压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

US-CERT:針對(duì)重要基礎(chǔ)設(shè)施的威脅遠(yuǎn)比想象的更糟糕

去年10月,美國(guó)計(jì)算機(jī)應(yīng)急響應(yīng)小組(US-CERT)發(fā)布了針對(duì)能源和其他關(guān)鍵基礎(chǔ)設(shè)施部門的高級(jí)持續(xù)性威脅(APT)活動(dòng)的技術(shù)警報(bào)。最近,它更新了自最初報(bào)告發(fā)布以來(lái)發(fā)現(xiàn)的一些新信息,并且這次發(fā)布的新報(bào)告中還包含一些有趣的啟示。

自最初的技術(shù)警報(bào)發(fā)布以來(lái),美國(guó)國(guó)土安全部(DHS)和聯(lián)邦調(diào)查局(FBI)就與美國(guó)乃至國(guó)際合作伙伴通力合作,確定此類針對(duì)重要基礎(chǔ)設(shè)施的攻擊已經(jīng)在進(jìn)行中,并且由未明確的威脅參與者負(fù)責(zé)執(zhí)行。新報(bào)告包含妥協(xié)指標(biāo)(IOCs)以及APT行為者在易受妥協(xié)的受害者網(wǎng)絡(luò)中使用的策略、技術(shù)和程序(TTP)的技術(shù)細(xì)節(jié)。

新報(bào)告中最大膽的啟示是明確標(biāo)識(shí)出最初技術(shù)警報(bào)中尚未明確的“威脅行為者”身份。沒(méi)有任何模棱兩可的說(shuō)辭,新報(bào)告中將之前未定形的“威脅行為者”確定為“俄羅斯政府”。

此外,新報(bào)告還更新了威脅行為者的攻擊活動(dòng)時(shí)間表。在去年10月份的警報(bào)中,早期檢測(cè)到的威脅時(shí)間為2017年5月。新報(bào)告將該時(shí)間修訂為2016年3月。這突出表明,針對(duì)重要基礎(chǔ)設(shè)施的攻擊活動(dòng)比先前預(yù)想的時(shí)間提前了近15個(gè)月。最新警報(bào)與原始警報(bào)保持一致的觀點(diǎn)為“此類攻擊活動(dòng)仍在進(jìn)行中”,這就意味著目標(biāo)基礎(chǔ)設(shè)施仍然易受攻擊威脅并正處于危險(xiǎn)之中。

至于偵察和武器化階段(網(wǎng)絡(luò)殺傷鏈最初的兩個(gè)階段),在去年10月份發(fā)布的警報(bào)中,美國(guó)國(guó)土安全部將當(dāng)時(shí)的“威脅行為者”確定為對(duì)關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)站和開源資料感興趣,且指出沒(méi)有檢測(cè)到具體攻擊行為。新報(bào)告推翻了“沒(méi)有攻擊行為”的聲明,并對(duì)俄羅斯黑客如何使用惡意軟件危害工業(yè)控制系統(tǒng)(ICS)網(wǎng)絡(luò)提供了非常詳細(xì)的描述,包括具體方法、服務(wù)器和存儲(chǔ)庫(kù)的IP地址,以及完整的攻擊指標(biāo)(IOC)信息等。此外,攻擊者對(duì)于零日漏洞、APT和后門技術(shù)的利用都表明,旨在接管美國(guó)關(guān)鍵基礎(chǔ)設(shè)施的攻擊活動(dòng)的復(fù)雜性和惡意意圖。

新報(bào)告指出,針對(duì)重要基礎(chǔ)設(shè)施的攻擊活動(dòng)的廣度不僅更深,而且還要比想象的更廣泛。由于入侵貿(mào)易雜志網(wǎng)站(供工控系統(tǒng)人員訪問(wèn)流行新聞的在線網(wǎng)站)比入侵關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)絡(luò)要容易得多,報(bào)告還對(duì)“水坑式攻擊”技術(shù)的利用進(jìn)行了描述。所謂“水坑攻擊”指的是一種新型釣魚攻擊方式,黑客瞄準(zhǔn)目標(biāo)對(duì)象后,先通過(guò)對(duì)目標(biāo)的分析了解其行為特點(diǎn),掌握目標(biāo)經(jīng)常訪問(wèn)的網(wǎng)站,然后尋找這些網(wǎng)站的弱點(diǎn)實(shí)施攻擊,并植入惡意軟件。一旦目標(biāo)用戶點(diǎn)擊瀏覽該網(wǎng)站,惡意軟件就會(huì)被植入目標(biāo)對(duì)象的終端設(shè)備。形象的比喻,黑客好比野生動(dòng)物節(jié)目中的猛獸,埋伏在水坑旁邊,等著獵物喝水的時(shí)候自己送上門來(lái)。

此外,更新后的報(bào)告中還揭示了攻擊者對(duì)于漏洞利用的投入。去年10月份發(fā)布的警報(bào)中指出,“沒(méi)有任何跡象顯示攻擊者使用零日漏洞來(lái)操縱網(wǎng)站”。但是這句話已經(jīng)從最新發(fā)布的報(bào)告中刪除,這就意味著,為了訪問(wèn)美國(guó)的關(guān)鍵基礎(chǔ)設(shè)施,俄羅斯黑客特別針對(duì)先進(jìn)的漏洞利用進(jìn)行了大量投入。新報(bào)告還補(bǔ)充道,攻擊者還首次嘗試了掩蓋自己的蹤跡,這無(wú)疑增加了識(shí)別受損基礎(chǔ)設(shè)施的難度。

在這兩份報(bào)告中,有一件事是始終保持不變的,它就是攻擊目標(biāo)。兩份報(bào)告均指出,“攻擊活動(dòng)會(huì)影響到能源、核能、水務(wù)、航空、建筑以及關(guān)鍵制造行業(yè)的多個(gè)組織。”

令人擔(dān)憂的是,修訂后的報(bào)告還缺少最重要的攻擊情景分析細(xì)節(jié),即攻擊者一旦成功獲取到這些關(guān)鍵基礎(chǔ)設(shè)施的訪問(wèn)權(quán)限后會(huì)做些什么。更新后的報(bào)告只是略微帶過(guò),除了2010的Stuxnet蠕蟲病毒外,至今尚未發(fā)布任何詳細(xì)的技術(shù)報(bào)告,詳細(xì)描述工控系統(tǒng)(ICS)網(wǎng)絡(luò)中的“最后一英里”(一個(gè)比喻,是指將家庭和辦公室連接到運(yùn)營(yíng)商網(wǎng)絡(luò)和Internet的任何通信連接)惡意軟件。

能夠從這份最新報(bào)告中得出的結(jié)論是,近十年來(lái),俄羅斯威脅行為者一直在進(jìn)行針對(duì)工業(yè)基礎(chǔ)設(shè)施的網(wǎng)絡(luò)活動(dòng)。他們和其他人很可能都希望獲得“紅色按鈕”功能,該功能可用于在未來(lái)的某個(gè)時(shí)刻關(guān)閉電網(wǎng)或?qū)е缕渌A(chǔ)設(shè)施的損壞。擁有這些能力會(huì)對(duì)傳統(tǒng)的武裝沖突造成更大的破壞和破壞,而且在大多數(shù)情況下,組織和國(guó)家都并不具備處理這種破壞的能力。

那么,面對(duì)如此威脅我們能夠做些什么呢?報(bào)告最后提供了一些安全實(shí)踐建議,但是這些建議只能作為一個(gè)很好的開始策略,并不意味著所有。報(bào)告建議稱,與我們鎖定IT環(huán)境的方式一樣,具備前瞻性眼光并鎖定OT(運(yùn)營(yíng)技術(shù))環(huán)境是至關(guān)重要的。此外,部署能夠?qū)崟r(shí)檢測(cè)威脅、跟蹤資產(chǎn)以及將漏洞用于攻擊入口之前發(fā)現(xiàn)漏洞的能力也是至關(guān)重要的。

無(wú)論是電廠、煉油廠、生產(chǎn)設(shè)施還是污水處理廠,一旦監(jiān)督控制和數(shù)據(jù)采集(SCADA)系統(tǒng)或分布式控制系統(tǒng)(DCS)出現(xiàn)故障,一切都為時(shí)已晚。現(xiàn)在是準(zhǔn)備應(yīng)對(duì)日益嚴(yán)重的威脅的時(shí)候了。只有如此才能保障基礎(chǔ)設(shè)施穩(wěn)定運(yùn)行,最大限度地避免造成難以估量的損害。

上一篇:Windows服務(wù)器下勒索木馬的防護(hù)與對(duì)抗

下一篇:429首都網(wǎng)絡(luò)安全日展位亮點(diǎn)產(chǎn)品揭秘