<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    工控安全獨角獸Dragos遭勒索軟件攻擊

    VSole2023-05-15 09:51:04

    總部位于美國馬里蘭州的網絡安全公司Dragos是全球工控安全市場首個獨角獸企業,2021年Dragos完成2億美元D輪投資時估值超過20億美元。該公司專門保護生產天然氣、石油和化學品、采礦和生產線管理等工業企業的控制系統,其安全服務覆蓋了美國70%的電網。

    本周三,在遭遇疑似勒索軟件攻擊后,工控安全公司Dragos發布安全公告,披露在5月8日發生“網絡安全事件”,聲稱一個已知的勒索軟件犯罪組織試圖破壞Dragos的安全防御系統并滲透到內網加密設備。

    Dragos表示其公司網絡和安全平臺在攻擊中并未遭到破壞,攻擊者的橫向移動、提權、加密、駐留等攻擊手段大多被Dragos的多層安全控制和基于角色的訪問控制挫敗了,但攻擊者成功入侵了該公司的SharePoint云服務和合同管理系統。

    鑒于Dragos在關鍵基礎設施和工業系統安全領域的重要地位,此次攻擊事件立刻成為業界觀摩的焦點,尤其是攻擊者的TTPs(技術、戰術、流程)和Dragos的事件響應流程(下圖)。

    攻擊者TTPs的MITRE ATT&CK映射  來源:Dragos

    事件時間線 來源:Dragos

    根據公告中提供的事件時間線,攻擊者通過新入職銷售員工之前泄露的個人電子郵件地址獲取訪問權限,隨后使用該員工個人信息冒充Dragos員工并完成員工入職流程中的初始步驟。

    在入侵Dragos的SharePoint云平臺后,攻擊者下載了“一般用途數據”并訪問了25份通常僅供客戶使用的情報報告。

    在攻擊者訪問員工帳戶的16小時內,由于基于角色的訪問控制(RBAC)規則,攻擊者嘗試訪問了多個Dragos系統,包括消息傳遞、IT幫助臺、財務、提案請求(RFP)、員工識別和營銷系統,但都以失敗告終。

    由于未能在Dragos的內部系統成功部署勒索軟件,攻擊發生11個小時后,攻擊者轉而以披露事件來勒索Dragos,他們向Dragos高管發送了一封勒索電子郵件(下圖),由于在法定工作時間以外發送,該消息在5小時后才被閱讀。

    Dragos的網絡安全部門在獲悉勒索消息五分鐘后立刻禁用了被盜用的員工帳戶,撤銷了所有活動會話,并阻止網絡犯罪分子的基礎設施訪問公司資源。

    “我們相信,我們的分層安全控制成功阻止了威脅行為者部署勒索軟件的主要目標,”Dragos在公告中指出:“我們阻止了攻擊者完成橫向移動、升級特權、建立持久訪問或對基礎設施進行任何更改。”

    值得注意的是,作為慣用TTP的一部分,該網絡犯罪集團不僅積極聯系Dragos的高管,還在對話中提及高管的家庭成員和聯系人。

    顯然,攻擊者對目標公司高管的家庭成員也有“研究”,他們知道Dragos高管家庭成員的名字。此外,在攻擊期間,網絡犯罪分子還通過個人電子郵件聯系了Dragos的高管。

    Dragos提供的IOC中列出的IP地址之一(144.202.42[.]216)之前被發現托管SystemBC惡意軟件和Cobalt Strike,勒索軟件團伙通常使用這兩種惡意軟件來遠程訪問受感染的系統。

    Equinix的CTI研究員Will Thomas認為,SystemBC已被許多勒索軟件團伙使用,包括Conti、ViceSociety、BlackCat、Quantum、Zeppelin和Play,因此很難確定攻擊背后的威脅行為者。

    Thomas指出,該IP地址也被用于最近的BlackBasta勒索軟件攻擊,這可能有助于縮小嫌疑人范圍。

    對于此次勒索軟件攻擊,Dragos明確表示不會助長網絡犯罪,將不會支付贖金。

    “雖然外部事件響應公司和Dragos分析師認為事件得到了控制,但這是一項正在進行的調查。由于我們選擇不支付勒索贖金而丟失并可能公開的數據令人遺憾。”Dragos總結道。

    Dragos就此事件分享的經驗和建議如下:

    • 加固IAM基礎架構和流程
    • 在整個企業中實施職責分離
    • 將最小特權原則應用于所有系統和服務
    • 盡可能實施多因素身份驗證
    • 對已知的錯誤IP地址應用顯式阻止
    • 仔細檢查傳入電子郵件中的典型網絡釣魚觸發器,包括電子郵件地址、URL和拼寫
    • 通過經過測試的事件響應手冊確保持續的安全監控到位
    軟件安全工控
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    張百川(網路游俠)更新時間:2020年8月21日游俠安全網: 1、中國網絡安全產品與廠商大全 物理安全 存儲介質信息消除/粉碎機:北信源、和升達、科密、30所、利譜、交大捷普、蘭天致信、中超偉業、博智安全、方德信安、...
    2月23日,麒麟軟件安全生態聯盟首次工作會議成功舉行。今年1月,麒麟軟件聯合安全廠商、固件廠商等多家企業成立安全生態聯盟,啟明星辰作為首批成員正式加入。聯盟旨在聯合打造原創性、引領性的自主安全生態和安全創新技術體系,建設常態化、可持續的創新安全生態,保障關鍵基礎設施信息系統安全
    技術標準規范 左曉棟:對重要數據識別問題應更多強調國家安全屬性 拜登政府網信政策走向分析 行業發展動態 美FDA醫療設備網絡安全指南的實施將最大限度地降低醫療機構的網絡安全風險 網絡攻擊致使汽車租賃巨頭全球系統中斷,業務陷入混亂 黑客利用惡意軟件攻擊記者 實錘!可口可樂證實受到網絡攻擊并開展調查 美軍網絡部隊在立陶宛防御俄羅斯網絡攻擊 安全威脅分析 為保護關鍵基礎設施,美國懸賞1000
    1、中國網絡安全產品與廠商大全 物理安全 存儲介質信息消除/粉碎機:北信源、和升達、科密、30所、利譜、交大捷普、蘭天致信、中超偉業、博智安全、方德信安、深圳匯...
    6月13日,由賽可達實驗室、國家計算機病毒應急處理中心、國家網絡與信息系統安全產品質量監督檢驗中心、首都創新大聯盟及百家行業聯盟共同主辦的第七屆NSC網絡安全大會(原中國網絡安全大會)在北京國家會議中心成功舉行。
    2021年12月23日,中國信息通信研究院(以下簡稱“中國信通院”)主辦的2022 中國信通院ICT+深度觀察報告會-主論壇在京舉辦,中國信通院副院長王志勤發布了信息通信業(ICT)十大趨勢。 十大趨勢以數字經濟為統領,發展與治理并重,各行業數字化轉型縱深推進,呈現出數字化、綠色化和智能化發展趨勢。面向未來,5G、人工智能、先進計算、信息網絡等ICT技術將加速集成創新,網絡安全向數字安全拓展延伸
    國內數字化領域第三方調研機構數世咨詢于今日正式推出《中國網絡安全能力圖譜》(完整版)(以下簡稱能力圖譜)。 網絡安全技術與產業有三個關鍵支撐點,一技術,即信息基礎環境;二是應用,即業務應用場景,三是專...
    重要事件回顧,智覽網安行業發展。近日國內外網安行業發生了哪些重要事件,呈現出了怎樣的發展態勢呢?中國網安科技情報研究團隊將從行業大角度出發,帶領大家回顧近日國內外行業的重要事件,探究其中的發展態勢。 國內 產業規模超萬億元 工業互聯網步入快速成長期
    零信任安全代表了新一代網絡安全防護理念,并非指某種單一的安全技術或產品,其目標是為了降低資源訪問過程中的安全風險,防止在未經授權情況下的資源訪問,其關鍵是打破信任和網絡位置的默認綁定關系。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类