一場挫敗的網(wǎng)絡攻擊敲響供水系統(tǒng)安全警鐘
摘要:但全球頂尖管理和技術咨詢公司——博思艾倫(Booz Allen Hamilton)的首席技術專家凱爾·米勒認為,供水機構已經(jīng)成為黑客的理想攻擊目標:黑客組織對供水系統(tǒng)的網(wǎng)絡攻擊可能造成嚴重損害。
一場險些危害公眾健康、引發(fā)人道災難的網(wǎng)絡攻擊,披露出針對供水系統(tǒng)的國家級攻擊成為各國忽視、卻迫在眉睫的安全威脅。
供水系統(tǒng)防護資源不足、網(wǎng)絡安全成熟度較低,網(wǎng)絡攻擊可能造成嚴重損害,這使供水系統(tǒng)成為黑客組織完美的攻擊目標。
5月28日,以色列國家網(wǎng)絡安全負責人公開承認,該國4月份挫敗了對其供水系統(tǒng)的大規(guī)模網(wǎng)絡攻擊。
以色列國家網(wǎng)絡管理局負責人表示, 這場針對其供水系統(tǒng)的攻擊險些釀成人道災難,開啟了秘密網(wǎng)絡戰(zhàn)的新時代。“網(wǎng)絡空間的寒冬正在到來。”
淡水資源匱乏的以色列重視水資源利用與保護
險些釀成人道災難的攻擊
以色列國家網(wǎng)絡管理局負責人伊加爾·烏納(Yigal Unna)表示,此次針對以色列中部供水設施的攻擊不是為了經(jīng)濟利益,是對以色列及其國家安全攻擊的一部分,目的是“引發(fā)人道災難”。
在國際網(wǎng)絡大會CybertechLive Asia的致辭中,烏納介紹了此次具有國家背景的黑客組織攻擊。這是以色列官方首次披露攻擊細節(jié)。
據(jù)介紹,這次襲擊是有組織的行動,目標是用于控制供水網(wǎng)絡閥門的“可編程邏輯控制器”。洛杉磯水電局前CIO Matt Lampe認為,此次針對以色列供水設施的攻擊肯定是由手段高明的攻擊者發(fā)起的,背后可能是國家級組織。“這類攻擊必須針對具體控制系統(tǒng)進行專門的研究。”
網(wǎng)絡攻擊首先被水務局的員工監(jiān)測到,隨后通知了以色列的網(wǎng)絡安全機構。由于攻擊被很快發(fā)現(xiàn)和阻斷,對供水系統(tǒng)沒有造成實質的損害。供水機構的員工被要求更改了運營系統(tǒng)的密碼。
烏納表示:“萬一攻擊成功,在疫情危機期間,以色列將不得不面對損害平民、用水暫時短缺或其他更糟糕的后果;氯或其他化學品可能按照錯誤的比例被混入水源,給居民健康造成災難性的后果。”
以色列的海水淡化處理廠
業(yè)界普遍認為伊朗是此次攻擊背后的黑手,烏納并沒有提及伊朗,但指出攻擊是國家支持的攻擊行動。以色列在攻擊事件發(fā)生兩周后對伊朗開展了報復性的網(wǎng)絡攻擊,導致伊朗的重要港口被關閉。
作為多年的宿敵,以色列和伊朗一直在進行包括網(wǎng)絡攻擊在內(nèi)的秘密對抗。最著名的事件是,美國和以色列情報機構利用震網(wǎng)病毒破壞伊朗核計劃的行動。
迄今為止,伊朗尚未真正成功實施破壞工業(yè)設備的網(wǎng)絡攻擊。2013年,伊朗黑客入侵了紐約的小型水壩控制器,但未造成任何破壞。也曾獲得美國電力系統(tǒng)的訪問權限,但并未造成電力中斷。
烏納(Yigal Unna)認為,以色列現(xiàn)在需要為遲早到來的下一輪攻擊做好準備。
事件頻發(fā):供水系統(tǒng)早已敲響安全警鐘
在遭受攻擊數(shù)日后召開的緊急會議上,以色列水務局代表以“給一些農(nóng)民帶來損害”,總結了攻擊對以色列供水系統(tǒng)的影響。水務局代表“微不足道事件”的定性也讓與會人員感到震驚。
這也難怪,黑客組織對電網(wǎng)的攻擊往往引發(fā)廣泛關注,但對水設施的攻擊卻鮮有媒體報道,也不大為公眾關注。以色列國家網(wǎng)絡管理局此次對網(wǎng)絡攻擊的公開表態(tài)顯得有些異乎尋常。
網(wǎng)絡安全專家預測,針對目標勒索軟件的攻擊將會上升。早在2018年的威脅展望中,博思艾倫的分析師就預測:“國家級攻擊組織對供水設施的攻擊和入侵將會增加。美國國土安全部(DHS)在2018年3月也警報稱,俄羅斯黑客已經(jīng)將美國供水網(wǎng)絡作為攻擊目標。
對于黑客組織對供水機構不斷增加的攻擊,萊斯利·卡哈特(Lesley Carhart)表示, 這是自己早就預期會發(fā)生的事情。要知道,針對關鍵基礎設施的首個網(wǎng)絡攻擊事件不是震網(wǎng)病毒,而是2000年澳大利亞昆士蘭州惡意控制污水控制系統(tǒng)的網(wǎng)絡攻擊。
網(wǎng)絡攻擊事件頻發(fā),城市供水控制系統(tǒng)早就敲響了安全警鐘:
2000年,澳大利亞昆士蘭州污水處理廠控制系統(tǒng)遭受遠程入侵,造成污水處理泵站故障,超過1000立方米的污水被直接排放,導致嚴重的環(huán)境災難。
2001年,澳大利亞一家污水處理廠因內(nèi)部工程師的網(wǎng)絡入侵,導致發(fā)生46次控制設備功能異常事件。
2005年,美國水電溢壩事件。
2006年,黑客入侵美國哈里斯堡的一家污水處理廠,在系統(tǒng)內(nèi)植入了能夠影響污水操作的惡意程序。
2007年,攻擊者侵入加拿大一家水利機構SCADA控制系統(tǒng),安裝惡意軟件破壞了控制從Sacrmento河調水的計算機。
2011年,黑客入侵和操縱美國伊利諾伊州城市供水系統(tǒng)SCADA,使得其控制的供水泵遭到破壞。
2016年初,據(jù)稱與敘利亞有關的黑客組織入侵了一家美國水處理廠,控制了負責水處理和流動控制的系統(tǒng),修改了水流和化學品相關的設置。該工廠迅速識別并撤銷了化學品和水流量的設置,否則可能導致大量中毒和缺水。
2018年10月,北卡萊羅納州昂斯洛水務局(OWSA)在超強颶風“佛羅倫薩”之后,遭遇勒索軟件攻擊,導致數(shù)據(jù)庫和文檔被加密。這一重要供水機構負責向15萬北卡居民提供用水。
2019年2月,黑客利用勒索軟件攻擊了美國科羅拉多州的柯林斯堡拉夫蘭水務公司。這家負責向科羅拉多州北部4.5 萬名客戶供水的小型水廠在2年內(nèi)再次第二次被勒索。存儲在電腦里的技術和工程數(shù)據(jù)以及制圖被加密。
2020年1月,美國格林威爾水務公司遭受網(wǎng)絡攻擊,導致公司的電話及在線支付系統(tǒng)中斷,約50萬客戶受到影響。這家位于南卡羅萊納州的水務公司在一周才恢復系統(tǒng)。
美國安全事件行業(yè)分布 (美國國土安全部, 2016)
美國國土安全部的統(tǒng)計顯示:早在2015年,針對供水系統(tǒng)的網(wǎng)絡攻擊事件,就已經(jīng)排入前三名,僅次于關鍵制造和能源行業(yè)。
頻發(fā)網(wǎng)絡安全事件表明,網(wǎng)絡威脅已經(jīng)向城市供水系統(tǒng)領域滲透,把控制系統(tǒng)作為攻擊目標,為城市供水系統(tǒng)敲響了安全警鐘。
供水設施成為黑客完美攻擊目標
近年來,供水機構日益依賴互聯(lián)網(wǎng)來管理供水管道和水泵。這些控制器可以幫助全天候監(jiān)控運營狀況。由于減少了監(jiān)控閥門、控制器和開關的人員,供水和電力機構可以提高可靠性和降低人工成本。
與其他基礎設施領域相比,供水機構網(wǎng)絡安全的魯棒性和成熟度較低。由于規(guī)模和資金限制,地方小型供水機構很難在網(wǎng)絡安全方面與《財富》 100強中的油氣公司相比。
盡管到目前為止,黑客攻擊最嚴重的供水機構,也僅是勒索軟件等常見網(wǎng)絡威脅的犧牲品,所遭受的只是“附帶性破壞”。但全球頂尖管理和技術咨詢公司——博思艾倫(Booz Allen Hamilton)的首席技術專家凱爾·米勒認為,供水機構已經(jīng)成為黑客的理想攻擊目標:黑客組織對供水系統(tǒng)的網(wǎng)絡攻擊可能造成嚴重損害。
在很多應急計劃演練中,停電不會造成混亂和大量傷亡,缺乏清潔供水卻會導致人們離開住所。相比電力系統(tǒng),供水機構在網(wǎng)絡安全防護方面的投入令人吃驚。
安全人員認為,黑客侵入運營網(wǎng)絡和控制供水氯化,對廢水池和廢水處理廠做些手腳,這將是讓主管者徹夜難眠的場景。設想一下,在下游主要城市造成霍亂或痢疾傳播,將會如何應對?
工業(yè)網(wǎng)絡安全公司Dragos的首席威脅分析師萊斯利·卡哈特(Lesley Carhart)也認為:“供水機構一直是安全防護資源最少,但卻最能直接影響生命和安全的行業(yè)。”
凱爾·米勒認為,即使供水中斷或化學物質釋放不會發(fā)展成為一場全面的危機,對于國家級黑客來說,令居民對水質失去信心,肯定在其攻擊的訴求目標之內(nèi)。
根據(jù)美國工業(yè)控制系統(tǒng)網(wǎng)絡緊急響應小組(ICS-CERT)的統(tǒng)計數(shù)據(jù),以及卡巴斯基實驗室ICS-CERT的分析,供水領域設備中發(fā)現(xiàn)的可利用安全漏洞的數(shù)量似乎也在增長。根據(jù)美國聯(lián)邦機構的統(tǒng)計數(shù)據(jù),2018年在“供水”領域發(fā)現(xiàn)了63個安全漏洞,占所有工業(yè)安全問題的15%。2018年,只有能源和制造業(yè)的安全漏洞超過了供水領域。
專家表示,由于員工中普遍缺乏安全技能,全球的供水設施,尤其是美國的7萬家供水機構,正面臨網(wǎng)絡攻擊的風險。大多數(shù)城市的供水機構通常只有1-2名IT人員,無法獲得足夠的資源開展網(wǎng)絡安全防護,缺乏能夠檢測攻擊的工具。對于資金充足、尋求測試新攻擊方法的攻擊者而言,供水機構是很有吸引力的攻擊測試目標。
傳統(tǒng)物理隔離的供水行業(yè)自動化水平的不斷提高,以及數(shù)字化、信息化技術的廣泛應用,正面對越來越復雜的網(wǎng)絡環(huán)境和日益增加的網(wǎng)絡安全威脅。這包括暴露在互聯(lián)網(wǎng)的工業(yè)控制系統(tǒng)(ICS)增加了攻擊風險;錯誤配置和已知漏洞降低了攻擊者入侵網(wǎng)絡的障礙,并增加漏洞利用的風險。
持續(xù)加強:保護供水設施
盡管以色列水務局檢測到攻擊,但以色列供水系統(tǒng)的網(wǎng)絡安全狀況卻不容樂觀。由于供水系統(tǒng)的權力下放給了下屬機構和相關企業(yè),這使得很難進行集中管理和有效應對外部網(wǎng)絡攻擊。權力下放導致無法準確掌握或監(jiān)督應對網(wǎng)絡攻擊的準備情況。
據(jù)媒體報道,以色列水務局和國家網(wǎng)絡管理局正推動建立國家級安全中心,專門監(jiān)控供水系統(tǒng)面臨的網(wǎng)絡威脅。
目前,以色列國家自來水公司Mekorot負責將城市、社區(qū)與供水設施的連接,并通過鉆井提供水資源供應。約56家地方企業(yè)負責市內(nèi)的供水。
以色列水處理廠
美國供水行業(yè)同樣面臨分散管理的挑戰(zhàn),使決策者在網(wǎng)絡安全管理上陷入困境。目前,美國僅在聯(lián)邦級別對水處理和供水網(wǎng)絡的網(wǎng)絡安全進行相對寬松的監(jiān)控,而州級別的水務委員會因專業(yè)知識有限,通常側重于水質,而往往會忽略網(wǎng)絡安全。
2018年10月,美國總統(tǒng)特朗普簽署《美國2018年水資源基礎設施法案》。根據(jù)法案,任何為3300名或更多用戶提供服務的供水機構都需對其網(wǎng)絡進行“風險和彈性”評估,其中包括對網(wǎng)絡防御的審查。美國大型供水機構必須在2020年3月之前完成合規(guī),較小機構可以在2021年6月前再滿足合規(guī)要求。
環(huán)境保護署(EPA)是美國負責水務網(wǎng)絡安全的核心機構,賦有向供水機構發(fā)布實施新法律指南的職責。EPA發(fā)言人表示:“ EPA意識到網(wǎng)絡攻擊對供水系統(tǒng)在內(nèi)的關鍵基礎設施構成了重大威脅。
新澤西是對供水系統(tǒng)網(wǎng)絡安全進行監(jiān)管的少數(shù)州之一。它要求供水機構向州環(huán)境官員報告網(wǎng)絡安全事件,并要求被監(jiān)管的供水機構將網(wǎng)絡安全納入風險管理計劃之中。紐約公共服務部的工作人員則會開展“定期和經(jīng)常性的安全防護審核”, 以應對新興網(wǎng)絡威脅。該部門每年會對供水機構的網(wǎng)絡安全計劃進行審查,并評估掌握供水、電力和燃氣等領域敏感個人和收費信息機構的數(shù)據(jù)安全要求。
供水系統(tǒng)15項基本安全原則
對IT和運營技術的攻擊都會給供水機構造成巨大影響,包括增加成本、聲譽受損、用戶數(shù)據(jù)泄露,嚴重的情況還可能導致運營中斷和危及公共健康與環(huán)境安全。供水系統(tǒng)如何進行安全防護呢?
2019年,負責向水務機構分享安全威脅信息的美國水務信息共享與分析中心(WaterISAC)發(fā)布了《水務機構實現(xiàn)網(wǎng)絡安全的15項基本原則》白皮書,詳細介紹了減少供水設施可利用漏洞和網(wǎng)絡攻擊的最佳實踐。
1. 進行資產(chǎn)清點
識別資產(chǎn)是網(wǎng)絡安全風險管理策略的基礎,對于確定網(wǎng)絡防御優(yōu)先級至關重要。
2. 風險評估
風險評估有助于識別安全缺陷和漏洞。
3. 最大限度降低控制系統(tǒng)暴露面
了解工業(yè)控制系統(tǒng)和其他內(nèi)部網(wǎng)絡間的通信通道尤其重要。
4.開展用戶訪問控制
訪問控制主要是確保僅向被授權人提供控制系統(tǒng)訪問。
5. 防止未授權的物理訪問
IT / OT有一個共同的格言,“只要您能觸摸到它,你就擁有它。” 因此必須限制對IT和ICS環(huán)境的物理訪問。
6. 部署獨立的信息物理安全系統(tǒng)
為了保護關鍵資產(chǎn)免受復雜安全威脅,供水機構應考慮使用非數(shù)字的工程解決方案。
7. 擁抱漏洞管理
漏洞無處不在,漏洞管理對每個機構都絕對必要。
8. 培養(yǎng)網(wǎng)絡安全文化
每個員工、管理人員和董事會成員都需要為機構的網(wǎng)絡安全負責。
9. 制定和執(zhí)行網(wǎng)絡安全策略和程序
制定和執(zhí)行網(wǎng)絡安全政策和程序可能是最容易、但也是最難實施的基本原則。
10. 開展威脅檢測和監(jiān)控
在這個“假定失陷”的世界,我們必須具備發(fā)現(xiàn)惡意活動的能力。
11. 制定安全事件、應急和災難方案
制定應對安全事件、應急和災難的計劃,對于快速恢復至關重要。
12. 有效應對內(nèi)部威脅
再有力的網(wǎng)絡安全控制和系統(tǒng)架構也無法應對具有物理或特權訪問權限的對手。
13. 保護供應鏈的安全
供應商、承包商、咨詢顧問和集成商給機構帶來內(nèi)部安全威脅,它們同樣是供應鏈的重要組成部分。
14. 應對所有智能設備的安全風險
平板電腦、智能手機和其他移動設備在工作場所激增帶來嚴峻安全挑戰(zhàn)。
15. 參與信息分析和協(xié)作社區(qū)
公用事業(yè)機構與同行、社區(qū)互動和分享得越多,行業(yè)受益就越大。
責任編輯:楊濤
查看心情排行你看到此篇文章的感受是:
版權聲明:
1.凡本網(wǎng)注明“來源:駐馬店網(wǎng)”的所有作品,均為本網(wǎng)合法擁有版權或有權使用的作品,未經(jīng)本網(wǎng)書面授權不得轉載、摘編或利用其他方式使用上述作品。已經(jīng)本網(wǎng)授權使用作品的,應在授權范圍內(nèi)使用,并注明“來源:駐馬店網(wǎng)”。任何組織、平臺和個人,不得侵犯本網(wǎng)應有權益,否則,一經(jīng)發(fā)現(xiàn),本網(wǎng)將授權常年法律顧問予以追究侵權者的法律責任。
駐馬店日報報業(yè)集團法律顧問單位:上海市匯業(yè)(武漢)律師事務所
首席法律顧問:馮程斌律師
2.凡本網(wǎng)注明“來源:XXX(非駐馬店網(wǎng))”的作品,均轉載自其他媒體,轉載目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點和對其真實性負責。如其他個人、媒體、網(wǎng)站、團體從本網(wǎng)下載使用,必須保留本網(wǎng)站注明的“稿件來源”,并自負相關法律責任,否則本網(wǎng)將追究其相關法律責任。
3.如果您發(fā)現(xiàn)本網(wǎng)站上有侵犯您的知識產(chǎn)權的作品,請與我們?nèi)〉寐?lián)系,我們會及時修改或刪除。