針對美國關(guān)鍵基礎(chǔ)設(shè)施的網(wǎng)絡(luò)攻擊急劇增加
根據(jù)美國工業(yè)控制系統(tǒng)網(wǎng)絡(luò)緊急應(yīng)變小組(ICS-CERT)的最新報告顯示,在2009年到2011年間,美國關(guān)鍵基礎(chǔ)設(shè)施公司報告的網(wǎng)絡(luò)安全事件數(shù)量出現(xiàn)急劇增加。
在2009年,ICS-CERT僅確定了9起安全事件報告。在2010年,這個數(shù)字上升到41起。在2011年,為198起,在這198起事件中,7起事件導(dǎo)致ICS-CERT不得不部署現(xiàn)場事件響應(yīng)小組,21起其他事件需要獲取高級分析實(shí)驗(yàn)室的遠(yuǎn)程分析支持。根據(jù)該報告顯示,涉及水利部門的安全事件占所有事件的一半以上,因?yàn)檫@個部門涉及大量面向互聯(lián)網(wǎng)的控制系統(tǒng)設(shè)備。
Industrial Defender市場營銷副總裁Kim Legelis表示,雖然并不是所有的報告事件都與網(wǎng)絡(luò)攻擊有關(guān),但增加的幅度多少有些令人吃驚。
她表示:“雖然關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全人員意識到威脅正在不斷升級,但從該報告的數(shù)據(jù)來看,實(shí)際情況比預(yù)期的更嚴(yán)重。”
總體來看,ICS-CERT在2009年、2010年和2011年間執(zhí)行了17次現(xiàn)場評估。最常見的網(wǎng)絡(luò)入侵攻擊方式是魚叉式網(wǎng)絡(luò)釣魚攻擊,占據(jù)17次事件中的7次,其余的11起事件涉及“復(fù)雜的攻擊方式”,此外,有幾起事件的目標(biāo)都是數(shù)據(jù)盜竊。
“沒有直接針對控制系統(tǒng)網(wǎng)絡(luò)的入侵攻擊,”該報告指出,“然而,鑒于很多這些企業(yè)網(wǎng)絡(luò)的互聯(lián)性質(zhì),一旦攻擊者進(jìn)入網(wǎng)絡(luò),他們就可能移動到網(wǎng)絡(luò)的其他部分,包括控制系統(tǒng)(他們可能破壞關(guān)鍵基礎(chǔ)設(shè)施操作)等。”
引人關(guān)注的是,在17起事件的12起事件中,企業(yè)原本可以通過部署安全最佳做法(例如登陸限制和正確配置防火墻)來阻止攻擊,減少安全團(tuán)隊檢測或者降低攻擊影響的時間。就在上周,ICS-CERT發(fā)現(xiàn),多個使用“默認(rèn)用戶名和密碼”的系統(tǒng)可以通過互聯(lián)網(wǎng)訪問,這些系統(tǒng)包括Echelon i.LON產(chǎn)品,該產(chǎn)品被部署在電機(jī)、水泵、閥門、傳感器和其他控制設(shè)備中。
根據(jù)ICS-CERT表示,在這17起事件中,10個企業(yè)原本可以通過使用入口/出口過濾掉已知的不良IP地址或域名來檢測到入侵攻擊。在3起事件中,外部企業(yè)已經(jīng)通知資產(chǎn)所有者存在網(wǎng)絡(luò)攻擊或者入侵事件,而在另外兩起事件中,第三方(例如咨詢公司或者集成商)發(fā)現(xiàn)了入侵攻擊。
“風(fēng)險管理和評估仍然是一門藝術(shù),而不是一門科學(xué),”nCircle公司安全研究和開發(fā)主管Lamar Bailey表示,“我們需要IT和安全機(jī)構(gòu)之間更多的協(xié)作以大幅度提高風(fēng)險評估的準(zhǔn)確性。”
為了應(yīng)對魚叉式釣魚攻擊,Wombat Security Technologies公司的Norman Sadeh建議公司開發(fā)一個安全培訓(xùn)計劃,例如向員工發(fā)送模擬釣魚電子郵件。
“當(dāng)員工受到模擬釣魚攻擊時,這就創(chuàng)建了一個很好的受教時刻,員工就會非常謙卑地學(xué)習(xí)相關(guān)知識,”Wombat公司首席科學(xué)家Sadeh表示,“這個時候應(yīng)該及時地告訴他們做錯了什么,攻擊者的目標(biāo)是什么以及如何避免今后發(fā)生類似攻擊。”




























