成立於2002年,是北美大型和支線飛機MRO供應商之一,專門從事機身維護、修理和大修、線路維護、飛機改裝和飛機工程服務。同時,VT SAA公司還是ST Engineering的子公司。
美國航空服務提供商遭受網路攻擊 明線、暗線裡或隱藏多方“陰謀”
據美媒報導,今年5月,美國德克薩斯州的航空服務提供商聖安東尼奧航空航天公司(VT SAA)遭遇網路攻擊。
據悉,黑客是利用Maze 勒索軟體,成功入侵、加密了聖安東尼奧航空航天公司的系統,並從該公司受損的裝置中竊取約1.5 TB的敏感資料。
目前,為增強勒索“籌碼”,黑客陸續“曝光”了100多個已竊取的文件,其中包括:財務電子表格、網路保險合同、提案以及過期的保密協議。
雖然,在事件發生後,VT SAA的副總裁兼總經理Ed Onwe做出回應稱:
“公司已斷開個別系統與網路的連線,並強調攻擊威脅隻影響了ST Engineering在美的部分商業運營,而其他的業務仍在正常運作之中。”
但是,該負責人並沒有正面回應是否根據黑客開出的“條件”,進行贖金支付。
另外,考慮到VT SAA自身極其母公司的業務範疇,此次攻擊或許並非“小事化之”。而關於此結論的原因,我們分析有二:
其一:美國航空航天領域恐遭“連帶威脅”
作為美國最大飛機MRO的供應商(飛機MRO包括:工程管理、航材管理、維修實施等內容),VT SAA此次的資料洩露牽扯甚廣,並引起了眾多猜測。
有媒體爆料,與VT SAA長期合作的美國政府、美國國家航空航天局(NASA)以及美國航空公司極有可能遭遇“連帶”威脅。
從這個層面上講,通過攻擊VT SAA,從而實現輕而易舉威脅與其有橫向聯絡的相關機構單位。這或許為此次攻擊的“明線”。
其二:攻擊背後,ST Engineering或為“眾矢之的”
然而,我們再縱深挖掘一層時,或許還隱藏著另一條“暗線”。
此次被攻擊主角貌似是VT SAA,但實則極有可能是為打擊VT SAA背後的ST Engineering集團。
尤其,上文中我們看到VT SAA的對外發言人,還強調攻擊威脅影響的是ST Engineering在美的部分商業運營。
若再往下想一步,ST Engineering為100多個國家的國防、政府和商業部門提供服務,涵蓋工程、航空,電子、陸地系統和海洋等多個關鍵基礎領域。
那麼問題的關鍵來了,想要直接逐一攻破以上關鍵基礎設施領域,或許非常困難的。但若通過攻擊上游供應商的子公司,能迅速讓這種“困難”變為“簡單”。
以極小的付出,就能輕而易舉的實現,而且還能迅速達成“攻擊一點,打擊一片”的攻擊效果。
若由此推斷,或許可以說供應鏈攻擊的背後,無不醞釀著一場場更為 “深邃的陰謀”。
智 庫 時 評
其實,今天美國航空服務提供商VT SAA遭受網路攻擊,並非特例。在萬物互通互聯之下,供應鏈攻擊早已“甚囂塵上”。
今年5月,外媒公開了一份德國政府機密報告就顯示,一個被稱為“狂暴熊”(Berserk Bear)的俄羅斯黑客組織一直在利用惡意軟體,潛伏在德國的IT網路中,從而竊取有關資訊來獲得OT網路的訪問權。最終,利用這條供應鏈對德國的能源、水和電力行業等關鍵能源公司發起一系列網路攻擊。
可以說,在網路空間威脅持續“加碼”的當下,供應鏈攻擊正在以“燎原”之勢迅速蔓延。通過攻破合作伙伴、供應商來實現對目標精準打擊這一供應鏈攻擊方式,在網路空間戰中愈發凸顯;尤其緊迫的是,這種極其“狡猾”的攻擊戰術,正逐步向國防、關鍵基礎設施等領域滲透、蔓延,一旦攻破某個薄弱環節,關係到一國之命脈的關鍵基礎設施,可能會在瞬間“崩盤”。
在這一背景之下,單一、片面的網路空間安全防禦之策,早已蒼白無力。因時而變,隨事而制,時局危機之下,我們更需要的是“統一感知、整體協防”的“新思路”,與此同時,我們還需要全新服務體系的新打法、新模式、新方案。這不僅在應對供應鏈攻擊上,有著極為重要的戰略性意義;這也是未來整個網路空間安全防禦體系的重要需求。
參考連結:
hackread-《美國最大的航空航天服務提供商遭到破壞,資料丟失1.5 TB》