美国网络安全基础设施和安全局(CISA) 警告称,针对供水和污水设施(WWS)的勒索软件攻击仍在继续,并强调了2019年3月至2021年8月期间发生的五起事件。
“这项活动包括试图通过未经授权的访问破坏系统完整性,威胁到 WWS 设施向其社区提供清洁、饮用水和有效管理其社区废水的能力,”CISA与美国联邦调查局(FBI)、美国环境保护局(EPA)、美国国家安全局(NSA)在一份联合公报中表示。
这些机构以鱼叉式网络钓鱼、老旧的操作系统和软件以及运行易受攻击的固件版本的控制系统设备为主要入侵媒介,从 2019 年到 2021 年初针对 WWS 部门挑选出五种不同的网络攻击:
2019年3月,堪萨斯州 WWS 设施的一名前员工尝试使用尚未撤销的凭据远程访问设施计算机,但未成功
2020年9月在新泽西州的 WWS 设施中观察到文件泄露和潜在的 Makop 勒索软件
2021年3月针对位于内华达州的 WWS 设施部署的未知勒索软件变体
2021年7月在缅因州WWS设施的废水SCADA计算机上引入ZuCaNo勒索软件
2021年8月一个Ghost变种勒索软件攻击了位于加州的WWS设施
2021年2月,奥尔兹马的一家水处理设施遭到袭击,入侵者闯入计算机系统并远程更改设置,从而彻底改变了供水中氢氧化钠 (NaOH) 的含量,被一名工厂操作员发现,他迅速采取措施撤销远程发出的命令。
除了要求所有远程接入操作技术(OT)网络的多因素认证外,机构敦促WWS设施限制仅对相关用户的远程接入,在IT和OT网络之间实现网络分割,以防止横向移动,并结合在攻击发生时故障转移到备用控制系统的能力。
更要注意的是关键基础设施系统中软件的安全性。数据显示,90%的网络攻击事件和软件中的安全漏洞被利用相关,但减少软件中的安全漏洞并非难事,在软件开发期间通过静态代码检测可以帮助开发人员减少30%-70%的安全漏洞,大大提高软件自身安全性,同时有效保障网络系统的安全。
参读链接:
thehackernews.com/2021/10/cis…