工业控制系统安全威胁白皮书2025-国利网安_第1页
工业控制系统安全威胁白皮书2025-国利网安_第2页
工业控制系统安全威胁白皮书2025-国利网安_第3页
工业控制系统安全威胁白皮书2025-国利网安_第4页
工业控制系统安全威胁白皮书2025-国利网安_第5页
已阅读5页,还剩72页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

IndustrialControlSystemThreats-2025工业控制系统安全威胁白皮书2025IndustrialControlSystemThreats-2025工业控制系统安全威胁白皮书2025浙江国利网科技有眼公司zhejiangGuolisecurityTechnologyCo.,td·IndustrialControlSystemThreats-2025浙江国利网安科技有限公司 I 1 3 3 6 8 9 I1随着人工智能技术的日益成熟与广泛应用,2025年工业控制系统安全面临并建立健全政策法规是保障工业控制系统安全的重要基石。总结202(2)生成式AI在攻防两端扮演了关键角色。在攻击侧,攻击者正式AI快速编写针对特定工控协议(如Modbus,S7comm)的恶意代码,甚至生成基于AI的异常检测将成为标配,它能学习工厂正常的流量基线,一旦出现细微(4)地缘政治驱动的APT攻击常态化。能源、水利、交通等关键信被发现。2025年,针对电网调度、天然气管道和港口物流系统的预置性攻击探2测显著增加,其目的可能不是立即破坏,而是3这些攻击事件给相关的工业企业带来了巨大的安全威胁。本文选取了2025透内部计算机网络,部署多达42款定制化网络攻击武器,构建起多层加密的隐4):):):署名为“Back_eleven”的早期版本隧道工具。为):时中心的特定网络环境,定制开发并投送了包括“eHome_0cx”(前哨控守5平台存在高度同源性,但在反取证与免杀能力多层嵌套加密隧道:为突破流量审计,攻击者设计了复杂的通信链路。通62、人工智能驱动的信息窃取程序LameHug攻2025年7月,乌克兰计算机应急响应小组披露了La个公开报道的由人工智能驱动的信息窃取程序。该信息窃取程序被认为由APT28API与阿里云的Qwen2.5-Coder-32B-Instruct模型进行交互,该模型是一个时将自然语言描述转换为可执行的Windows命令,从而从根本上改变了传统的7信息、通过wmic查询进行硬件枚举、通过ipconfig分析网络配置以及使用whoami命令评估用户权限。这种方法消除了对硬编码命令序列的需求,使每个提供了固有的隐蔽性优势,因为与LLMAPI的通信看起来像是对基于云的人工全解决方案必须区分合法的人工智能服务使人工智能生成命令的动态特性为恶意软件行为模式带来了前所未有的可变技术被直接集成到恶意代码执行中,而不仅仅是8新型勒索软件。与传统依赖硬编码指令的恶意软件不同,PromptLock是首个被件通过集成或调用本地大语言模型(LLM),能够实时生成适配多种操作系恶意脚本,并自主决策数据的加密与窃取策略。PromptLoPromptLock不再携带静态的恶意载荷,而是利用本地可访问的AI语言模9成的是Lua脚本。这种动态生成的特性赋予了恶意软件极强的跨平台兼容性,能够无缝攻击Windows、Linux和macOS环境,且每次生成的代码特征可能存阶段将其上传至VirusTotal,因其独特的多态性特征避开了所有主流防病毒引密。这种智能化的筛选机制极大地提高了攻击的针对性和勒索效率。PromptLock的出现表明,攻击者不再需要具备高深的逆向工程或漏洞利用源与能源局(NVE)接到报警,目前该案件正在挪威警察局下属特别机构Kripos的调查中。黑客在攻击中能够调整最小流量阀,将其完全打开至100%容量,这导致每秒的流量比规定的最低流量多出497升,由于大坝的泄洪能力约为每秒针对工业控制系统(SCADA)的攻击,并分享HMI界面的截图和视频作为证据。就是现已不复存在的人民网络军(使用别名RCAT)的Julia。针对此次攻击事件,Z-Alliance在其Telegram频道为VannstandRisevatnet,与遭到攻击的大坝地点一致,同时攻击的时间也与IntelligenceComputerCompany),该公司受伊朗情报与安全部指使。该组织局报告称,伊朗军队利用被入侵的监控摄像头2025年8月,针对伊朗关键海事基础设施发生了一起具有高度破坏性的网2025年8月的攻击行动由单纯的潜伏监控转变为实施“焦土政策”的破坏性打击。攻击者在受控终端上执行了系统级的擦除指令(如ddif=/dev/zero),攻击,不再局限于基本的DDoS攻击和网页篡改,而是转向更高级的入侵和数据的入侵占黑客行动主义活动的31%,较第一季度增长了29%。值得注意行动高峰。”标是一家科研和生产机构;然而,该邮件中并没有包今年3月,F6的研究人员也报告了Stic保护的7z压缩包。StickyWerewolf使用了来自工业和贸易部的诱饵文件。该年10月起一直在使用其中一个C2域名(crostech[.]ru)。第二个域名(thelightpower[.]info)发起的“辛杜尔行动”(OperationSindoor)的背景下钓鱼攻击,以此传播恶意软件。分析师评估认为,BitterAPT很可能是一个南之前与BitterAPT组织有关联,并解析到一个已知的关联IP地址。得的。这些凭证源自一台感染了StealC信息窃取程序的巴基斯坦计算机,该窃巴基斯坦反恐部门(CTD)的电子邮件账户被攻破,使攻击者得以长期、特并在印巴冲突期间利用被攻破的账户精心制作极具迷惑性的鱼叉式网络钓鱼邮这一时间点也符合BitterAPT组织一贯通过网络间谍活动进行战略情报搜集的2025年3月4日,据proofpoint的研究人员警告称,伊朗黑客组织UNK_CraftyCamel使用polyglot文件隐藏新型后门程序,发起了针对阿联酋航2024年10月下旬,UNK_CraftyCamel攻击者利用印度电子公司(INDICElectronics)泄露的电子邮件账户发送了恶意电子邮件。这些电子邮件包含指向攻击者控制的域的URL,该域模仿了正常的INDIC公司背景介绍。邮件中包含的以.com结尾的URL看似指向合法的INDIC经过进一步调查,Proofpoint确定XLS文件实际上是一个使用双扩展名的一个经过XOR加密过的JPEG文件,该文件会解密一个DLL载荷,文件名为执行一个shell命令近目标,其次都是针对同一家公司的工程师。尽管存在这些相似之处,但Proofpoint仍评估UNK_CraftyCamel持续面临可预见的安全威胁。我们对2025年危害较大的工业控制的加密和安全。IvantiConnectSecure是由PulseSecure公司开发的,该公一个网络访问控制(NAC)解决方案。IvantiNeuronsforZTAgateways是用开发出修复程序。”FactoryTalkViewSE是美国罗克韦尔(RockwellAutomation)公司的一款人机交互软件(HMI)。由于FactoryTalkViewSE产品在处理输入数据时缺行任意命令或代码。最终,攻击者可完全接管HMI服务器,篡改生产指令或窃取该漏洞的利用对应ATT&CK框架的TA0001初始访问阶段,T1190针对对外开固件。攻击者利用该漏洞可以给数据中心等对温度AirconditioningsystemsG-50、GB-5对系统进行非法操作或者篡改系统的固件,艾默生Valvelink产品会将敏感信息以明文形式存储在内存中。如果产品的凭据,扩大资产控制的范围,为攻击者后续寻0day漏洞,常规防护手段面对掌握此类漏洞的攻击者往往失效。这使得工控漏当、认证不当和缓冲区溢出类型的漏洞。从这些漏洞的类型可以看出,IT系统高,导致针对漏洞的研究和挖掘不够充分,使得每年漏另一方面,我们针对各个厂商在2025年的漏洞危害分布基于2025年的CVE漏洞通报数据,我们统计了这些漏洞和对应的工业控制2025年,极星工控安全实验室以工业控制系统为核心研究对象,立足攻击器人为切入点,探索AI驱动的自动化模拟测试技术,推动工控系统安全评估向一些编程语言的特性由于设计上的缺陷,如C#中的BinaryFormatter类中Framework的System.Runtime.Remoting命名空间及其子命名空间提供的类和所有使用.NETRemoting跨越应用程序域的本地对象都必须按数值来传递,全漏洞,现在已经将.NETRemoting弃用,并推荐使用WCF。为了缓解.NET分成Low和High,限制用户可反序列化的类型,以降低反序列化漏洞带来的危术手段绕过,从而实现权限为High的反尽管微软已经将.NETRemoting标记为不安全的,并提醒开发者在使用时需漏洞编号软件名称所属厂商版本危害CNNVD-2025-60136449博途TIA西门子V19CNNVD-2025-15654075EnergyManager西门子V7.5高危CNNVD-2024-52007946EcoStruxurePME施耐德2023高危CNNVD-2024-52629060DeltaV艾默生R6高危CNNVD-2025-22994096EPKS霍尼韦尔R511高危CNNVD-2025-57784139FactoryTalkView罗克韦尔10.00.00高危CNNVD-2025-58559205ProficyMachineEditionGEV9.5高危尽管BinaryFormatter存在着反序列化漏洞,微软.NET团队将此归结为一种设计,而不是漏洞,因此拒绝为该问题提供安全更新补丁。而是将使用工业控制系统中的网络长期以来依赖严格的物理隔离作为保障信息安全的(GAP)、VPN网关等边界防护设备取接触,而是专注于挖掘这些边界设备的固件漏洞(如1.隔离机制不完善:尽管宣传的时候是使用隔离卡物理隔离,但是在实际2.默认口令:根据这次网闸测试,发现网闸存在web默认口令,服务默认3.权限模型不合理:核心服务多以root/SYSTEM权限运行,权限过高,未C2通道,使原本被视为绝对安全的OT核心区完全暴露在外部威胁之下。飞猛进,各类垂直领域智能体(Agent)应用应运而生。在网络安全领域,攻击者也越来越多地使用AI作为辅助,提升攻击效率。从公开报道到专业分析均证实,利用AI实施深度伪造、辅助恶意代码编写、自动化漏洞利用及生成欺骗性钓鱼邮件的案例正急剧增长。AI工具的普及实质性地打破了复杂的攻击壁垒,极星工控安全实验室研发了一款能够主动探测和评估网络安全状况的产品—智智能渗透机器人不再仅仅是执行预定义的脚本,而是利用大语言模型(如动态环境适应:智能渗透机器人能够根据每一步的反馈(例如Nmap扫描结利用结构化知识库:智能渗透机器人还结合了MITREATT&CK框架生成的攻在效率方面,AI智能体能够全天候并行执行资产测绘与漏洞挖掘,将传统描器,AI具备逻辑推理能力,能根据目标反馈实时调整攻

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论