水資源領域受威脅 CISA警告注意針對水和廢水系統的網路攻擊

zktq2021發表於2021-10-19

美國網路安全基礎設施和安全域性(CISA) 警告稱,針對供水和汙水設施(WWS)的勒索軟體攻擊仍在繼續,並強調了2019年3月至2021年8月期間發生的五起事件。

“這項活動包括試圖透過未經授權的訪問破壞系統完整性,威脅到 WWS 設施向其社群提供清潔、飲用水和有效管理其社群廢水的能力,”CISA與美國聯邦調查局(FBI)、美國環境保護局(EPA)、美國國家安全域性(NSA)在一份聯合公報中表示。

這些機構以魚叉式網路釣魚、老舊的作業系統和軟體以及執行易受攻擊的韌體版本的控制系統裝置為主要入侵媒介,從 2019 年到 2021 年初針對 WWS 部門挑選出五種不同的網路攻擊:

2019年3月,堪薩斯州 WWS 設施的一名前員工嘗試使用尚未撤銷的憑據遠端訪問設施計算機,但未成功

2020年9月在新澤西州的 WWS 設施中觀察到檔案洩露和潛在的 Makop 勒索軟體

2021年3月針對位於內華達州的 WWS 設施部署的未知勒索軟體變體

2021年7月在緬因州WWS設施的廢水SCADA計算機上引入ZuCaNo勒索軟體

2021年8月一個Ghost變種勒索軟體攻擊了位於加州的WWS設施

2021年2月,奧爾茲馬的一家水處理設施遭到襲擊,入侵者闖入計算機系統並遠端更改設定,從而徹底改變了供水中氫氧化鈉 (NaOH) 的含量,被一名工廠操作員發現,他迅速採取措施撤銷遠端發出的命令。

除了要求所有遠端接入操作技術(OT)網路的多因素認證外,機構敦促WWS設施限制僅對相關使用者的遠端接入,在IT和OT網路之間實現網路分割,以防止橫向移動,並結合在攻擊發生時故障轉移到備用控制系統的能力。

更要注意的是關鍵基礎設施系統中軟體的安全性。資料顯示,90%的網路攻擊事件和軟體中的安全漏洞被利用相關,但減少軟體中的安全漏洞並非難事,在軟體開發期間透過 靜態程式碼檢測可以幫助開發人員減少30%-70%的安全漏洞,大大提高軟體自身安全性,同時有效保障網路系統的安全。

參讀連結:


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70000012/viewspace-2838048/,如需轉載,請註明出處,否則將追究法律責任。

相關文章