上個月,美國主要港口之一的休斯頓港遭到網絡攻擊,據稱由民族國家行為者策劃。休斯頓港(Port of Houston)透露,它在8月份遭遇了一次網絡攻擊,但其系統沒有受到影響。
港口官員周四發表的一份聲明寫道,“休斯頓港務局(休斯頓港)在8 月份成功抵御了網絡安全攻擊。休斯頓港按照《海上運輸安全法》(MTSA) 的指導,遵循其設施安全計劃,因此沒有任何運營數據或系統受到影響。”
網絡安全和基礎設施安全局局長 Jen Easterly 在周四上午的參議院委員會聽證會上披露了這次網絡攻擊事件。她認為這次攻擊是由一個“民族國家行為者”實施的,該行為者利用了Zoho用戶認證設備的0 day漏洞。
伊斯特利補充說:“我們正與我們的跨部門合作伙伴和情報部門密切合作,以更好地了解這個威脅因素,以便我們能夠確保我們不僅能夠保護系統,而且最終能夠讓這些因素承擔責任。”
俄亥俄州參議員羅伯波特曼表達了對關鍵基礎設施遭受攻擊的擔憂,并敦促美國當局“反擊這些繼續調查并針對公共和私營部門實體犯下罪行的民族國家行為者。”
9 月中旬,FBI、CISA 和海岸警衛隊網絡司令部 (CGCYBER) 發布聯合公告,警告民族國家APT組織正在積極利用Zoho ManageEngine ADSelfService Plus軟件中的一個關鍵漏洞,該漏洞被追蹤為CVE-2021-40539。
ManageEngine ADSelfService Plus 是自助式密碼管理和單點登錄解決方案。
“這項聯合咨詢是聯邦調查局(FBI)、美國海岸警衛隊網絡司令部(CGCYBER)、和網絡安全和基礎設施安全局(CISA)強調與主動利用ManageEngine ADSelfService plus(自助密碼管理和單點登錄解決方案)中新發現的漏洞(CVE-2021-40539)相關的網絡威脅。聯合咨詢報告中寫道。“對ManageEngine ADSelfService Plus的利用對關鍵基礎設施公司、美國批準的國防承包商、學術機構和其他使用該軟件的實體構成了嚴重的風險。”
根據美國機構的說法,威脅行為者可以觸發該漏洞放置webshell,使對手能夠進行利用后的活動,如損害管理員證書、進行橫向移動,并竊取注冊表蜂巢和Active Directory文件。
9月初,Zoho在其ManageEngine ADSelfService Plus中發布了一個安全補丁,以解決一個認證繞過漏洞,該漏洞被跟蹤為CVE- 201 -40539。該公司還警告稱,這一漏洞已經被野外攻擊所利用。
目前,網絡攻擊者已經將目標從高新技術企業逐步滲透到基礎設施領域,包括電力,水,石油和天然氣以及制造業等不同行業,針對工業環境的黑客團體數和以往相比呈爆發式增長。黑客團體利用企業對軟件代碼安全的忽視,通過惡意軟件竊取敏感信息、加密數據或試圖進行網絡攻擊造成潛在的破壞。
通過分析安全事件整個流程可以發現,大多數網絡攻擊事件都是由于安全意識不足引起的,進而未及時檢測并修復軟件代碼安全漏洞。安全管理薄弱、員工安全意識不足極易被網絡攻擊者趁虛而入。做好網絡安全防御一方面需要加強人的安全意識,同時也要在技術上進行安全配置及安全檢測確保OT系統免受網絡威脅。利用靜態代碼檢測提高軟件安全性,減少軟件安全漏洞,可以有效降低漏洞利用風險,從而提高關鍵基礎設施網絡安全防御能力。
參讀鏈接:
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/121690.html