最近公布的有关Dragonfly恶意软件的分析认为,该恶意软件目标瞄准在了纸盒消费品行业,尤其是制药业,而非先前指出的能源行业。 Dragonfly是时隔Stuxnet之后又一强劲的病毒,它的目标就是入侵特定的工业控制系统(ICS)部件。它包括一个工业协议扫描仪,可搜寻TCP端口44848(欧姆龙和洛克韦尔自动化用于),102(西门子用于)和502(施耐德电气用于)上的设备。据工业通信专家Belden讲解,这些协议和产品在纸盒和生产应用于特别是在是消费性包装品行业,如制药业有更大的加装基础。
Belden委任领先的独立国家ICS安全性专家JoelLangill对Dragonfly恶意软件展开更加了解的调查。他专心于在体现现实环境下ICS配备的系统上运营恶意代码并仔细观察恶意软件所产生的影响。 他找到在成千上万个有可能的ICS供应商中,被恶意软件确认为目标的并不是能源行业中的提供商。
忽略,获取的三样产品和服务在还包括制药业在内的消费性纸盒产品行业中尤为常用。 Langill还报告说道,Dragonfly恶意软件与另外一个叫EpicTurla的病毒极为相似,很有可能两者都是由同一团队操控的。EpicTurla目标是制造业企业的知识产权。 基于本人所做到的调查和对制药业的理解,我得出结论了Dragonfly恶意软件的目标就是制药业的结论,Langill说道到,其潜在危害还包括专利配方和生产出厂序列步骤,以及表明生产工厂容量和生产能力的网络和设备信息被窃取。
TofinoSecurity公司的Belden网络安全业务首席技术官EricByres讲解说道:有关Dragonfly恶意软件的一个有意思现象就是,它锁定目标在ICS信息的目的不是为了引发故障,而是为了盗取知识产权--很有可能是为其正版所用。首席技术官和其他低管要理解这一反击并保证有可对付的技术和产品。
安全性研究人员和黑客已辨识出有很多工业生产产品中所不存在的漏洞,他补足说道到,为了避免Dragonfly反击,很最重要的一点是生产企业要通过近期的最佳实践中政策和工业专用安全性技术来维护核心ICS的安全性。现在,我们告诉Stuxnet和Flame潜入在其目标网络中有数数年--一旦找到这些类似于病毒展开毁坏或者盗取商业机密再行展开保护措施,为时已晚。
本文来源:博亚体育app下载-www.klpwj.com