知名網絡安全記者警告關鍵基礎設施仍面臨重大攻擊威脅
在拉斯維加斯舉辦的黑帽大會上,調查記者Kim Zetter 表示:自2010 年發現“震網”(Stuxnet)蠕蟲病毒以來,針對全球石油/ 天然氣管道、電力/ 水廠、以及其它基礎設施計算機系統的攻擊有急劇增加。但若人們能夠積極落實必要的預防措施,去年針對Colonial Pipeline 的勒索軟件攻擊,也本該是能夠避免的。
Black Hat USA 2022(圖自:Cnet / Bree Fowler 攝)
多年來,Kim Zetter 為《連線》等出版物撰寫了多篇重大安全事件的報導,並且有在一本著作中詳細介紹了針對伊朗鈾濃縮設施的震網攻擊。
由一位白羅斯安全研究人員率先發現的Stuxnet 攻擊,起初普遍被認為是美國與以色列在幕後主導,但後來也被Symantec 等網絡安全公司給深入挖掘。
Kim Zetter 表示,震網引發了國家之間的“網絡軍備競賽”、並預示著“網絡空間正向著軍事化”去發展。
Stuxnet 展示了通過網絡攻擊解決地緣政治衝突的可行性,突然間,每個人都想加入這場遊戲。
雖然此前只有少數國家持有攻擊性的黑客程序,但震網還是促使其它國家迅速迎頭趕上。
在事件全面曝光後,以電力為代表的需要高度監管的領域,已對其關鍵基礎設施增強了防護。
然而在沒有全面提升安全性的情況下,大多數領域的安全防護形勢也正變得更加複雜。
Kim Zetter 以Colonial Pipeline 遭遇的黑客攻擊舉例稱:
在計算機系統被勒索軟件挾持後,Colonial 迅速支付了數百萬美元的贖金。
但是這筆灰色交易,也讓那些認為石油和天然氣管道運營商’會有充分的數據備份’的觀察人士大跌眼鏡。
當時Colonial Pipeline 官員向議員透露,該公司的安全響應計劃,並未將勒索軟件攻擊考慮在內—— 即便針對關鍵基礎設施的攻擊已經蔓延數年。
Kim Zetter 指出,坦普爾大學的研究人員,早在前一年就記錄了針對關鍵基礎設施的數百次攻擊,此外各大網絡安全公司也通報了此類攻擊的增長。
2020 年,美國網絡安全和基礎設施安全局(CISA)還特地發布了一份報告,以提醒相關行業警惕針對能源管網的勒索軟件攻擊。
後續調查發現,攻擊者利用了在另一個網絡上使用、且不受多因素身份驗證保護的員工密碼,而滲透進了Colonial 的虛擬專用網絡。
在被勒索軟件擊倒後,該公司被迫停運近一周。當時相關報導還引發了民眾的恐慌與油氣漲價,並爭搶購買原本並不緊缺的能源。
在該事件告一段落之後,CISA 再次苦口婆心地發布了一長串’工控系統安全指南’。
相關建議還是一如既往,只可惜以Colonial 為代表的的短視企業長期沒有遵循既有的指導方針。
綜上所述,Kim Zetter 認為針對關鍵基礎設施的攻擊威脅依然高企—— 當前的美國選舉系統也不例外,即便安全專家長期呼籲為投票機引入防篡改冗餘設計。