美国国土安全部的网络安全与基础设施和安全局在去年勒索软件攻击后关闭了一条未命名的天然气管道之后,发出了潜在的网络攻击警告。
根据星期二的警报,攻击针对天然气压缩设施的操作技术网络上的控制和通信资产。攻击媒介始于鱼叉式网络钓鱼攻击(一种从明显的可信发件人发送电子邮件以使收件人泄露机密信息的做法),这使攻击后的人员可以访问目标网络,然后他们使用该网络安装勒索软件。
尽管据说安全并未受到危害,但攻击的受害者还是决定采取“有意且有控制的行动中止行动”作为预防措施。停工持续了两天,损失了未透露名称的天然气管道运营收入。有趣的是,据说该管道的所有者已经更换了受勒索软件攻击影响的网络设备,而不是解决数据加密问题。
CISA并未保持戒备,将责任归咎于管道所有者。该机构说:“受害人未能在IT和OT网络之间实施强健的分段,这使对手可以越过IT-OT边界并禁用两个网络上的资产。”
电子邮件安全公司Valimail的首席技术官兼联合创始人Peter Goldstein表示:“网络钓鱼涉及90%以上的网络攻击,而对美国天然气设施的这种攻击正说明了原因:电子邮件是一种高效的攻击媒介。” 。告诉SiliconANGLE。“许多公司都在安全培训上进行投资,以防止此类网络攻击,但作为防御措施,这并不完全可靠。”
他解释说,原因是恶意行为者经常利用模仿和社会工程手段向受害者展示可信赖的发件人,从而使其欺诈信息与合法信息难以区分。他补充说,实际上,美国的用户打开了30%的网络钓鱼电子邮件,而这些电子邮件所针对的12%的用户单击了受感染的链接或附件。
数据保护公司Arcserve LLC的主管Sam Roguine 指出,针对关键基础设施的破坏性勒索软件攻击近年来一直在上升。他说:“如果您的网络安全和灾难恢复程序无法胜任打击现代网络犯罪的任务,那么黑客将发现漏洞并加以利用,这是现实。”
信息技术咨询公司Booz Allen Hamilton的首席技术专家Kyle Miller 解释说,“运营技术”包括有助于监视和控制跨行业发现的物理设备和过程的系统。反过来,他们帮助管理关键的基础设施,以确保可靠的电力,建筑物的热量,汽车的燃料等。
“来自CISA的新警报表明,威胁参与者在转向组织的OT网络之前已经获得了对组织IT网络的访问权限,” Miller说。“虽然使用了商品恶意软件,但它们已进入OT环境,这一事实表明这可能是针对性的勒索软件攻击,这是我们经常看到的事情。”
Miller指出,攻击者试图针对较软的环境(例如OT系统)的情况有所增加,因为并非总是使用数据备份以及传统的安全和防病毒技术。他说:“由于在这些环境中安全性并不总是那么强大,威胁参与者可以使用商品勒索软件并可能产生更广泛的影响。”