工業(yè)控制系統(tǒng)安全威脅白皮書2025-國利網(wǎng)安_第1頁
工業(yè)控制系統(tǒng)安全威脅白皮書2025-國利網(wǎng)安_第2頁
工業(yè)控制系統(tǒng)安全威脅白皮書2025-國利網(wǎng)安_第3頁
工業(yè)控制系統(tǒng)安全威脅白皮書2025-國利網(wǎng)安_第4頁
工業(yè)控制系統(tǒng)安全威脅白皮書2025-國利網(wǎng)安_第5頁
已閱讀5頁,還剩72頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

IndustrialControlSystemThreats-2025工業(yè)控制系統(tǒng)安全威脅白皮書2025IndustrialControlSystemThreats-2025工業(yè)控制系統(tǒng)安全威脅白皮書2025浙江國利網(wǎng)科技有眼公司zhejiangGuolisecurityTechnologyCo.,td·IndustrialControlSystemThreats-2025浙江國利網(wǎng)安科技有限公司 I 1 3 3 6 8 9 I1隨著人工智能技術(shù)的日益成熟與廣泛應(yīng)用,2025年工業(yè)控制系統(tǒng)安全面臨并建立健全政策法規(guī)是保障工業(yè)控制系統(tǒng)安全的重要基石??偨Y(jié)202(2)生成式AI在攻防兩端扮演了關(guān)鍵角色。在攻擊側(cè),攻擊者正式AI快速編寫針對特定工控協(xié)議(如Modbus,S7comm)的惡意代碼,甚至生成基于AI的異常檢測將成為標(biāo)配,它能學(xué)習(xí)工廠正常的流量基線,一旦出現(xiàn)細微(4)地緣政治驅(qū)動的APT攻擊常態(tài)化。能源、水利、交通等關(guān)鍵信被發(fā)現(xiàn)。2025年,針對電網(wǎng)調(diào)度、天然氣管道和港口物流系統(tǒng)的預(yù)置性攻擊探2測顯著增加,其目的可能不是立即破壞,而是3這些攻擊事件給相關(guān)的工業(yè)企業(yè)帶來了巨大的安全威脅。本文選取了2025透內(nèi)部計算機網(wǎng)絡(luò),部署多達42款定制化網(wǎng)絡(luò)攻擊武器,構(gòu)建起多層加密的隱4):):):署名為“Back_eleven”的早期版本隧道工具。為):時中心的特定網(wǎng)絡(luò)環(huán)境,定制開發(fā)并投送了包括“eHome_0cx”(前哨控守5平臺存在高度同源性,但在反取證與免殺能力多層嵌套加密隧道:為突破流量審計,攻擊者設(shè)計了復(fù)雜的通信鏈路。通62、人工智能驅(qū)動的信息竊取程序LameHug攻2025年7月,烏克蘭計算機應(yīng)急響應(yīng)小組披露了La個公開報道的由人工智能驅(qū)動的信息竊取程序。該信息竊取程序被認為由APT28API與阿里云的Qwen2.5-Coder-32B-Instruct模型進行交互,該模型是一個時將自然語言描述轉(zhuǎn)換為可執(zhí)行的Windows命令,從而從根本上改變了傳統(tǒng)的7信息、通過wmic查詢進行硬件枚舉、通過ipconfig分析網(wǎng)絡(luò)配置以及使用whoami命令評估用戶權(quán)限。這種方法消除了對硬編碼命令序列的需求,使每個提供了固有的隱蔽性優(yōu)勢,因為與LLMAPI的通信看起來像是對基于云的人工全解決方案必須區(qū)分合法的人工智能服務(wù)使人工智能生成命令的動態(tài)特性為惡意軟件行為模式帶來了前所未有的可變技術(shù)被直接集成到惡意代碼執(zhí)行中,而不僅僅是8新型勒索軟件。與傳統(tǒng)依賴硬編碼指令的惡意軟件不同,PromptLock是首個被件通過集成或調(diào)用本地大語言模型(LLM),能夠?qū)崟r生成適配多種操作系惡意腳本,并自主決策數(shù)據(jù)的加密與竊取策略。PromptLoPromptLock不再攜帶靜態(tài)的惡意載荷,而是利用本地可訪問的AI語言模9成的是Lua腳本。這種動態(tài)生成的特性賦予了惡意軟件極強的跨平臺兼容性,能夠無縫攻擊Windows、Linux和macOS環(huán)境,且每次生成的代碼特征可能存階段將其上傳至VirusTotal,因其獨特的多態(tài)性特征避開了所有主流防病毒引密。這種智能化的篩選機制極大地提高了攻擊的針對性和勒索效率。PromptLock的出現(xiàn)表明,攻擊者不再需要具備高深的逆向工程或漏洞利用源與能源局(NVE)接到報警,目前該案件正在挪威警察局下屬特別機構(gòu)Kripos的調(diào)查中。黑客在攻擊中能夠調(diào)整最小流量閥,將其完全打開至100%容量,這導(dǎo)致每秒的流量比規(guī)定的最低流量多出497升,由于大壩的泄洪能力約為每秒針對工業(yè)控制系統(tǒng)(SCADA)的攻擊,并分享HMI界面的截圖和視頻作為證據(jù)。就是現(xiàn)已不復(fù)存在的人民網(wǎng)絡(luò)軍(使用別名RCAT)的Julia。針對此次攻擊事件,Z-Alliance在其Telegram頻道為VannstandRisevatnet,與遭到攻擊的大壩地點一致,同時攻擊的時間也與IntelligenceComputerCompany),該公司受伊朗情報與安全部指使。該組織局報告稱,伊朗軍隊利用被入侵的監(jiān)控攝像頭2025年8月,針對伊朗關(guān)鍵海事基礎(chǔ)設(shè)施發(fā)生了一起具有高度破壞性的網(wǎng)2025年8月的攻擊行動由單純的潛伏監(jiān)控轉(zhuǎn)變?yōu)閷嵤敖雇琳摺钡钠茐男源驌簟9粽咴谑芸亟K端上執(zhí)行了系統(tǒng)級的擦除指令(如ddif=/dev/zero),攻擊,不再局限于基本的DDoS攻擊和網(wǎng)頁篡改,而是轉(zhuǎn)向更高級的入侵和數(shù)據(jù)的入侵占黑客行動主義活動的31%,較第一季度增長了29%。值得注意行動高峰?!睒?biāo)是一家科研和生產(chǎn)機構(gòu);然而,該郵件中并沒有包今年3月,F(xiàn)6的研究人員也報告了Stic保護的7z壓縮包。StickyWerewolf使用了來自工業(yè)和貿(mào)易部的誘餌文件。該年10月起一直在使用其中一個C2域名(crostech[.]ru)。第二個域名(thelightpower[.]info)發(fā)起的“辛杜爾行動”(OperationSindoor)的背景下釣魚攻擊,以此傳播惡意軟件。分析師評估認為,BitterAPT很可能是一個南之前與BitterAPT組織有關(guān)聯(lián),并解析到一個已知的關(guān)聯(lián)IP地址。得的。這些憑證源自一臺感染了StealC信息竊取程序的巴基斯坦計算機,該竊巴基斯坦反恐部門(CTD)的電子郵件賬戶被攻破,使攻擊者得以長期、特并在印巴沖突期間利用被攻破的賬戶精心制作極具迷惑性的魚叉式網(wǎng)絡(luò)釣魚郵這一時間點也符合BitterAPT組織一貫通過網(wǎng)絡(luò)間諜活動進行戰(zhàn)略情報搜集的2025年3月4日,據(jù)proofpoint的研究人員警告稱,伊朗黑客組織UNK_CraftyCamel使用polyglot文件隱藏新型后門程序,發(fā)起了針對阿聯(lián)酋航2024年10月下旬,UNK_CraftyCamel攻擊者利用印度電子公司(INDICElectronics)泄露的電子郵件賬戶發(fā)送了惡意電子郵件。這些電子郵件包含指向攻擊者控制的域的URL,該域模仿了正常的INDIC公司背景介紹。郵件中包含的以.com結(jié)尾的URL看似指向合法的INDIC經(jīng)過進一步調(diào)查,Proofpoint確定XLS文件實際上是一個使用雙擴展名的一個經(jīng)過XOR加密過的JPEG文件,該文件會解密一個DLL載荷,文件名為執(zhí)行一個shell命令近目標(biāo),其次都是針對同一家公司的工程師。盡管存在這些相似之處,但Proofpoint仍評估UNK_CraftyCamel持續(xù)面臨可預(yù)見的安全威脅。我們對2025年危害較大的工業(yè)控制的加密和安全。IvantiConnectSecure是由PulseSecure公司開發(fā)的,該公一個網(wǎng)絡(luò)訪問控制(NAC)解決方案。IvantiNeuronsforZTAgateways是用開發(fā)出修復(fù)程序。”FactoryTalkViewSE是美國羅克韋爾(RockwellAutomation)公司的一款人機交互軟件(HMI)。由于FactoryTalkViewSE產(chǎn)品在處理輸入數(shù)據(jù)時缺行任意命令或代碼。最終,攻擊者可完全接管HMI服務(wù)器,篡改生產(chǎn)指令或竊取該漏洞的利用對應(yīng)ATT&CK框架的TA0001初始訪問階段,T1190針對對外開固件。攻擊者利用該漏洞可以給數(shù)據(jù)中心等對溫度AirconditioningsystemsG-50、GB-5對系統(tǒng)進行非法操作或者篡改系統(tǒng)的固件,艾默生Valvelink產(chǎn)品會將敏感信息以明文形式存儲在內(nèi)存中。如果產(chǎn)品的憑據(jù),擴大資產(chǎn)控制的范圍,為攻擊者后續(xù)尋0day漏洞,常規(guī)防護手段面對掌握此類漏洞的攻擊者往往失效。這使得工控漏當(dāng)、認證不當(dāng)和緩沖區(qū)溢出類型的漏洞。從這些漏洞的類型可以看出,IT系統(tǒng)高,導(dǎo)致針對漏洞的研究和挖掘不夠充分,使得每年漏另一方面,我們針對各個廠商在2025年的漏洞危害分布基于2025年的CVE漏洞通報數(shù)據(jù),我們統(tǒng)計了這些漏洞和對應(yīng)的工業(yè)控制2025年,極星工控安全實驗室以工業(yè)控制系統(tǒng)為核心研究對象,立足攻擊器人為切入點,探索AI驅(qū)動的自動化模擬測試技術(shù),推動工控系統(tǒng)安全評估向一些編程語言的特性由于設(shè)計上的缺陷,如C#中的BinaryFormatter類中Framework的System.Runtime.Remoting命名空間及其子命名空間提供的類和所有使用.NETRemoting跨越應(yīng)用程序域的本地對象都必須按數(shù)值來傳遞,全漏洞,現(xiàn)在已經(jīng)將.NETRemoting棄用,并推薦使用WCF。為了緩解.NET分成Low和High,限制用戶可反序列化的類型,以降低反序列化漏洞帶來的危術(shù)手段繞過,從而實現(xiàn)權(quán)限為High的反盡管微軟已經(jīng)將.NETRemoting標(biāo)記為不安全的,并提醒開發(fā)者在使用時需漏洞編號軟件名稱所屬廠商版本危害CNNVD-2025-60136449博途TIA西門子V19CNNVD-2025-15654075EnergyManager西門子V7.5高危CNNVD-2024-52007946EcoStruxurePME施耐德2023高危CNNVD-2024-52629060DeltaV艾默生R6高危CNNVD-2025-22994096EPKS霍尼韋爾R511高危CNNVD-2025-57784139FactoryTalkView羅克韋爾10.00.00高危CNNVD-2025-58559205ProficyMachineEditionGEV9.5高危盡管BinaryFormatter存在著反序列化漏洞,微軟.NET團隊將此歸結(jié)為一種設(shè)計,而不是漏洞,因此拒絕為該問題提供安全更新補丁。而是將使用工業(yè)控制系統(tǒng)中的網(wǎng)絡(luò)長期以來依賴嚴格的物理隔離作為保障信息安全的(GAP)、VPN網(wǎng)關(guān)等邊界防護設(shè)備取接觸,而是專注于挖掘這些邊界設(shè)備的固件漏洞(如1.隔離機制不完善:盡管宣傳的時候是使用隔離卡物理隔離,但是在實際2.默認口令:根據(jù)這次網(wǎng)閘測試,發(fā)現(xiàn)網(wǎng)閘存在web默認口令,服務(wù)默認3.權(quán)限模型不合理:核心服務(wù)多以root/SYSTEM權(quán)限運行,權(quán)限過高,未C2通道,使原本被視為絕對安全的OT核心區(qū)完全暴露在外部威脅之下。飛猛進,各類垂直領(lǐng)域智能體(Agent)應(yīng)用應(yīng)運而生。在網(wǎng)絡(luò)安全領(lǐng)域,攻擊者也越來越多地使用AI作為輔助,提升攻擊效率。從公開報道到專業(yè)分析均證實,利用AI實施深度偽造、輔助惡意代碼編寫、自動化漏洞利用及生成欺騙性釣魚郵件的案例正急劇增長。AI工具的普及實質(zhì)性地打破了復(fù)雜的攻擊壁壘,極星工控安全實驗室研發(fā)了一款能夠主動探測和評估網(wǎng)絡(luò)安全狀況的產(chǎn)品—智智能滲透機器人不再僅僅是執(zhí)行預(yù)定義的腳本,而是利用大語言模型(如動態(tài)環(huán)境適應(yīng):智能滲透機器人能夠根據(jù)每一步的反饋(例如Nmap掃描結(jié)利用結(jié)構(gòu)化知識庫:智能滲透機器人還結(jié)合了MITREATT&CK框架生成的攻在效率方面,AI智能體能夠全天候并行執(zhí)行資產(chǎn)測繪與漏洞挖掘,將傳統(tǒng)描器,AI具備邏輯推理能力,能根據(jù)目標(biāo)反饋實時調(diào)整攻

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論