开始消息Claroty的Team82新研究突出了紧急的勒索软件威胁和

Claroty Team82 的最新研究强调了勒索软件和关键任务 OT 资产中不安全连接带来的紧急威胁

一个克拉罗蒂, 领先的网络物理系统(CPS)保护公司, 发布了一份新报告,揭示了对运营技术(OT)设备中对手最渴望的漏洞进行探索的情况. 基于对近一百万个OT设备的分析, 《2025年CPS安全状况报告:OT暴露》2025 年 CPS 安全状况:OT 暴露找到了超过111.制造组织中OT设备的已知可利用漏洞(KEVs), 物流与运输, 和自然资源, 超过三分之二(68%)的KEV与勒索软件团伙有关. 基于对近一百万个OT设备的分析, 报告揭示了在对关键部门威胁日益增加的情况下,企业面临的最具风险的曝光情况

在报告中, 公认的研究小组团队82Claroty 研究工业组织在识别时面临的挑战, 在OT设备上, 优先修复哪些已知可利用漏洞(KEVs). 调查强调了如何理解这些脆弱性与常见威胁向量的交集, 勒索软件和不安全的连接, 可以帮助安全团队以主动和高效的方式在规模上最小化风险. 随着威胁代理人的攻击活动增加, 报告详细说明了关键部门面临的风险,即OT资产与恶意域名之间的通信, 包括来自中国的那些, 俄罗斯和伊朗

“操作技术的固有性质为保护这些关键任务技术创造了障碍”, 格兰特·盖耶说, Claroty战略总监. “从在网络中整合攻击能力到针对过时系统的漏洞”, 威胁代理可以利用这些暴露来在现实世界中制造可用性和安全风险. 隨著數碼轉型繼續推動連接性為OT的資產, 这些挑战只会 proliferar. 有一个明确的命令, 为了让安全和工程领导者从传统的漏洞管理程序转变为一种暴露管理的理念, 以确保他们能够实现最具影响力和可能的补救努力

主要发现:

  • 近一百万个分析的OT设备, Claroty的Team82发现12%包含已知可利用漏洞(KEVs), 40%的分析组织有一部分这些资产以不安全的方式连接到互联网
  • 7%的设备暴露于KEV中, 与已知的勒索软件样本和代理相关联的, 有31%的分析组织以不安全的方式将这些资产连接到互联网
  • 在研究中, 12%的组织的OT资产与恶意域名进行通信, 证明对这些资产的威胁风险并非理论上的
  • 发现制造业拥有确认的已知可利用漏洞的设备数量最多(超过96.000), 與超過三分之二 (68%) 他們的聯繫到勒索病毒團體

要访问所有发现, Team82的Claroty推荐的深度分析和安全措施, 针对脆弱性趋势的回应, 請下載報告:2025 年 CPS 安全状况:OT 暴露

方法论

报告“2025 年 CPS 安全状况:OT 暴露⁇ 帶一個概述製造業部門中OT裝置的脆弱性和暴露的趨勢, 物流与运输, 以及 Team82 觀察和分析的自然資源, Claroty 的威脅研究團隊和我們的數據科學家

电子商务更新
电子商务更新抱歉,我无法访问或翻译该链接的内容。
E-Commerce Update 是巴西市场的一个参考公司, 专注于生产和传播高质量的电子商务行业内容
相关文章

最近的

最受欢迎

[elfsight_cookie_consent id="1"]