http://m.sharifulalam.com 2021-02-26 16:05 來(lái)源:騰訊網(wǎng)
當(dāng)?shù)貢r(shí)間2月24日,美國(guó)知名工業(yè)網(wǎng)絡(luò)安全公司Dragos發(fā)布了工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全年度2020總結(jié)報(bào)告,回顧了2020年披露的工業(yè)控制系統(tǒng)(ICS)威脅狀況和漏洞。該報(bào)告還分享了Dragos在2020年工作中吸取的經(jīng)驗(yàn)教訓(xùn),并為行業(yè)組織提供了保障其網(wǎng)絡(luò)安全的建議。
關(guān)于威脅態(tài)勢(shì),報(bào)告指出工業(yè)部門的網(wǎng)絡(luò)風(fēng)險(xiǎn)急劇增長(zhǎng)和加速,首當(dāng)其沖的是影響工業(yè)流程的勒索軟件、使信息收集和過(guò)程信息盜竊成為可能的入侵,以及來(lái)自針對(duì)ICS的攻擊對(duì)手的新活動(dòng),特別指出專門針對(duì)ICS的勒索軟件出現(xiàn)。另外,由于OT環(huán)境可見性的嚴(yán)重缺失,供應(yīng)鏈的風(fēng)險(xiǎn)愈發(fā)嚴(yán)峻。攻擊對(duì)手通常會(huì)慢慢地建立入侵基礎(chǔ)設(shè)施和行動(dòng),之后的行動(dòng)往往由于之前的工作而更加成功和具有破壞性。
關(guān)于ICS漏洞態(tài)勢(shì),報(bào)告指出,2020年分析了703個(gè)ICS/OT漏洞,比2019年增加了29%,表明支持工業(yè)運(yùn)營(yíng)的系統(tǒng)中公開已知漏洞的增加。對(duì)這些漏洞和相關(guān)建議的分析發(fā)現(xiàn),一小部分漏洞可以被歸類為需要立即采取行動(dòng)的,例如帶有外部和網(wǎng)絡(luò)可利用漏洞的關(guān)鍵漏洞。困難在于,由于錯(cuò)誤和建議中缺乏可操作的指導(dǎo),從業(yè)者很難對(duì)這些問(wèn)題進(jìn)行優(yōu)先級(jí)排序。
關(guān)于針對(duì)ICS的攻擊組織活動(dòng)情況,報(bào)告指出,在整個(gè)2020年,Dragos在2020年之前確定的11個(gè)威脅行為組織仍然積極地針對(duì)工業(yè)組織開展活動(dòng)。此外,該公司又發(fā)現(xiàn)了4個(gè)新的威脅行為組織,其動(dòng)機(jī)是確定是瞄準(zhǔn)了ICS/OT。
四個(gè)新發(fā)現(xiàn)攻擊組織概況
2018年,Dragos報(bào)告稱,有5個(gè)組織直接攻擊了ICS,或表現(xiàn)出收集ICS系統(tǒng)信息的強(qiáng)烈興趣。2019年,Dragos報(bào)告說(shuō),這個(gè)數(shù)字已經(jīng)增長(zhǎng)到9個(gè),現(xiàn)在共有15個(gè)攻擊行動(dòng)組織。
Dragos表示,該公司在2020年的針對(duì)ICS的攻擊組織榜單上增加了4個(gè)新團(tuán)體。這些威脅行為體對(duì)瞄準(zhǔn)運(yùn)營(yíng)技術(shù)(OT)系統(tǒng)表現(xiàn)出了興趣。此外,前面所述的11組仍然活躍。該公司告訴《安全周刊》,新增加的攻擊組織“有可能破壞控制系統(tǒng),但還沒(méi)有發(fā)現(xiàn)專門針對(duì)控制系統(tǒng)的攻擊案例。”
第一個(gè)新組織被Dragos命名為STIBNITE。它被觀察到攻擊阿塞拜疆的電力公司,特別是風(fēng)力渦輪機(jī)。雖然亞美尼亞和阿塞拜疆之間的沖突仍在持續(xù),但這家網(wǎng)絡(luò)安全公司表示,“沖突與輝銻礦開采之間的聯(lián)系并不緊密,Dragos團(tuán)隊(duì)沒(méi)有就誰(shuí)可能對(duì)攻擊負(fù)責(zé)做出評(píng)估。”
STIBNITE被發(fā)現(xiàn)使用PoetRAT惡意軟件從受害者那里收集信息,它的目標(biāo)可能是位于烏克蘭的風(fēng)力發(fā)電場(chǎng)的供應(yīng)商和維護(hù)者。
Dragos追蹤的第二個(gè)攻擊組織,命名為VANADINITE(釩礦)。該組織被觀測(cè)到瞄準(zhǔn)北美、亞洲、歐洲和澳大利亞的能源、制造和運(yùn)輸部門。攻擊者們一直專注于收集信息,包括與ICS流程和設(shè)計(jì)相關(guān)的信息,專家們認(rèn)為,這些信息可以使其幕后支持者開發(fā)出專門的ICS目標(biāo)鎖定能力。
Dragos認(rèn)為,VANADINITE可能是名為ColdLock的勒索軟件的幕后黑手,該軟件被用來(lái)攻擊臺(tái)灣,包括一些國(guó)有工業(yè)企業(yè),它們的業(yè)務(wù)被勒索軟件間接中斷。
VANADINITE被認(rèn)為與Winnti有關(guān)——Winnti已經(jīng)存在了十多年,據(jù)信起源于中國(guó)——還有一個(gè)與Winnti相關(guān)的活動(dòng)組織被追蹤為L(zhǎng)EAD。
Dragos追蹤的第三個(gè)新攻擊組織被命名為TALONITE。它似乎專注于突破美國(guó)電力部門的組織,以期實(shí)現(xiàn)初始訪問(wèn)。黑客一直在利用與電網(wǎng)相關(guān)的主題進(jìn)行網(wǎng)絡(luò)釣魚活動(dòng)。他們因使用惡意軟件而聞名,比如在2019年出現(xiàn)的用于針對(duì)美國(guó)公用事業(yè)公司的遠(yuǎn)程訪問(wèn)木馬(RAT),以及在2020年被研究人員分析的遠(yuǎn)程控制工具FlowCloud。
Dragos追蹤的第4個(gè)組織命名名為KAMACITE。該組織也以美國(guó)能源公司為目標(biāo)。KAMACITE的行動(dòng)與臭名昭著的與俄羅斯有關(guān)聯(lián)的組織“沙蟲”(ELECTRUM)的活動(dòng)有重疊,據(jù)信該組織曾對(duì)烏克蘭的電網(wǎng)發(fā)起破壞性攻擊。盡管發(fā)現(xiàn)存在TTP的重疊,但Dragos認(rèn)為,KAMACITE是一個(gè)獨(dú)特的群體,應(yīng)該單獨(dú)進(jìn)行追蹤。
該公司認(rèn)為KAMACITE是一個(gè)“訪問(wèn)支持團(tuán)隊(duì)”,幫助其他團(tuán)隊(duì)專注于破壞性操作。
Dragos表示,這類事件,即對(duì)手進(jìn)入ICS網(wǎng)絡(luò),但目前沒(méi)有破壞的意圖,比公開報(bào)道的情況要常見得多。威脅來(lái)自學(xué)習(xí)ICS。雖然不是每一個(gè)攻擊都會(huì)影響到今天,但很多攻擊可能會(huì)影響到未來(lái)的攻擊。Dragos補(bǔ)充說(shuō),威脅的增長(zhǎng)速度是驚人的。這可能是由于對(duì)手在過(guò)去5到10年增加了針對(duì)ICS的投入,他們的投入將繼續(xù)加速ICS威脅環(huán)境的惡化。
Dragos的安全建議
Dragos根據(jù)報(bào)告中的經(jīng)驗(yàn)總結(jié),推薦了5個(gè)關(guān)鍵的OT網(wǎng)絡(luò)安全倡議,以在2021年進(jìn)行改進(jìn)提高。
1 增加OT網(wǎng)絡(luò)可見性
90%的服務(wù)約定都包含了關(guān)于缺乏可見性的發(fā)現(xiàn)。可見性包括網(wǎng)絡(luò)監(jiān)視、主機(jī)日志記錄和維護(hù)收集管理框架(CMF)。
2 確定“皇冠”資產(chǎn)的優(yōu)先級(jí)
到ICS環(huán)境的100%外部可路由網(wǎng)絡(luò)連接被認(rèn)為是物理隔離的。“皇冠寶石”分析確定了影響關(guān)鍵物理過(guò)程的數(shù)字攻擊路徑。
3 增強(qiáng)事件響應(yīng)能力
42%的事件響應(yīng)服務(wù)項(xiàng)目發(fā)現(xiàn)組織沒(méi)有合適的事件響應(yīng)計(jì)劃(IRP), 75%難以公布網(wǎng)絡(luò)事件。
4 驗(yàn)證網(wǎng)絡(luò)隔離有效性
88%的服務(wù)約定中包括關(guān)于不適當(dāng)?shù)木W(wǎng)絡(luò)微隔離的發(fā)現(xiàn)。這包括IT和OT網(wǎng)絡(luò)之間的薄弱或隔離、允許的防火墻規(guī)則集和外部路由網(wǎng)絡(luò)連接等問(wèn)題。
5 將IT和OT的憑證管理分開
54%的服務(wù)約定中包含了關(guān)于共享憑證的發(fā)現(xiàn)。這包括IT和OT之間共享的帳戶、默認(rèn)帳戶和供應(yīng)商帳戶。共享憑據(jù)使對(duì)手能夠使用有效帳戶,這是跟蹤的ICS攻擊組織使用的頂級(jí)TTP。