压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

美Colonial管道勒索兩周年:關基抗勒索仍然任重道遠

Colonial Pipeline的大規模勒索軟件攻擊兩周年之際,專家警告說,為阻止對美國關鍵基礎設施的潛在破壞性威脅所做的努力還不夠。

對其IT基礎設施的網絡攻擊迫使Colonial Pipeline有史以來第一次關閉其整個運營,引發燃料短缺和價格上漲,促使美國東海岸的四個州宣布進入緊急狀態。該事件立即將勒索軟件升級為國家安全威脅,并促使政府監管、司法、行政部門采取系列一致行動。

自從這次攻擊以及此后不久對JBS肉制品公司的另一次重大勒索攻擊以來,美國政府已表示將把對關鍵基礎設施的勒索軟件攻擊視為恐怖主義。在Colonial Pipeline勒索攻擊發生幾天后,拜登總統簽署了一項行政命令,對關鍵基礎設施組織提出了新的安全要求。聯邦層面和監管機構還采取了許多其他舉措,以增強對美國關鍵基礎設施攻擊的抵御能力。

然而,兩年過去了,勒索軟件對關鍵基礎設施的威脅仍然很高,最近對美國最大的冷藏供應商Americold的攻擊再次表明了這一點。這次攻擊——就像Colonial Pipeline上的攻擊一樣——迫使Americold在努力補救威脅的同時關閉了冷藏業務運營。去年,FBI收到的2,385起勒索軟件投訴中有870起涉及關鍵基礎設施組織。FBI的數據顯示,在16個指定的關鍵基礎設施行業中,有14個行業至少經歷了一次勒索軟件攻擊。

這一趨勢在2023年仍然有增無減:BlackFog的2023年4月勒索軟件狀況報告顯示,盡管其他供應商報告攻擊量有所放緩,但對醫療保健、政府和衛生部門的勒索軟件攻擊仍在繼續增長。

抗擊勒索仍是未竟的事業

安全專家認為,就目前已完成的所有工作而言,還有很多工作要做。

Fortalice Solutions首席執行官兼白宮總統執行辦公室前首席信息官Theresa Payto列出了自Colonial Pipeline以來,她認為在打擊勒索軟件攻擊方面采取的幾項積極措施。其中包括拜登總統關于改善國家網絡安全的第1402 號行政命令、專門針對關鍵基礎設施控制系統的國家安全備忘錄5 ,以及根據M-22-09在聯邦機構中建立零信任網絡安全模型的努力。同樣值得注意的是《關鍵基礎設施網絡事件報告法》和兩黨基礎設施法案中的網絡安全條款等措施。

Payton說,FBI系統地打擊并摧毀具有高度破壞性的Hive勒索軟件組織是取得進展的另一個表現。

她解釋說,現在需要的是針對關鍵基礎設施組織的更具體的指令。“我們必須為關鍵部門制定最低網絡安全要求 [并加強] 身份驗證和身份證明標準,以防止勒索軟件事件的發生,”她說。

“像Colonial Pipeline這樣的關鍵基礎設施組織應該采用零信任原則來防止勒索軟件攻擊,尤其是在社會工程變得更加現實、復雜、持久的情況下,”Payton說。

西雅圖前CISO、網絡安全公司Critical Insight現任CISO邁克·漢密爾頓 (Mike Hamilton)表示,Colonial Pipeline的攻擊暴露出美國基礎設施運營商缺乏從嚴重網絡攻擊中恢復的良好程序。

“一旦Colonial出于謹慎考慮關閉了管道運營,重新啟動的時間就太長了,這延長了現有的燃料供應問題,”他說。“這是一個彈性問題。你需要能夠在十次計數結束之前承受打擊?!?/p>

努力推高勒索軟件攻擊成本

漢密爾頓指出,在Colonial Pipeline事件發生后的兩年里,美國政府機構一直在努力提高勒索軟件攻擊者的難度和成本。例如,財政部利用其現有的外國資產控制辦公室(OFAC)權力禁止使用加密貨幣交易所進行勒索支付。美國司法部在主動拆除犯罪基礎設施和逮捕罪犯方面也更加積極。

他說,展望未來,重點必須放在捍衛和摧毀犯罪基礎設施上。漢密爾頓說,識別和制裁罪犯以最終將其逮捕和監禁,并禁止勒索軟件受害者付款。

美國網絡安全和基礎設施局(CISA)也一直在積極推動聯邦機構加強對勒索軟件和其他網絡威脅的防御。

例如,該機構的已知利用漏洞目錄要求所有政府民事機構在特定時間范圍內(通常為兩周)修補被積極利用的漏洞,以最大限度地減少網絡威脅的暴露。最近,CISA啟動了勒索軟件漏洞警告試點(RVWP)計劃,以警告關鍵基礎設施部門的組織注意存在勒索軟件攻擊者可能利用的漏洞的系統。2023年3月,CISA啟動了一項相關的預勒索軟件通知計劃,該計劃一直在警告組織注意其網絡上的勒索軟件參與者,以便他們可以在任何數據加密發生之前消除威脅。

這些計劃是CISA的聯合網絡防御協作(JCDC)的一部分,該機構通過它從網絡安全研究人員、基礎設施參與者和威脅情報公司接收提示和威脅情報信息。

“CISA已經認識到勒索軟件對關鍵基礎設施的威脅,”Onapsis首席執行官兼聯合創始人Mariano Nunez說。他說,自今年年初以來,他們已經標記了醫療保健、公用事業和其他部門的60多個組織關于其網絡上潛在的預勒索軟件威脅。

勒索軟件攻擊繼續呈高發之勢

這種幫助至關重要,因為勒索軟件對關鍵基礎設施的攻擊正在增加,Nunez說。

“隨著公用事業和關鍵基礎設施變得更加互聯在線,或互連,攻擊面將繼續擴大,”他指出。“遷移到云端也會帶來一些問題,因為這種轉變會使監控活動威脅和及時評估漏洞變得更加困難?!?/p>

可能使解決勒索軟件問題的努力復雜化的一個因素是受害者越來越傾向于延遲報告事件或盡可能完全掩蓋事件。

據BlackFog稱,其研究表明,擔心對其品牌、聲譽和客戶關系造成潛在損害的組織正在延遲,有時甚至不報告勒索軟件事件。

“我們現在看到超過90%的攻擊不再加密受害者的設備,而是簡單地泄露數據并勒索所有受害者,”BlackFog的首席執行官兼創始人Darren Williams 說?!氨┞兜某杀咎吡?;業務損失、補救、監管罰款和集體訴訟只是需要處理的幾個問題。”

參考資源

1、https://www.darkreading.com/ics-ot/2-years-after-colonial-pipeline-attack-us-critical-infrastructure-remains-as-vulnerable-to-ransomware

來源:網空閑話

上一篇:盛邦安全權小文:在網絡空間博弈中占領先機,反測繪能力構建是關鍵

下一篇:Google開始淘汰傳統密碼,通行密鑰時代或來臨