《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > CISA等機構聯合發布網絡安全咨詢報告,水處理設施成勒索軟件重點攻擊目標

CISA等機構聯合發布網絡安全咨詢報告,水處理設施成勒索軟件重點攻擊目標

2021-10-18
來源:安全牛
關鍵詞: 網絡安全 勒索軟件

  近日,美國多家機構包括FBI、NSA、CISA和EPA聯合發布網絡安全咨詢報告,數據顯示,內部威脅和勒索軟件是當前企業組織面臨的主要威脅,而水處理等關鍵基礎設施領域正成為勒索軟件重點攻擊的目標。報告重點披露了三起由勒索軟件引起的美國水和廢水處理設施 (WWS) 攻擊事件,在所有攻擊中,勒索軟件都對受感染系統文件進行了加密,在其中一起安全事件中,攻擊者破壞了用于控制監控和數據采集(SCADA)工業設備的系統。

  此外,該報告還披露了攻擊者用來破壞WWS設施的IT和OT網絡的常見策略、技術和程序 (TTP)。主要包括:針對性的魚叉式釣魚活動,向人員投送惡意負載,如勒索軟件和RAT;利用在線公開的服務和應用程序,以實現對WWS網絡的遠程訪問(即RDP訪問);利用運行易受攻擊固件版本的控制系統的漏洞。

  攻擊事件

  網絡安全咨詢報告重點通報了今年以來,WWS遭遇的三次勒索軟件攻擊事件,分別發生在3月、7月和8月。

  1、2021年8月,攻擊者對位于加利福尼亞WWS設施實施Ghost變體勒索軟件攻擊,該勒索軟件變種已在系統中存在大約一個月,并在三個SCADA服務器顯示勒索軟件消息時被發現;

  2、2021年7月,網絡攻擊者使用遠程訪問將ZuCaNo勒索軟件部署到緬因州WWS設施處理廢水的SCADA計算機。此次攻擊導致處理系統切換到手動模式,直到使用本地控制和更頻繁的操作員巡查,才恢復SCADA計算機;

  3、2021年3月,網絡攻擊者對位于內華達州的WWS設施使用了一種未知的勒索軟件變體。該勒索軟件影響了受害者的SCADA系統和備份系統。該SCADA系統提供可見性和監控,但不是完整的工業控制系統(ICS)。

  緩解措施

  報告建議WWS組織(包括美國和其他國家的DoD水處理組織),使用合適的緩解措施,以防止、檢測、并應對網絡威脅。

  WWS監控

  負責監控WWS的人員應檢查以下可疑活動和指標。

  出現在SCADA系統控件和設施屏幕上不熟悉的數據窗口或系統警報,這可能表明存在勒索軟件攻擊;

  通過SCADA系統控制或水處理人員檢測異常操作參數,例如異常高的化學添加率,該添加率用于安全和適當的飲用水處理;

  未經授權的個人或團體訪問SCADA系統,例如,未被授權/指派操作SCADA系統和控制的前雇員和現任雇員;

  在不尋常的時間訪問SCADA系統,這可能表明合法用戶的憑據已被盜用;

  原因不明的SCADA系統重新啟動;

  通常會波動的參數值停止變化。

  這些活動和指標可能表明威脅行為者的活動。

  遠程訪問緩解措施

  資產所有者應評估與遠程訪問相關的風險,確保其處于可接受水平。

  對所有遠程訪問OT網絡(包括來自IT網絡和外部網絡)的行為,進行多因素身份驗證;

  利用黑名單和許可名單限制用戶的遠程訪問;

  確保所有遠程訪問技術,都啟用了日志記錄并定期審核這些日志,以識別未經授權的訪問實例;

  利用手動啟動和停止功能,代替始終激活的無人值守訪問,以減少遠程訪問服務運行的時間;

  對遠程訪問服務使用系統審計;

  關閉與遠程訪問服務相關的非必要網絡端口,例如RDP–傳輸控制協議TCP端口3389;

  為主機配置訪問控制時,利用自定義設置來限制遠程方可以嘗試獲取的訪問權限。

  網絡緩解措施

  在IT和OT網絡之間實施強大的網絡分割,限制惡意網絡行為者在入侵IT網絡后轉向OT網絡。

  實施非軍事區(DMZ)、防火墻、跳板機和單向通信二極管,以防止IT和OT網絡之間的不規范通信;

  開發或更新網絡地圖,確保對連接到網絡的所有設備進行全面統計;

  從網絡中移除不需要進行操作的設備,減少惡意行為者可以利用的攻擊面。

  規劃和運營緩解措施

  確保組織的應急響應計劃,全面考慮到網絡攻擊對運營可能造成的所有潛在影響;

  該應急響應計劃,還應考慮對OT網絡訪問有合法需求的第三方,包括工程師和供應商;

  每年審查、測試和更新應急響應計劃,確保其準確性。

  提高對備用控制系統的操作能力,如手動操作,以及實施電子通信降級預案;

  允許員工通過桌面練習獲得決策經驗,允許員工利用資源,如環境保護局(EPA)的網絡安全事件行動清單,以及勒索軟件響應清單,參考CISA-多狀態信息共享和分析中心(MS-ISAC)聯合勒索指南等,獲得相關經驗。

  安全系統緩解措施

  安裝獨立的網絡物理安全系統。如果控制系統被攻擊者破壞,這些系統可以在物理上防止危險情況的發生。

  網絡物理安全系統控制,包括對化學品進料泵尺寸、閥門傳動裝置、壓力開關的控制等;

  這些類型的控制適用于WWS部門設施,尤其是網絡安全能力有限的小型設施,它們可以使工作人員能夠在最壞的情況下,評估系統并確定解決方案;

  啟用網絡物理安全系統,允許操作員采取物理措施限制損害,例如阻止攻擊者控制氫氧化鈉泵將pH值提高到危險水平。

  額外的緩解措施

  培養網絡就緒的安全文化;

  更新包括操作系統、應用程序和固件等在內的軟件;使用基于風險的評估策略,來確定哪些OT網絡資產和區域應參與補丁管理計劃;考慮使用集中式補丁管理系統;

  設置防病毒/反惡意軟件程序,使用最新簽名定期掃描IT網絡資產;使用基于風險的資產清單策略,來確定如何識別和評估OT網絡資產是否存在惡意軟件;

  在IT和OT網絡上實施定期數據備份程序,如定期測試備份,確保備份未連接到網絡,防止勒索軟件傳播到備份;

  在可能的情況下,啟用OT設備身份驗證,利用OT協議加密版本,對所有無線通信進行加密,確保傳輸過程中控制數據的機密性和真實性;

  對帳戶進行管理,盡可能刪除、禁用或重命名任何默認系統帳戶;實施帳戶鎖定策略,降低暴力攻擊的風險;使用強大的特權帳戶管理策略和程序,監控第三方供應商創建的管理員級帳戶;在員工離開組織后或帳戶達到規定的使用時間后,停用和刪除帳戶;

  實施數據預防控制,例如實行應用程序許可名單和軟件限制策略,防止從常見勒索軟件位置執行相關程序;

  通過安全意識和模擬項目,訓練用戶識別和報告網絡釣魚等,識別并暫停出現異常活動的用戶訪問。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 欧美成人三级一区二区在线观看| 亚洲熟妇av一区二区三区宅男| 人妻无码视频一区二区三区| 亚洲欧洲国产成人精品| 久久综合五月婷婷| 一级毛片一级毛片一级级毛片| 97049.com| √8天堂资源地址中文在线| 亚洲欧洲小视频| 久久无码人妻精品一区二区三区 | 亚洲欧美国产精品专区久久| 久久精品中文闷骚内射| gogo全球高清大胆亚洲| 91秦先生在线| 特级毛片a级毛片在线播放www| 春色www在线视频观看| 女老丝袜脚摩擦阳茎视频| 国产无遮挡又黄又爽免费网站| 农村乱人伦一区二区| 亚欧洲精品在线视频免费观看| а√最新版地址在线天堂| 激情五月亚洲色图| 男人桶女人30分钟完整试看| 日韩视频一区二区| 在线观看免费亚洲| 国产亚洲自拍一区| 亚洲成在人线电影天堂色| 中文字幕久久综合| 男女一进一出猛进式抽搐视频| 精品国产三级在线观看| 最新亚洲人成无码网www电影| 好吊妞视频在线观看| 国产亚洲精品精品国产亚洲综合| 亚洲欧美日韩成人高清在线一区| 中文字幕免费在线观看| 日本黄色小视频在线观看| 男女交性特一级| 扒开内裤直接进| 国产成人在线观看网站| 亚洲热线99精品视频| sihu国产精品永久免费|