捷豹路虎与朝日啤酒遭遇网络攻击
文章指出制造业成为网络攻击新目标,捷豹路虎和朝日啤酒因恶意攻击导致停产。攻击者目标从窃取数据转向瘫痪企业运营。专家建议企业采取多层防御策略以应对威胁。 2025-9-30 18:14:20 Author: www.freebuf.com(查看原文) 阅读量:14 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

网络犯罪象征图

当网络犯罪分子能在同一个月内使豪华汽车制造商和大型啤酒生产商陷入停摆时,显然没有任何行业能够免受运营中断的威胁。

制造业成为攻击新目标

获得英国政府紧急资金支持的捷豹路虎(JLR)正准备在遭遇"英国最严重网络事件之一"后恢复生产。与此同时,日本朝日啤酒集团因恶意网络攻击而面临生产停滞。

专家指出,攻击者的目标已不再仅限于窃取敏感数据,而是旨在彻底瘫痪企业运营,造成切实的现实影响。Info-Tech研究集团技术顾问Erik Avakian表示:"这些事件表明,关键制造业的供应链正成为攻击目标,其明确目的是迫使受害企业在支付赎金或倒闭前停止生产、销售或物流。"

捷豹路虎供应链遭受重创

8月31日发起的攻击迫使捷豹路虎次日(9月1日)暂停生产。数万名员工因此暂时下岗,公司估计每周损失5000万英镑(6730万美元)。Scattered Lapsus$ Hunters组织宣称对此负责,据信其通过语音钓鱼(vishing)诱骗员工交出系统凭证。

作为英国最大出口商和汽车行业最大供应链运营商(雇佣约12万名员工),捷豹路虎的供应链已受到"严重影响"。英国政府通过贷款担保向其提供15亿英镑(20亿美元)资金支持,这笔来自商业银行的贷款需在五年内偿还。捷豹路虎确认将在"未来几天"恢复生产。

英国商业贸易大臣Peter Kyle表示:"此次网络攻击不仅针对标志性英国品牌,更危及世界领先的汽车行业及从业者的生计。"捷豹路虎表示正与网络安全专家、英国国家网络安全中心(NCSC)和执法部门全天候合作,确保"安全稳妥"地恢复运营。

朝日啤酒生产系统瘫痪

朝日集团控股本周宣布遭遇导致"系统故障"的网络攻击。这家啤酒制造商已暂停日本集团公司的订单、运输和呼叫中心(包括客服台)运营。朝日表示目前尚未确认个人信息或客户数据泄露,正在积极调查原因并努力恢复运营,但尚未给出预计恢复时间。

攻击者"疯狂觅食"现象

Beauceron Security的David Shipley称这些事件是制造业网络风险趋势的"症状"而非根源,本质上是"全球网络犯罪税的成本",是企业宣告"网络防御破产"的后果。他指出IT和安全支出削减导致组织"从威胁应对中掉队并受伤",而旨在提升竞争力的自动化投资反而增加了网络中断风险。

KnowBe4首席信息安全官顾问Roger Grimes同样对网络安全投资不足表示担忧:"目睹恶意黑客行为三十多年来不断恶化,我甚至想象不出需要发生怎样的'临界点事件'才能让世界觉醒并最终实施真正更好的网络安全。"

传统攻击手法仍屡试不爽

尽管朝日尚未透露攻击者入侵方式,但捷豹路虎成为了经久不衰的网络钓鱼攻击受害者。Info-Tech的Avakian指出,威胁行为者持续使用钓鱼和鱼叉式钓鱼攻击,只因这些手段有效利用了人类心理和错误。当分层控制不到位时,"点击恶意附件就足以导致成功入侵,而目标用户甚至毫不知情。"

KnowBe4的Grimes指出,70%-90%的成功入侵涉及社会工程学,但企业仍缺乏改进网络安全和人员风险管理的动力。修补漏洞同样不受重视——Google Mandiant报告显示33%的成功入侵涉及未修补软件和固件(常与社会工程学结合使用),但企业网络和关键基础设施中仍存在数千个未修补元素。

Avakian补充说,黑客持续瞄准未修补的VPN、网络安全设备和中间件,并通过Active Directory修改进行权限提升,同时越来越多地利用第三方软件供应链漏洞。攻击者获得未授权访问后会隐藏行踪,"静候良机"深入系统,"有些组织会潜伏数周绘制业务图谱,以确保造成最大破坏。"

企业需采取多层防御策略

Avakian建议企业必须采取稳健的多层安全控制、响应和网络卫生方法,实施"隔离、监控和可撤销"的零信任访问。他建议绘制ERP、物流、仓储等业务关键系统图谱,并应用微隔离、特权用户管理(PAM)和多因素认证(MFA)等防护措施。

"假定漏洞"思维至关重要,这意味着要定期进行桌面演练、持续监控和威胁搜寻。Avakian表示,韧性还包括审查事件响应计划和操作手册,以及采用气隙备份。

"归根结底,攻击者仍能成功是因为他们可以瞄准业务运营的关键节点,并利用勒索软件/勒索手段迫使企业快速做出决策。"他指出人工智能带来了更高复杂性,使攻击者能够以"惊人的速度和规模"运作,无论是更快生成钓鱼攻击、扫描还是控制弱点测试。

Grimes估计到2026年,几乎所有黑客攻击都将由AI驱动。组织必须使用基于Agent的AI网络安全防御工具来应对黑客。"善意的AI机器人与恶意的AI机器人对抗,最好的算法将获胜,"他说。

参考来源:

Don’t drink or drive, say cyberattackers

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/es/451197.html
如有侵权请联系:admin#unsafe.sh