美國網絡安全基礎設施和安全局(CISA) 警告稱,針對供水和污水設施(WWS)的勒索軟件攻擊仍在繼續,并強調了2019年3月至2021年8月期間發生的五起事件。
“這項活動包括試圖通過未經授權的訪問破壞系統完整性,威脅到 WWS 設施向其社區提供清潔、飲用水和有效管理其社區廢水的能力,”CISA與美國聯邦調查局(FBI)、美國環境保護局(EPA)、美國國家安全局(NSA)在一份聯合公報中表示。
這些機構以魚叉式網絡釣魚、老舊的操作系統和軟件以及運行易受攻擊的固件版本的控制系統設備為主要入侵媒介,從 2019 年到 2021 年初針對 WWS 部門挑選出五種不同的網絡攻擊:
2019年3月,堪薩斯州 WWS 設施的一名前員工嘗試使用尚未撤銷的憑據遠程訪問設施計算機,但未成功
2020年9月在新澤西州的 WWS 設施中觀察到文件泄露和潛在的 Makop 勒索軟件
2021年3月針對位于內華達州的 WWS 設施部署的未知勒索軟件變體
2021年7月在緬因州WWS設施的廢水SCADA計算機上引入ZuCaNo勒索軟件
2021年8月一個Ghost變種勒索軟件攻擊了位于加州的WWS設施
2021年2月,奧爾茲馬的一家水處理設施遭到襲擊,入侵者闖入計算機系統并遠程更改設置,從而徹底改變了供水中氫氧化鈉 (NaOH) 的含量,被一名工廠操作員發現,他迅速采取措施撤銷遠程發出的命令。
除了要求所有遠程接入操作技術(OT)網絡的多因素認證外,機構敦促WWS設施限制僅對相關用戶的遠程接入,在IT和OT網絡之間實現網絡分割,以防止橫向移動,并結合在攻擊發生時故障轉移到備用控制系統的能力。
更要注意的是關鍵基礎設施系統中軟件的安全性。數據顯示,90%的網絡攻擊事件和軟件中的安全漏洞被利用相關,但減少軟件中的安全漏洞并非難事,在軟件開發期間通過靜態代碼檢測可以幫助開發人員減少30%-70%的安全漏洞,大大提高軟件自身安全性,同時有效保障網絡系統的安全。
參讀鏈接:
thehackernews.com/2021/10/cis…