<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    水處理等關鍵基礎設施領域正成為勒索軟件重點攻擊的目標

    VSole2021-10-19 11:18:55

    近日,美國多家機構包括FBI、NSA、CISA和EPA聯合發布網絡安全咨詢報告,數據顯示,內部威脅和勒索軟件是當前企業組織面臨的主要威脅,而水處理等關鍵基礎設施領域正成為勒索軟件重點攻擊的目標。報告重點披露了三起由勒索軟件引起的美國水和廢水處理設施 (WWS) 攻擊事件,在所有攻擊中,勒索軟件都對受感染系統文件進行了加密,在其中一起安全事件中,攻擊者破壞了用于控制監控和數據采集(SCADA)工業設備的系統。

    此外,該報告還披露了攻擊者用來破壞WWS設施的IT和OT網絡的常見策略、技術和程序(TTP)。主要包括:針對性的魚叉式釣魚活動,向人員投送惡意負載,如勒索軟件和RAT;利用在線公開的服務和應用程序,以實現對WWS網絡的遠程訪問(即RDP訪問);利用運行易受攻擊固件版本的控制系統的漏洞。

     攻擊事件

    網絡安全咨詢報告重點通報了今年以來,WWS遭遇的三次勒索軟件攻擊事件,分別發生在3月、7月和8月。

    1、2021年8月,攻擊者對位于加利福尼亞WWS設施實施Ghost變體勒索軟件攻擊,該勒索軟件變種已在系統中存在大約一個月,并在三個SCADA服務器顯示勒索軟件消息時被發現;

    2、2021年7月,網絡攻擊者使用遠程訪問將ZuCaNo勒索軟件部署到緬因州WWS設施處理廢水的SCADA計算機。此次攻擊導致處理系統切換到手動模式,直到使用本地控制和更頻繁的操作員巡查,才恢復SCADA計算機;

    3、2021年3月,網絡攻擊者對位于內華達州的WWS設施使用了一種未知的勒索軟件變體。該勒索軟件影響了受害者的SCADA系統和備份系統。該SCADA系統提供可見性和監控,但不是完整的工業控制系統(ICS)。

     緩解措施

    報告建議WWS組織(包括美國和其他國家的DoD水處理組織),使用合適的緩解措施,以防止、檢測、并應對網絡威脅。

    WWS監控

    負責監控WWS的人員應檢查以下可疑活動和指標。

    • 出現在SCADA系統控件和設施屏幕上不熟悉的數據窗口或系統警報,這可能表明存在勒索軟件攻擊;
    • 通過SCADA系統控制或水處理人員檢測異常操作參數,例如異常高的化學添加率,該添加率用于安全和適當的飲用水處理;
    • 未經授權的個人或團體訪問SCADA系統,例如,未被授權/指派操作SCADA系統和控制的前雇員和現任雇員;
    • 在不尋常的時間訪問SCADA系統,這可能表明合法用戶的憑據已被盜用;
    • 原因不明的SCADA系統重新啟動;
    • 通常會波動的參數值停止變化。

    這些活動和指標可能表明威脅行為者的活動。

    遠程訪問緩解措施

    資產所有者應評估與遠程訪問相關的風險,確保其處于可接受水平。

    • 對所有遠程訪問OT網絡(包括來自IT網絡和外部網絡)的行為,進行多因素身份驗證;
    • 利用黑名單和許可名單限制用戶的遠程訪問;
    • 確保所有遠程訪問技術,都啟用了日志記錄并定期審核這些日志,以識別未經授權的訪問實例;
    • 利用手動啟動和停止功能,代替始終激活的無人值守訪問,以減少遠程訪問服務運行的時間;
    • 對遠程訪問服務使用系統審計;
    • 關閉與遠程訪問服務相關的非必要網絡端口,例如RDP–傳輸控制協議TCP端口3389;
    • 為主機配置訪問控制時,利用自定義設置來限制遠程方可以嘗試獲取的訪問權限。

    網絡緩解措施

    在IT和OT網絡之間實施強大的網絡分割,限制惡意網絡行為者在入侵IT網絡后轉向OT網絡。

    • 實施非軍事區(DMZ)、防火墻、跳板機和單向通信二極管,以防止IT和OT網絡之間的不規范通信;
    • 開發或更新網絡地圖,確保對連接到網絡的所有設備進行全面統計;
    • 從網絡中移除不需要進行操作的設備,減少惡意行為者可以利用的攻擊面。

    規劃和運營緩解措施

    • 確保組織的應急響應計劃,全面考慮到網絡攻擊對運營可能造成的所有潛在影響;
    • 該應急響應計劃,還應考慮對OT網絡訪問有合法需求的第三方,包括工程師和供應商;
    • 每年審查、測試和更新應急響應計劃,確保其準確性。
    • 提高對備用控制系統的操作能力,如手動操作,以及實施電子通信降級預案;
    • 允許員工通過桌面練習獲得決策經驗,允許員工利用資源,如環境保護局(EPA)的網絡安全事件行動清單,以及勒索軟件響應清單,參考CISA-多狀態信息共享和分析中心(MS-ISAC)聯合勒索指南等,獲得相關經驗。

    安全系統緩解措施

    安裝獨立的網絡物理安全系統。如果控制系統被攻擊者破壞,這些系統可以在物理上防止危險情況的發生。

    • 網絡物理安全系統控制,包括對化學品進料泵尺寸、閥門傳動裝置、壓力開關的控制等;
    • 這些類型的控制適用于WWS部門設施,尤其是網絡安全能力有限的小型設施,它們可以使工作人員能夠在最壞的情況下,評估系統并確定解決方案;
    • 啟用網絡物理安全系統,允許操作員采取物理措施限制損害,例如阻止攻擊者控制氫氧化鈉泵將pH值提高到危險水平。

    額外的緩解措施

    • 培養網絡就緒的安全文化;
    • 更新包括操作系統、應用程序和固件等在內的軟件;使用基于風險的評估策略,來確定哪些OT網絡資產和區域應參與補丁管理計劃;考慮使用集中式補丁管理系統;
    • 設置防病毒/反惡意軟件程序,使用最新簽名定期掃描IT網絡資產;使用基于風險的資產清單策略,來確定如何識別和評估OT網絡資產是否存在惡意軟件;
    • 在IT和OT網絡上實施定期數據備份程序,如定期測試備份,確保備份未連接到網絡,防止勒索軟件傳播到備份;
    • 在可能的情況下,啟用OT設備身份驗證,利用OT協議加密版本,對所有無線通信進行加密,確保傳輸過程中控制數據的機密性和真實性;
    • 對帳戶進行管理,盡可能刪除、禁用或重命名任何默認系統帳戶;實施帳戶鎖定策略,降低暴力攻擊的風險;使用強大的特權帳戶管理策略和程序,監控第三方供應商創建的管理員級帳戶;在員工離開組織后或帳戶達到規定的使用時間后,停用和刪除帳戶;
    • 實施數據預防控制,例如實行應用程序許可名單和軟件限制策略,防止從常見勒索軟件位置執行相關程序;
    • 通過安全意識和模擬項目,訓練用戶識別和報告網絡釣魚等,識別并暫停出現異常活動的用戶訪問。
    網絡攻擊軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    漏洞超出您的想象
    2022-07-28 08:15:00
    CVE 或軟件漏洞僅構成 IT 安全環境中安全風險的一部分。攻擊面巨大,存在許多安全風險,必須將其視為軟件漏洞,以減少風險暴露并防止大規模網絡攻擊 軟件漏洞是操作系統或應用程序中的一個弱點,攻擊者可以利用它來入侵 IT 網絡。當公開披露時,這些軟件漏洞通常被分配一個 CVE 標識符。CVE 是指漏洞時的一個流行術語,平均每天發現 50 到 60 個 CVE。
    隨著科學技術的飛速發展,信息領域不斷拓展,互聯網、電磁頻譜等信息傳播手段廣泛應用于各個領域,網絡空間已經成為維護政治安全、經濟安全、社會安全和軍事安全的重要基石,支撐著國家的正常運轉。誠然,網絡空間軍事斗爭也已作為新型軍事斗爭領域的戰爭實踐樣式出現,并在國家博弈背景下的經典戰例中得以呈現,凸顯了網絡空間對抗公開化、力量專業化、部署攻勢化的趨勢,基于網絡空間實施阻流癱點、制權毀體、攻心控局正在成為現
    Play勒索軟件組織泄露了大約65000份屬于聯邦政府的文件,其中包括機密文件和登錄憑據,這些文件于2023年6月14日發布在其暗網泄露網站上。
    芬蘭一家主要的IT供應商遭受了勒索軟件攻擊,該勒索軟件攻擊迫使該公司在采取恢復措施的同時中斷了對客戶的某些服務和基礎架構的破壞。報告稱,Remman承認TietoEVRY為25個客戶提供的幾種服務存在技術問題,這些服務“是由于勒索攻擊”。雷姆曼告訴E24,該公司認為這次襲擊是“嚴重的犯罪行為”。該報告稱,該公司已將事件告知客戶,并隨著情況的發展與他們保持持續溝通。目前尚不清楚哪個勒索軟件組負責攻擊。
    5月7日,美國最大燃油運輸管道商Colonial Pipeline公司因受勒索軟件攻擊,被迫臨時關閉其美國東部沿海各州供油的關鍵燃油網絡。為遏制威脅,公司已主動切斷部分網絡連接,暫停所有管道運營。為解除對燃料運輸的各種限制,保障石油產品的公路運輸,美國政府首次因網絡攻擊宣布18個州進入緊急狀態。此次網絡攻擊是美國歷史上針對公共事業的最大攻擊之一,暴露美國能源安全行業的網絡安全脆弱性,凸顯了保護關鍵
    北部鐵路公司的新型自助售票機已成為疑似勒索軟件網絡攻擊的目標。
    Lockbit組織聲稱竊取了意大利稅務局78GB的數據,其中包括公司文件、掃描件、財務報告和合同,并發布了文件和樣本截圖。如果本次攻擊得到證實,這可能是意大利政府機構遭受的最嚴重事件之一。
    據外媒,近日有黑客對美國華盛頓特區警察局發起了勒索軟件網絡攻擊。NBC News報道稱,黑客公布了“大量私人檔案”,每一份都有100頁左右長,其涉及到了司法部的五名現任和前任官員。這些檔案被標記為“機密”,上印有警察局的官方印章,里面存有大量的個人數據--包括每位警察跟逮捕有關的活動、測謊結果、住房數據、對個人財務狀況的了解等等。
    本周五,富士康公司確認其位于墨西哥的一家生產工廠在5月下旬受到勒索軟件攻擊的影響。富士康沒有提供任何有關攻擊者的信息,但勒索軟件組織LockBit聲稱對此負責。 富士康在墨西哥經營著三個工廠,分別負責生產計算機、液晶電視、移動設備和機頂盒,主要客戶是索尼、摩托羅拉和思科系統公司。 被攻擊的富士康工廠位于墨西哥蒂華納,是美國加州消費電子產品的重要供應中心,被認為是一個戰略設施。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类