霍尼韦尔2025年网络威胁报告指出,勒索通过USB设备传播的软件勒索软件、木马和恶意软件正对工业系统构成日益增长的攻击压力 ,该报告基于全球工业场所部署的正重监控工具所收集的数据 。研究发现,勒索运营技术(OT)环境(支撑关键基础设施运行的软件环境)面临着持续且严重的风险 。 研究人员记录到,攻击在2024年末至2025年初
,正重勒索软件敲诈案件激增了46%。勒索其中,软件Cl0p勒索软件组织尤为活跃 。建站模板攻击仅在2025年第一季度,正重霍尼韦尔就追踪到全球有2472起勒索软件受害者案例
,勒索这还不包括2024年记录的软件6130起事件。 与USB相关的攻击威胁也在上升,霍尼韦尔应急团队处理的每四起事件中,就有一起涉及USB即插即用操作 ,这些事件通常涉及有人插入一个驱动器,导致恶意软件在系统中传播 。例如,最初与银行欺诈相关的凭证窃取木马W32.Ramnit
,在工业网络中的检测量激增了3000%。高防服务器 即使是像Win32.Worm.Sohanad这样的老旧恶意软件,以及十多年前就存在的漏洞,仍在被利用 ,仅仅是因为它们仍然有效
。 “工业网络安全领域之所以存在遗留风险 ,是因为该行业的特性
。在工业界 ,设备的设计寿命长达30至40年
,这一做法从机械时代一直延续到气动时代 ,模板下载并进入了数字化转型时代,然而,在企业IT方面,设备的使用寿命仅为3至5年
,且随着技术的快速创新和进步
,漏洞是常见现象
。工业界的创新速度并未与之同步,因此,威胁行为者可以轻易地重新利用已知漏洞,并轻松针对工业客户,因为他们知道这些设施和设备已有10至20年的历史
,香港云服务器且补丁更新计划通常不尽如人意。”霍尼韦尔OT网络安全工程总监保罗·史密斯(Paul Smith)在接受采访时表示。 2024年向美国证券交易委员会(SEC)自我报告的网络安全事件中 ,超过一半直接涉及OT系统,能源、交通和制造业是受攻击最严重的领域,水务公用事业尤为脆弱 。 在日本 ,一家航空公司遭受网络攻击 ,导致40多个航班延误
,并影响了行李处理。在匹兹堡,一次勒索软件攻击扰乱了公共交通乘客的云计算支付系统。农业和食品生产领域的攻击也急剧增加 。霍尼韦尔将这种增长描述为指数级增长,这对供应链的韧性来说是一个令人担忧的迹象。 研究人员提供了一系列实用的建议,核心主题很简单:了解你的环境,划分你的网络,监控进出流量,服务器租用扫描可移动介质 ,使用多因素认证
,备份你的数据并定期测试恢复能力
,保持软件更新
,追踪你的资产,并应用像NIST 800-82或IEC 62443这样的标准
。 报告强调
,即使是基本的控制措施也能发挥很大作用 ,特别是针对USB威胁,研究人员建议使用物理扫描亭来阻止恶意软件进入建筑物 。他们的SMX系统在报告期间扫描了超过3100万个文件
,并拦截了近5000个威胁,其中包括近700个Ramnit蠕虫实例 。 报告最后指出,大多数安全团队都已经知道的一点是:每家公司迟早都会面临攻击。真正的问题在于你是否做好了准备,这意味着拥有合适的工具、合适的人员,以及在出现问题时能够奏效的计划。旧威胁仍在悄然渗透 ,这表明我们在基础工作上仍有待加强
。正如报告所言
:“开始行动永远不晚。”