IBM报告解读:交通运输行业成为网络攻击高风险目标

简介:

交通运输行业是一个国家的关键基础设施行业,但如今交通运输行业的网络服务风险却越来越高。近日IBM X-Force团队发布报告称,交通运输行业已成为黑客攻击的特定目标。

交通运输行业已成为高价值攻击目标

同时报告对网络犯罪人员攻击对象进行了分析,犯罪分子一旦对工业系统发起攻击,那么就意味着火车、飞机等交通工具都会受到影响,根据目前公布的美国运输系统部门计划书(2015版),通过IBM分析可知,随着交通运输行业越来越依赖一些网络科技,例如GPS定位、通信系统等,这些虽然可以有效的提高工作效率,但是网络安全隐患不容忽视,恶意攻击者可以通过网络来控制交通工具。

交通行业网络平台通常包含大量信息数据,有些恶意攻击者开始攻击平台来窃取数据,然后转到暗网黑市进行交易买卖,freebuf报道过不少暗网交易的资讯,感兴趣的小伙伴可以在站内利用关键字搜索一下,这里就不一一介绍了。IBM 安全研究人员Michelle Alvarez称:

“我们看到这个行业已经和其它一些例如医疗、制造业、金融服务业、政府等机构,成为攻击者首选的高价值攻击目标。”

如果仔细分析一下攻击者采用的攻击方式,你就会注意到其中占44%的攻击方式都是DDoS攻击以及恶意软件链接(2015年3月1日-2016年5月15日),可以说 DDoS攻击的方式非常普遍,但我们也不能忽略恶意勒索的攻击方式。IBM的安全研究人员还指出,破坏交通系统或者盗取信息数据可能会被用于恐怖主义行动,这一点需要引起大家的重视。

过去发生多起攻击事件

基础设施主要包括交通运输,机场,港口,桥梁,通讯,水利及城市供排水供气,供电等设施,而基础设施的风险包括人为、网络以及自然灾害。人为可以分为很多方面,比如恐怖主义活动、盗窃、人为破坏、技术故障等,发生网络问题主要是由于对技术的依赖,就如之前所说,例如定位、通信系统等新科技的加入,最终导致出现了风险问题,恶意攻击者可以远程对这些系统进行操作,同时也可以破坏这些系统。一旦发生恐怖主义攻击,无论是物理还是网络级别的攻击,都有可能对交通运输业造成巨大损失,并导致长期的社会经济问题。

在去年两位安全研究员Charlie Miller、Chris Valasek向人们展示了如何入侵一辆吉普车,一位名叫Andy Greenberg的记者,开着一辆吉普车行驶在高速公路上,Greenberg自然是连接上网络,然后用上所有能用的辅助功能。

首先,车载空调突然吹出强冷风,然后音响开始用最大音量播放Kanye West的专辑。温度调节和音量调节功能全都失灵。之后,两个黑客将他们的照片挂在了汽车的显示屏里,接着风挡清洁液喷出,雨刷开始以最大频率工作。唯一值得庆幸的是,两位黑客Charlie Miller和Chris Valasek并不是真的要报复社会,他们是在评估那些新技术车辆的安全性。

如果小伙伴觉得这只是一辆车,看起来问题不大,那么下面的例子就更令人吃惊。这件事也发生在去年,LOT波兰航空公司的地勤系统遭黑客攻击,无法制定飞行计划及航班,造成至少10个航班停飞,超过1400名乘客被迫滞留在波兰华沙萧邦机场,5个小时后,地勤系统才恢复正常。

保护交通行业网络安全是很具有挑战性的,也许只有不断的发现问题及时更正才是最好的解决办法。





====================================分割线================================


本文转自d1net(转载)

目录
相关文章
|
11天前
|
存储 安全 网络安全
云计算与网络安全:技术融合下的风险与对策
【9月更文挑战第16天】在数字化时代的浪潮中,云计算以其高效、便捷的特点成为企业信息化的首选。然而,云服务的普及也带来了新的网络安全挑战。本文将深入探讨云计算环境中的安全风险,分析云服务模型特有的安全需求,并提出相应的信息安全措施。我们将通过实际案例,了解如何在享受云计算便利的同时,保障数据的安全性和隐私性。
|
2月前
|
数据采集 监控 安全
网络安全中的威胁情报与风险管理:技术解析与策略
【7月更文挑战第4天】网络安全中的威胁情报与风险管理是保障网络安全的重要手段。通过收集、分析和处理各种威胁情报,可以及时发现并应对潜在的网络威胁;而通过科学的风险管理流程,可以构建稳固的防御体系,降低安全风险。未来,随着技术的不断进步和应用场景的拓展,威胁情报与风险管理技术将不断发展和完善,为网络安全提供更加坚实的保障。
|
7天前
|
机器学习/深度学习 安全 网络安全
云端盾牌:云计算时代的网络安全守护在这个数字脉搏加速跳动的时代,云计算以其高效、灵活的特性,成为推动企业数字化转型的强劲引擎。然而,正如每枚硬币都有两面,云计算的广泛应用也同步放大了网络安全的风险敞口。本文旨在探讨云计算服务中网络安全的关键作用,以及如何构建一道坚不可摧的信息防线,确保数据的安全与隐私。
云计算作为信息技术领域的革新力量,正深刻改变着企业的运营模式和人们的生活。但在享受其带来的便利与效率的同时,云服务的安全问题不容忽视。从数据泄露到服务中断,每一个安全事件都可能给企业和个人带来难以估量的损失。因此,本文聚焦于云计算环境下的网络安全挑战,分析其根源,并提出有效的防护策略,旨在为云服务的安全使用提供指导和参考。
|
13天前
|
存储 安全 网络安全
云计算与网络安全:技术融合下的风险与机遇
【9月更文挑战第15天】在数字化浪潮的推动下,云计算已成为企业信息技术架构的核心。然而,随着云服务的广泛应用,网络安全问题也日益凸显。本文将深入探讨云计算环境下的网络安全挑战,分析信息安全的关键技术领域,并提供实用的安全策略和建议。我们将通过案例分析,了解如何在享受云计算带来的便利的同时,保障数据的安全和隐私。
28 3
|
1月前
|
存储 监控 安全
OT安全的本质:实现CISA网络安全绩效目标的前瞻性指南
OT安全的本质:实现CISA网络安全绩效目标的前瞻性指南
OT安全的本质:实现CISA网络安全绩效目标的前瞻性指南
|
1月前
|
Web App开发 SQL 存储
警惕可能对Windows网络带来风险的工具
警惕可能对Windows网络带来风险的工具
警惕可能对Windows网络带来风险的工具
|
24天前
|
存储 安全 网络安全
云计算与网络安全:技术融合与风险防范
【9月更文挑战第3天】本文深入探讨了云计算与网络安全之间的紧密联系,揭示了云服务在提升企业效率的同时可能带来的安全隐患。文章首先介绍了云计算的基础知识,包括其定义、服务模型和部署类型,随后详细分析了网络安全的重要性以及云计算环境下的安全挑战。通过阐述网络攻击的常见方式,本文进一步讨论了如何在云环境中实施有效的安全策略,包括数据加密、访问控制等措施。最后,文章总结了云计算与网络安全的相互影响,并提出了未来研究方向,旨在为读者提供对这一复杂而重要领域的深刻理解。
|
4月前
|
安全 测试技术 网络架构
【专栏】编写网络设备割接方案的七个步骤,包括明确割接目标、收集信息、制定计划、设计流程、风险评估、准备测试环境和编写文档。
【4月更文挑战第28天】本文介绍了编写网络设备割接方案的七个步骤,包括明确割接目标、收集信息、制定计划、设计流程、风险评估、准备测试环境和编写文档。通过实际案例分析,展示了如何成功完成割接,确保业务连续性和稳定性。遵循这些步骤,可提高割接成功率,为公司的网络性能和安全提供保障。
599 0
|
1月前
|
存储 安全 网络安全
云计算与网络安全:技术融合下的风险与对策
【8月更文挑战第10天】 在数字化时代,云计算作为一项革命性技术,为企业提供了前所未有的灵活性和扩展性。然而,随着其应用范围的扩大,网络安全问题也日益凸显。本文将探讨云计算环境下的网络安全挑战,并提出相应的安全策略,以保障数据安全和业务连续性。
37 4
|
1月前
|
存储 安全 网络安全
云计算与网络安全:技术融合下的风险与机遇
在数字时代,云计算作为信息技术的革新者,极大地促进了资源的高效配置和信息流通。然而,随着云服务模式的普及,其安全性问题也日益凸显。本文从技术角度出发,探讨了云计算环境下的网络安全挑战,并分析了信息安全技术如何应对这些挑战,以及在此过程中产生的新机遇。通过实例分析,本文旨在为读者提供一种全面的视角,以理解云计算与网络安全之间的复杂关系,并指出未来可能的发展方向。