cookieOptions = {...}; .美國佛羅里達州的水廠駭客險些避免災難 - 3S Market「全球智慧科技應用」市場資訊網

3S MARKET

3S MARKET
2021年2月19日 星期五

Hackers Attempt To Poison Florida Town's Water - City of Oldsmar




siw



專家表示,該事件應作為關鍵基礎設施網路安全的「警鐘」 


多年來,網路安全專家一直警告,駭客僅需敲幾次鍵就可能對我們國家的關鍵基礎設施構成威脅,這些駭客可能會造成各種各樣的破壞性攻擊,從而可能導致廣泛的混亂甚至死亡。


二月初,當攻擊者滲透到佛羅里達州奧爾德斯馬市的水處理設施的電腦系統,並試圖提高城市供水中的氫氧化鈉(通常稱為鹼液)的水準時,這些預言幾乎變成了現實。達到可能致命的水準。


根據多份已發布的報告,駭客能夠透過,破壞安裝在其中一名員工電腦上,名為「 TeamViewer」的遠端訪問軟體程式來進行攻擊。幸運的是,該員工正在監視電腦,並在可以進行攻擊之前,注意到了駭客的活動。


為關鍵基礎設施營運商提供網路安全解決方案的 Nozomi Networks 聯合創始人 Andrea Carcano 表示,鑑於攻擊的複雜程度,這種情況下的駭客,似乎是一個相對新手。


Carcano 解釋說:「肇事者沒有向監視水處理操作的人員隱瞞其視覺上的存在,這是第一個表明攻擊的複雜性相對較低的信號。」 「此外,根據該事件的報告,攻擊者將氫氧化鈉的含量提高了很多,通常由自動化系統進行監控,這很可能表示威脅行為者,對水處理過程沒有特定的背景知識。 。」


但是,Carcano 補充說,該事件表明,在工業控制系統(ICS)中,尤其是那些由較小的市政當局,或其他地方政府機構擁有和營運,地理足跡和預算較小的機構,所擁有和營運的安全系統,常常會忽略安全性。


他補充說:「尤其是在沒有考慮安全性的情況下,遠程訪問通常是遠程攻擊者用來滲透 ICS 網路的灘頭堡,」他補充說。 「在這種情況下,奧爾茲瑪的水處理廠一直在使用 TeamViewer 實例,顯然可以從 Internet 上訪問它。雖然目前尚不知道攻擊者,如何獲得所需的憑據,但與我們近年來記錄的許多事件一樣,此事件似乎並沒有依靠複雜的零日攻擊來執行。


安全分析公司 Gurucul 的首席執行官 Saryu Nayyar 同意,如果攻擊者更加熟練,情況可能會大不相同。


內亞爾說:「二月初在佛羅里達州奧爾德斯瑪發生的,針對供水的網路攻擊應該是一個警鐘。」「儘管這次攻擊沒有成功,但是毫無疑問,熟練的攻擊者可以執行類似的基礎設施攻擊,但破壞性更大。負責營運和保護關鍵公共基礎設施的組織,必須承擔最壞的後果,並採取更嚴肅的措施來保護其環境。」


Cerberus Sentinel 的常務董事克里斯蒂安·埃斯皮諾薩(Christian Espinosa)提供受管的安全和諮詢服務,他質疑為什麼甚至在像水處理廠一樣重要的設施上,也允許遠端訪問的原因,並表示此類場所的安全措施應符合其關鍵性。


「通常,如果發生不良事件,風險就是影響的機率乘以發生的可能性。在這種情況下,使用該設施的水對居民的影響(中毒,可能死亡)是非常嚴重的。總的風險通常是可以控制的,儘管因為採取了諸如禁止遠端訪問之類的控制措施,使發生不良事件的可能性非常小,」 Espinosa 解釋說。 「我們面對這些類型的場景所面臨的挑戰是,大多數組織不瞭解網路安全風險。實際上,便利往往是做出網路安全決策的主要動力,而這僅僅是事後的考慮。」 


解絕方案不足

由成員領導的風險管理策略,工具和情報組織 Shared Assessments 的 CISO Tom Garrubba 表示,此次攻擊還應提醒他,他需要「一致地檢查和監視」具有能力控制系統的關鍵管理帳戶,就像在 Oldsmar 工廠中發現的一樣。


 Garrubba 補充說:「由於最近對醫療保健和金融服務行業的駭客活動,給予了極大的關注,諸如此類的基礎設施駭客事件,在考慮到我們的人身安全時,往往更接近家庭。」「關鍵基礎設施系統的警報,和日誌應得到定期檢查和維護,如果發生此類駭客入侵或設定公差發生變化,則必須進行根本原因分析,以減輕此類事件在未來的發生。」


Nozomi Networks 技術推廣員 Chris Grove 強調說,傳統的網路安全解決措施(漏洞管理、網路分段、系統強化、身份和訪問管理等)可能不足以阻止此攻擊。


格羅夫說:「在很多情況下,尤其是在大流行期間,遠端管理解決方案有時甚至是偶然地投入使用。」在某些情況下,還沒有意識到盡職調查和補償性安全控制措施。在其他情況下,它具有。無論哪種方式,設施都應該停止思考,以防止網路攻擊,然後開始思考已經發生的事情。他們可能看不到它,因此他們應該處於持續的恢復狀態。


「如果攻擊者來自附近的 IP 地址,那麼典型的網路安全監控在這種情況下將無濟於事,」格魯夫繼續說道。「也許,如果攻擊者不在國內,則防火牆可能已經警告了奇怪的外部連接。但是,今天是 TeamViewer,明天是 Android 手機,是 SolarWinds 或 VMware 之後的第二天。危在旦夕的生命,無法一味信任所有供應商的產品,以確保其產品的安全性,再加上攻擊者濫用和濫用的網路安全產品,顯然監控需要進一步深入。」


採用零信任安全模式

格羅夫認為,關鍵基礎設施營運商和其他組織的答案可能在於採用零信任方法來實現安全性。


「一旦操作員意識到什麼都不值得信任,他們就會轉向監視過程本身,並將參數從控制室中的所有設備發送到設備。如果奧爾德斯瑪的自來水廠,具有這種等級的網路安全性,那麼當值設置為異常數字時,警報就會響起。」格羅夫說。


此外,格魯夫說,當今許多關鍵基礎設施,都無法利用足夠強大的監視解決方案,來捕獲異常行為,這些異常行為可能表示,存在外部攻擊或內部事故。


「透過監視過程內部的異常情況,如果攻擊者接管了控制室用來發送命令的 HMI(人機介面),那將不會有什麼不同,只允許攻擊者發送以前使用的安全設備。不會升起旗幟,」他說。 「如果設施操作員沒有注意到螢幕上正在移動的滑鼠,那麼這種攻擊將會更加嚴重。這種關注程度應該已經自動化。」


0 comments: