大数跨境
0
0

【电力新视界】美国网络安全公司研究发现能源行业网络安全漏洞暴露

【电力新视界】美国网络安全公司研究发现能源行业网络安全漏洞暴露 KiKi闯外贸
2025-10-13
1
导读:随着针对美国关键基础设施的网络威胁日益加剧,网络安全公司SixMap最新研究揭示了美国能源行业在网络防御上的严


随着针对美国关键基础设施的网络威胁日益加剧,网络安全公司SixMap最新研究揭示了美国能源行业在网络防御上的严重短板。一项针对21家能源企业的调查发现,近6万个互联网暴露服务中,数千个运行在非标准端口,躲避了传统安全扫描的监控。更令人担忧的是,其中5756个服务存在已知漏洞,377个已被黑客在野外积极利用,凸显了行业系统性风险的严峻性。

SixMap在《能源行业暴露评估》(Energy Sector Exposure Assessment)报告指出,美国能源行业一直是国家级黑客和以经济利益为驱动的网络犯罪分子的重点目标。面对愈发复杂和持续的威胁,能源企业必须保持高度警惕,全面监控其数字化暴露面,以防止被恶意攻击者利用。然而,研究发现,行业在外部攻击面管理上存在显著盲点。

报告显示,21家受调查企业共暴露39986个IP地址,平均每家约1900个。其中,2253个属于IPv6空间,占总量6%,平均每家企业有约107个IPv6资产。令人意外的是,许多安全负责人并未察觉IPv6资产的存在。SixMap指出:“我们常遇到安全负责人坚称没有IPv6资产,但通过我们的发现流程,几乎每家大型企业都有IPv6主机暴露在公共互联网上。这是因为传统安全工具无法检测IPv6空间中的主机。”

研究表明,平均每家企业的IP地址中有9%运行在IPv6空间,部分企业甚至高达14%至31%。由于传统工具无法检测IPv6主机,这些资产未被监控,成为高危风险点。此外,约7%的服务运行在非标准端口,超出传统工具扫描的5000个常用端口范围。SixMap强调:“这7%的服务未被传统暴露管理工具识别,形成了安全盲点,为攻击者提供了可乘之机。”

在漏洞暴露方面,企业表现差异显著。一家企业实现零外部漏洞,三家漏洞少于5个,七家少于50个。然而,一家企业暴露了高达2875个漏洞,多源于过时Apache服务器,涉及45个已知CVE。这些漏洞很可能来自“影子IT”——安全团队未知的资产。此外,约7%的漏洞(405个)存在于非标准端口,传统工具难以发现。

SixMap发现,43个CVE出现在至少10家(占45%)企业的外部攻击面上。若某一漏洞被广泛利用,可能引发行业级破坏。报告援引数据:NIST记录超20万个CVE,而CISA已知被利用的仅1379个,占比4%至6%。任何“在野外被利用”的CVE都是重大风险,需优先修复。

SixMap指出,能源企业安全团队面临管理庞大攻击面的挑战,传统工具的局限性是主要问题。传统外部攻击面管理工具难以发现所有影子IT资产,漏洞管理工具仅扫描常用端口,忽略非标准端口上的高危服务。SixMap的研究为美国能源行业敲响警钟:IPv6资产和非标准端口的隐形暴露为攻击者敞开大门。企业需采用先进技术,全面掌握外部攻击面,防患于未然。

相关拓展:什么是IPv6?

IPv6全称为“互联网协议第6版”,与上一版协议IPv4相比,其最大的特点在于,它可以提供几乎无穷无尽的IP地址。IP地址是一种重要的互联网基础资源,相当于网络世界的“门牌号”,每一个网站、终端和连接的设备都要依靠IP地址来彼此区分、相互联系。目前广泛使用的IPv4协议可以提供的IP地址总量为“43亿”个,而IPv6协议可以提供的IP地址总量为“43亿的4次方”个,远远高于IPv4协议,这样的规模甚至可以为地球上的每一粒沙子分配一个IP地址。

原文链接:

https://industrialcyber.co/utilities-energy-power-water-waste/sixmap-study-us-energy-sector-unprepared-for-rising-cyber-threats-critical-blind-spots-leave-systems-exposed/

作者:Anna Ribeiro

本文已进行编译。



如您有供稿或想订阅电力行业专题资讯,请扫码联系。


免责声明:本微信公众号所上传文章仅代表作者观点,版权归原作者所有。如文章来源标注有误或涉及作品版权等问题烦请告知,小编及时予以删除。

责编:魏星|审核:陈庚亮丨监审:文卉

点击蓝字 关注我们




【声明】内容源于网络
0
0
KiKi闯外贸
跨境分享家 | 持续更新跨境思考
内容 47304
粉丝 0
KiKi闯外贸 跨境分享家 | 持续更新跨境思考
总阅读238.6k
粉丝0
内容47.3k