失控從而破壞伊朗核項目而設計的,據說是美國和以色列秘密出品,不過兩國官方從未正式承認過。

去年12月攻擊烏克蘭電網的惡意軟件則是遠程破壞斷路器、交換機和繼電保護器。過去兩年,伸向工控系統(tǒng)的網絡攻擊在美國翻了個倍,截止9月結束的聯(lián)邦財年已達48起,遠超去年總和。

DHS負責工控系統(tǒng)網絡攻擊應急響應的團隊主管稱:“未來將會出現的新興威脅,是完全定制的勒索軟件,針對特定企業(yè)。”

鏈接已復制,快去分享吧

企業(yè)網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號