《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 盤(pán)點(diǎn):2020全球重大工控安全事件

盤(pán)點(diǎn):2020全球重大工控安全事件

2021-01-05
來(lái)源:互聯(lián)網(wǎng)安全內(nèi)參
關(guān)鍵詞: 工控安全

  我們將為你分享最前沿的國(guó)際工控網(wǎng)絡(luò)安全技術(shù),國(guó)家相關(guān)政策法規(guī)解讀及經(jīng)典成功案例解析。

  公元2020,庚子年,新冠肆虐,世界為之動(dòng)蕩。在百年未有之大變局下,嫦娥奔月掘土、北斗全球?qū)Ш?,在?shí)現(xiàn)第一個(gè)百年目標(biāo)之后,中華民族繼續(xù)勇往直前,在另一個(gè)百年目標(biāo)的路上繼續(xù)奮進(jìn)。

  工業(yè)化是國(guó)家發(fā)展的基石,信息化是騰飛的翅膀,而信息安全、網(wǎng)絡(luò)安全是發(fā)展的保障,沒(méi)有網(wǎng)絡(luò)安全,就沒(méi)有國(guó)家安全。

  繼2017年《網(wǎng)絡(luò)安全法》之后,今年6月1日,《網(wǎng)絡(luò)安全審查辦法》開(kāi)始實(shí)施,對(duì)國(guó)家安全、經(jīng)濟(jì)安全、社會(huì)穩(wěn)定、公眾健康和安全至關(guān)重要的關(guān)鍵信息基礎(chǔ)設(shè)施的保護(hù)延伸到供應(yīng)鏈。我國(guó)建立網(wǎng)絡(luò)安全審查制度,目的是通過(guò)網(wǎng)絡(luò)安全審查這一舉措,及早發(fā)現(xiàn)并避免采購(gòu)產(chǎn)品和服務(wù)給關(guān)鍵信息基礎(chǔ)設(shè)施運(yùn)行帶來(lái)風(fēng)險(xiǎn)和危害,保障關(guān)鍵信息基礎(chǔ)設(shè)施供應(yīng)鏈安全,維護(hù)公眾利益、國(guó)家安全。

  那么過(guò)去的2020年,全世界又發(fā)生了哪些重大的安全事件呢?下面我們按時(shí)間線,從公開(kāi)報(bào)道中,摘選部分,以饗讀者。

  2月

  美國(guó)關(guān)鍵基礎(chǔ)設(shè)施——天然氣管道運(yùn)營(yíng)商遭受攻擊

  據(jù)外媒報(bào)道,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)透露,美國(guó)一家天然氣管道運(yùn)營(yíng)商遭勒索軟件攻擊。該勒索軟件成功加密了運(yùn)營(yíng)商IT和OT系統(tǒng)中的數(shù)據(jù),導(dǎo)致相應(yīng)的天然氣壓縮設(shè)備關(guān)閉。相關(guān)方面并未公開(kāi)事件發(fā)生的具體時(shí)間。

  美國(guó)國(guó)土安全部的網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(DHS CISA)公告了此次攻擊的過(guò)程。首先攻擊者發(fā)送了附有惡意鏈接的魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)郵件,借此成功訪問(wèn)目標(biāo)設(shè)備的IT網(wǎng)絡(luò)。隨后OT網(wǎng)絡(luò)也未能幸免,攻擊者在IT和OT網(wǎng)絡(luò)中都置入了商用勒索軟件,以加密兩個(gè)網(wǎng)絡(luò)中的數(shù)據(jù)。

  因?yàn)槔账鬈浖荒茚槍?duì)基于Windows的系統(tǒng),可編程邏輯控制器(PLC)并沒(méi)有受到影響,該控制器直接與工廠設(shè)備聯(lián)系,實(shí)現(xiàn)交互。但其他相關(guān)工業(yè)流程如人機(jī)界面,數(shù)據(jù)記錄器和輪詢服務(wù)器都受此影響,操作員也因此無(wú)法讀取和整合底層OT設(shè)備的實(shí)時(shí)操作數(shù)據(jù)。事發(fā)后,操作員決定關(guān)閉設(shè)備以防備后續(xù)事件發(fā)生。雖然攻擊只針對(duì)一個(gè)控制設(shè)備,但由于各地壓縮設(shè)備依賴管道傳輸,所以整個(gè)管道設(shè)備暫停。關(guān)閉約兩日后,運(yùn)營(yíng)恢復(fù)。

  整個(gè)事件中,攻擊者始終沒(méi)能控制或操作設(shè)備。另外CISA并未公布此次勒索軟件的名稱(chēng),不知是否和此前發(fā)現(xiàn)的EKANS有關(guān)。

  此次攻擊能夠得逞還是源于相關(guān)方對(duì)網(wǎng)絡(luò)安全的不重視。CISA也發(fā)布了此次事件的調(diào)查結(jié)果。首先相關(guān)方未能有效地隔離IT網(wǎng)絡(luò)和OT網(wǎng)絡(luò),致使攻擊者有機(jī)可乘,最后造成重大損失。另外運(yùn)營(yíng)商表示,雖然已經(jīng)考慮到了一系列緊急情況,但由于在網(wǎng)絡(luò)安全知識(shí)上的空白,未能很好地將網(wǎng)絡(luò)攻擊列入緊急事件中,平時(shí)的應(yīng)急演練也缺乏網(wǎng)絡(luò)攻擊相關(guān)的訓(xùn)練,致使操作員在遇到網(wǎng)絡(luò)攻擊時(shí)無(wú)法迅速?zèng)Q策。

  此次事件的報(bào)告中,相關(guān)部門(mén)也為其他關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營(yíng)商提供了技術(shù)指導(dǎo),以便防范類(lèi)似攻擊。

  原文鏈接:https://www.cics-vd.org.cn/publish/main/list/industryNewsInfo/industryNewsInfo_305.html


  3月

  特斯拉、波音、SpaceX零件供應(yīng)商VisserPrecision遭勒索軟件攻擊

  據(jù)外媒報(bào)道,總部位于科羅拉多州丹佛的精密零件制造商Visser Precision遭受勒索軟件攻擊。由于是特斯拉、波音、洛克希德·馬丁公司和SpaceX等行業(yè)巨頭的零件供應(yīng)商,因此該事件引發(fā)了不小的震動(dòng)。

  黑客威脅說(shuō),如果Visser不支付贖金,它們就會(huì)泄漏與這些公司有關(guān)的敏感文件,并且已經(jīng)泄漏了Visser Precision與特斯拉和SpaceX簽署的保密協(xié)議。

  Visser官方確認(rèn)發(fā)生了“刑事網(wǎng)絡(luò)安全事件”,可能導(dǎo)致未授權(quán)訪問(wèn)和盜竊公司敏感數(shù)據(jù)。Visser表示在公司業(yè)務(wù)正常運(yùn)行的同時(shí),已經(jīng)開(kāi)始進(jìn)行全面的調(diào)查,以找出導(dǎo)致攻擊的安全漏洞。

  目前,尚不清楚黑客如何設(shè)法滲透到Visser的計(jì)算機(jī)網(wǎng)絡(luò),但據(jù)推測(cè),他們竊取了Visser數(shù)據(jù)并加密了計(jì)算機(jī)以索取贖金。

微信圖片_20210105165125.png

  贖金記錄的屏幕快照 來(lái)源:Emsisoft的威脅分析師Brett Callow

  勒索軟件DoppelPaymer是一種相對(duì)較新的文件加密和數(shù)據(jù)竊取惡意軟件。根據(jù)安全研究人員的說(shuō)法,該惡意軟件首先會(huì)竊取數(shù)據(jù),然后向受害者發(fā)送贖金勒索消息。

  據(jù)報(bào)道,DoppelPaymer自2019年中期以來(lái)一直活躍,被其勒索過(guò)的組織包括墨西哥國(guó)有石油公司Pemex和智利政府。DopelPaymer受到Maze勒索軟件的極大啟發(fā),但其勒索信息并不會(huì)提示受害組織數(shù)據(jù)已被盜,僅提供支付贖金的網(wǎng)站地址。

  Emsisoft的威脅分析師Brett Callow是第一個(gè)發(fā)現(xiàn)數(shù)據(jù)泄露的人,并且還提供了指向黑客發(fā)布被盜文件的網(wǎng)站的鏈接。在網(wǎng)站上,有一個(gè)文件夾列表,其中包含來(lái)自Visser網(wǎng)絡(luò)的被盜數(shù)據(jù)。該文件夾具有Visser客戶的名稱(chēng),并且所有文件當(dāng)前都不可見(jiàn)或無(wú)法下載。

  在VisserPrecision的客戶中,只有洛克希德·馬丁(Lockheed Martin)的代表給出了有關(guān)此事件的官方聲明。該發(fā)言人表示,該公司已經(jīng)意識(shí)到這一問(wèn)題,并且正在遵循“針對(duì)與我們供應(yīng)鏈相關(guān)的潛在網(wǎng)絡(luò)事件的標(biāo)準(zhǔn)響應(yīng)流程”。

  隨后,在4月份,Visser Precision拒絕被勒索后,DoppelPaymer在網(wǎng)上公開(kāi)了SpaceX、特斯拉、波音等公司的機(jī)密文件。

  原文地址:https://www.aqniu.com/news-views/64960.html


  4月

  研究人員發(fā)現(xiàn)ABB DCS中存在嚴(yán)重漏洞,允許黑客在工業(yè)環(huán)境中造成破壞

  4月24日,研究人員在ABB System 800xA分布式控制系統(tǒng)(DCS)中發(fā)現(xiàn)了幾個(gè)嚴(yán)重漏洞,包括可用于遠(yuǎn)程代碼執(zhí)行、拒絕服務(wù)(DoS)攻擊和權(quán)限提升的漏洞。

  據(jù)ABB的網(wǎng)站稱(chēng),System 800xA是ABB Ability產(chǎn)品組合的一部分,在100個(gè)國(guó)家/地區(qū)擁有10,000臺(tái)設(shè)備,監(jiān)控超過(guò)5000萬(wàn)個(gè)標(biāo)簽。ABB表示,這種產(chǎn)品還可以用作電氣控制系統(tǒng)和安全系統(tǒng)。

  工業(yè)網(wǎng)絡(luò)安全公司AppliedRisk的研究人員William Knowles發(fā)現(xiàn)了ABBSystem 800xA和某些相關(guān)產(chǎn)品中的幾種漏洞。Knowles告訴《安全周刊》,這些漏洞可使對(duì)目標(biāo)系統(tǒng)具有網(wǎng)絡(luò)訪問(wèn)權(quán)限的攻擊者造成DoS情況或在操作員的計(jì)算機(jī)上獲得初始立足點(diǎn)。研究人員指出,即使目標(biāo)運(yùn)營(yíng)商的權(quán)限有限,攻擊者也可以利用某些漏洞獲得完全的管理訪問(wèn)權(quán)限。

  由于通常部署在工業(yè)環(huán)境中的安全控制系統(tǒng),利用這些漏洞不太可能讓攻擊者造成破壞,但仍然可以利用它們?cè)斐芍袛?。Knowles解釋說(shuō):“即使攻擊者可以在不做額外工作的情況下危害分布式控制系統(tǒng),也只會(huì)使其處于一個(gè)可能導(dǎo)致關(guān)機(jī)或改變某些行為的位置,但不一定會(huì)導(dǎo)致爆炸。”

  Knowles發(fā)現(xiàn)的安全漏洞共分配了16個(gè)CVE標(biāo)識(shí)符。一些漏洞已經(jīng)被修補(bǔ),而對(duì)于其他漏洞,供應(yīng)商承諾在未來(lái)一段時(shí)間內(nèi)發(fā)布修補(bǔ)程序。與此同時(shí),ABB發(fā)布的咨詢報(bào)告中描述了解決辦法和緩解措施。

  最嚴(yán)重的漏洞之一(跟蹤為CVE-2020-8477)是影響系統(tǒng)800xA的Information Manager組件的遠(yuǎn)程代碼執(zhí)行問(wèn)題。該漏洞與名為ABBTracer的組件有關(guān),通過(guò)說(shuō)服用戶訪問(wèn)惡意網(wǎng)站,可以在無(wú)需身份驗(yàn)證的情況下遠(yuǎn)程利用該漏洞。利用此漏洞還可能導(dǎo)致各種功能中斷。

  ABB尚未發(fā)布該漏洞的修補(bǔ)程序,但該公司告訴客戶,刪除ABBTracer組件將解決該問(wèn)題。ABBTracer是一個(gè)內(nèi)部支持工具,不應(yīng)該包含在軟件的生產(chǎn)版本中。

  雖然在技術(shù)上可以直接從互聯(lián)網(wǎng)上利用此漏洞,但Applied Risk指出,在絕大多數(shù)情況下,易受攻擊的系統(tǒng)無(wú)法訪問(wèn)互聯(lián)網(wǎng)。事實(shí)上,對(duì)于Applied Risk發(fā)現(xiàn)的所有漏洞,攻擊者可以通過(guò)網(wǎng)絡(luò)訪問(wèn)目標(biāo)系統(tǒng)來(lái)進(jìn)行遠(yuǎn)程利用,但實(shí)際上,托管受影響DCS的網(wǎng)絡(luò)與其他網(wǎng)絡(luò)是隔離的。

  Knowles還發(fā)現(xiàn)了幾個(gè)嚴(yán)重性很高的漏洞,經(jīng)過(guò)身份驗(yàn)證的遠(yuǎn)程攻擊者可以利用這些漏洞來(lái)造成DoS情況,并可能提升權(quán)限。這些缺陷是由弱內(nèi)核對(duì)象權(quán)限、弱文件權(quán)限和弱注冊(cè)表項(xiàng)權(quán)限造成的。這些漏洞影響各種組件,包括OPC和MMS服務(wù)器、應(yīng)用程序測(cè)試控制器、連接和通信組件、批處理管理軟件和信息管理軟件。

  應(yīng)用風(fēng)險(xiǎn)研究人員在ABB中央許可系統(tǒng)中也發(fā)現(xiàn)了一些缺陷。利用這些漏洞,攻擊者可以獲取信息,這些信息可以用來(lái)完全控制目標(biāo)設(shè)備、阻止許可證處理、提升特權(quán)或執(zhí)行任意代碼。但是,許多漏洞需要身份驗(yàn)證才能被利用。受影響的許可證管理系統(tǒng)不僅用于System 800xA,還用于Compact HMI、Control Builder Safe、Composer產(chǎn)品以及其他功能產(chǎn)品。

  ABB表示,沒(méi)有發(fā)現(xiàn)證據(jù)表明這些漏洞中的任何一個(gè)已被用于惡意目的。

  原文地址:https://www.securityweek.com/flaws-abb-dcs-allow-hackers-cause-disruption-industrial-environments


  以色列網(wǎng)絡(luò)安全機(jī)構(gòu)發(fā)布水處理公司威脅警報(bào)

  以色列政府表示,黑客已于上周攻擊了其供水和處理設(shè)施。

  在以色列國(guó)家網(wǎng)絡(luò)管理局(INCD)發(fā)出的安全警報(bào)中,該機(jī)構(gòu)敦促活躍于能源和水務(wù)部門(mén)的公司的人員更改所有與互聯(lián)網(wǎng)連接的系統(tǒng)的密碼。如果無(wú)法更改密碼,該機(jī)構(gòu)建議在安裝適當(dāng)?shù)陌踩到y(tǒng)之前使系統(tǒng)脫機(jī)。

  INCD在4月23日發(fā)布的警告稱(chēng),該機(jī)構(gòu)收到了有關(guān)試圖入侵污水處理廠、抽水站和下水道的報(bào)告,但沒(méi)有透露細(xì)節(jié)。

  以色列計(jì)算機(jī)應(yīng)急響應(yīng)小組(CERT)和以色列政府的水務(wù)管理局也發(fā)布了類(lèi)似的警報(bào)。根據(jù)Ynet的一份報(bào)告,水務(wù)局告訴各公司更改密碼,“尤其是操作系統(tǒng)和氯控制裝置”,這被認(rèn)為是最有針對(duì)性的。

  ZDNet今天從消息來(lái)源獲悉,以色列政府發(fā)布這些警報(bào)是為了改善其工業(yè)基礎(chǔ)設(shè)施的網(wǎng)絡(luò)安全狀況,但也是在收到網(wǎng)絡(luò)安全公司ClearSky的報(bào)告之后。

  據(jù)稱(chēng),該公司已確定一個(gè)活躍在社交媒體上的伊斯蘭黑客組織。該組織名為耶路撒冷電子軍(JerusalemElectronic Army),在Facebook、Instagram、WhatsApp、Twitter和Telegram等所有主要社交網(wǎng)絡(luò)上都有據(jù)點(diǎn),經(jīng)常在這些網(wǎng)站上發(fā)布他們聲稱(chēng)入侵的目標(biāo)的截圖。該組織聲稱(chēng)在其中一些站點(diǎn)上可以使用以色列的各種大學(xué)和政府系統(tǒng)。

  ClearSky將該組織與加沙電子犯罪團(tuán)伙(Gaza Cybergang)聯(lián)系起來(lái),該團(tuán)伙是一個(gè)已知的阿拉伯語(yǔ)黑客組織,據(jù)稱(chēng)在巴勒斯坦境外活動(dòng)。

  目前,沒(méi)有任何報(bào)告證實(shí)以色列的任何水處理和供應(yīng)公司遭到入侵。警報(bào)還敦促各公司將設(shè)備固件更新至最新版本。

  原文地址:https://www.zdnet.com/article/israel-says-hackers-are-targeting-its-water-supply-and-treatment-utilities/


  5月

  鋼鐵制造商BlueScope確認(rèn)其IT系統(tǒng)遭勒索攻擊

  鋼鐵制造商BlueScope確認(rèn),其IT系統(tǒng)已“受到網(wǎng)絡(luò)事件的影響”,該公司稱(chēng)在其一家美國(guó)企業(yè)中發(fā)現(xiàn)了這一事件。

  iTnews報(bào)道稱(chēng),BlueScope的生產(chǎn)系統(tǒng)已于周四凌晨在全公司范圍內(nèi)停止運(yùn)行,其原因被認(rèn)為是勒索軟件感染。

  首席財(cái)務(wù)官塔尼亞·阿奇博爾德(TaniaArchibald)在一份監(jiān)管文件中表示:“網(wǎng)絡(luò)事件在該公司的一家美國(guó)企業(yè)中被發(fā)現(xiàn),該公司已迅速采取行動(dòng)對(duì)事件作出回應(yīng)。”

  阿奇博爾德說(shuō):“在受影響的地區(qū),該公司已盡可能恢復(fù)到手動(dòng)操作狀態(tài),同時(shí)全面評(píng)估了影響并按要求進(jìn)行補(bǔ)救,以便盡快恢復(fù)正常操作?!蔽覀兎浅UJ(rèn)真地對(duì)待這一事件。我們的員工正在努力保護(hù)和恢復(fù)我們的系統(tǒng),我們正在與外部供應(yīng)商合作以協(xié)助我們。我們的重點(diǎn)仍然是能夠?yàn)槲覀兊目蛻籼峁┓?wù)并維持安全可靠的運(yùn)營(yíng)?!?/p>

  BlueScope仍未公開(kāi)澄清網(wǎng)絡(luò)事件的性質(zhì),并表示將”在適當(dāng)?shù)臅r(shí)候提供進(jìn)一步的更新“。報(bào)道稱(chēng),該公司的Port Kembla熔爐已轉(zhuǎn)為手動(dòng)操作,而B(niǎo)lueScope稱(chēng)之為”服務(wù)中心“的工廠(生產(chǎn)彩鋼等最終產(chǎn)品的工廠)仍在運(yùn)營(yíng)。

  據(jù)悉,一個(gè)或多個(gè)員工打開(kāi)了受污染的電子郵件附件,從而導(dǎo)致了惡意軟件感染。但是,尚不清楚任何感染的程度。

  原文地址:https://www.itnews.com.au/news/bluescope-confirms-a-cyber-incident-is-disrupting-its-operations-548163


  委內(nèi)瑞拉國(guó)家電網(wǎng)干線遭攻擊,全國(guó)大面積停電

  5月5日,委內(nèi)瑞拉國(guó)家電網(wǎng)干線遭到攻擊,造成全國(guó)大面積停電。委內(nèi)瑞拉國(guó)家電力公司正組織人力全力搶修,部分地區(qū)已經(jīng)恢復(fù)供電。

  事實(shí)上,這并不是委內(nèi)瑞拉的第一次斷電經(jīng)歷。

  2019年3月7日,包括加拉加斯在內(nèi)的委內(nèi)瑞拉多地開(kāi)始停電,開(kāi)始了該國(guó)家自2012年以來(lái)時(shí)間最長(zhǎng)、影響地區(qū)最廣的”停電史“。8日19時(shí)左右,加拉加斯部分地區(qū)陸續(xù)恢復(fù)供電,但有關(guān)部門(mén)發(fā)現(xiàn)電力系統(tǒng)遭到借助”高科技手段“實(shí)施的電磁攻擊(未證實(shí))。到了9日中午,加拉加斯和全國(guó)大部分地區(qū)再次停電。9日晚間,電力和通信網(wǎng)絡(luò)仍未完全恢復(fù)。11日,停電繼續(xù),該國(guó)繼續(xù)延長(zhǎng)停課和停止商業(yè)活動(dòng)。13日,委內(nèi)瑞拉政府才宣布,委內(nèi)瑞拉全國(guó)范圍內(nèi)的供水、供電已基本恢復(fù)。

微信圖片_20210105165327.jpg

  10個(gè)月前的斷電波及了委內(nèi)瑞拉全國(guó)23個(gè)州中的18個(gè)州,而停電原因是古里水電站遭反對(duì)派蓄意破壞(委電力供應(yīng)超過(guò)六成來(lái)自水力發(fā)電,而古里水電站是主要提供電力提供點(diǎn))。

  這次,則是委內(nèi)瑞拉國(guó)家電網(wǎng)的765干線遭到攻擊,除首都加拉加斯外,全國(guó)11個(gè)州府均發(fā)生停電。

  真相如何,目前還沒(méi)有明確的證據(jù)。但地緣政治下的委內(nèi)瑞拉,該國(guó)電力系統(tǒng)已成為最新一輪”網(wǎng)絡(luò)攻擊“的目標(biāo)這一點(diǎn)已經(jīng)毋庸置疑。一方面,很多國(guó)家包括委內(nèi)瑞拉的水電等基礎(chǔ)設(shè)施系統(tǒng)老舊,另一方面黑客在不斷挖掘電力系統(tǒng)安全漏洞,開(kāi)發(fā)出更適用于攻擊電力系統(tǒng)的惡意軟件。面對(duì)嚴(yán)峻的安全現(xiàn)狀,針對(duì)水電基礎(chǔ)設(shè)施的大型攻防演習(xí)迫在眉睫,居安思危方是上上策。

  原文地址:https://www.freebuf.com/news/235920.html


  6月

  美國(guó)核武器承包商遭Maze勒索軟件攻擊,敏感數(shù)據(jù)被泄露

  多份報(bào)道稱(chēng),負(fù)責(zé)維護(hù)美國(guó)MinuteManIII核武庫(kù)的美國(guó)軍事承包商Westech International遭Maze勒索軟件的感染,黑客竊取了大量敏感信息。

  該公司和美國(guó)軍方簽訂了一系列合同,如對(duì)科羅拉多州的彈道導(dǎo)彈防御系統(tǒng)的評(píng)估、作為Northrup Grumman公司的分包商為Minuteman III洲際彈道導(dǎo)彈(ICBM)項(xiàng)目的地面子系統(tǒng)組件提供工程支持、維修和保養(yǎng)工作。

  美國(guó)大約擁有440枚洲際彈道導(dǎo)彈,早在20世紀(jì)70年代就已存在并存儲(chǔ)在位于蒙大拿州、北達(dá)科他州和懷俄明州的美國(guó)空軍裝備中。美國(guó)戰(zhàn)略和國(guó)際研究中心指出,它們構(gòu)成了美國(guó)的遠(yuǎn)程陸對(duì)空核儲(chǔ)備,每個(gè)都可攜帶具有多個(gè)熱核彈頭的有效載荷飛行6000英里。

  該公司向Sky News證實(shí)稱(chēng),在加密文件和提取數(shù)據(jù)之前,攻擊者首先攻陷了它的內(nèi)部網(wǎng)絡(luò)。相比其它勒索軟件,Maze的”怪癖“在于:除了加密文件并提供解密密鑰以換取贖金外,它還會(huì)將所有受影響文件自動(dòng)復(fù)制到惡意操縱者的服務(wù)器中。

  Maze操縱者常常會(huì)發(fā)動(dòng)”雙重勒索“攻擊:如果受害者未支付,則它會(huì)在地下論壇泄露信息。研究人員在四月份表示,實(shí)際上Maze勒索團(tuán)伙已經(jīng)創(chuàng)建了一個(gè)專(zhuān)門(mén)的網(wǎng)頁(yè),列出了未合作的受害者身份清單,并定期公開(kāi)被盜數(shù)據(jù)樣本。截至目前,這份清單上包括數(shù)十家企業(yè)的詳情,如律所、醫(yī)療服務(wù)提供商和保險(xiǎn)公司等。

  Sky News報(bào)道指出,在Westech International案例中,網(wǎng)絡(luò)犯罪分子開(kāi)始在網(wǎng)上泄露文檔,包括敏感的員工數(shù)據(jù)如工資信息和其它個(gè)人詳情以及包含或不包含機(jī)密的軍隊(duì)信息的公司郵件。

  WestechInternational在一份媒體聲明中指出,”最近,我們經(jīng)歷了一起勒索軟件事件,某些系統(tǒng)受影響且某些文件被加密。獲悉此問(wèn)題后,我們立即展開(kāi)調(diào)查并控制我們的系統(tǒng)。我們已開(kāi)始和一家獨(dú)立的計(jì)算機(jī)取證公司緊密合作,分析系統(tǒng)是否遭攻陷以及判斷是否存在個(gè)人信息面臨風(fēng)險(xiǎn)的情況。“

  目前尚不清楚關(guān)于該事件的更多詳情,如攻擊的時(shí)間線、首個(gè)攻擊向量、修復(fù)進(jìn)程以及是否支付贖金等。

  安全意識(shí)和培訓(xùn)公司LucySecurity的首席執(zhí)行官Colin Bastable認(rèn)為,”勒索軟件攻擊是精心策劃并執(zhí)行的,攻擊者首先通過(guò)LinkedIn、Facebook、Twitter和在線新聞搜索等方法研究識(shí)別目標(biāo)組織機(jī)構(gòu)及其員工。在正常情況下,欺騙性郵件非常高效,不過(guò)在困難的情況下更是危險(xiǎn)。勒索軟件攻擊可能會(huì)在執(zhí)行前的數(shù)周或數(shù)月時(shí)間發(fā)動(dòng),因此非常難以確保黑客已被清除。和新冠肺炎疫情一樣,它們可能會(huì)處于休眠狀態(tài)并再次現(xiàn)身?!?/p>

  Maze勒索軟件的操縱者最近很忙,通常會(huì)針對(duì)非常高級(jí)別的”魚(yú)“。4月份,它們攻擊了IT服務(wù)巨頭Cognizant,導(dǎo)致其服務(wù)中斷;Cognizant是一家財(cái)富500強(qiáng)公司,員工近30萬(wàn)名。該惡意軟件還是佛羅里達(dá)州彭薩科拉市網(wǎng)絡(luò)攻擊的幕后黑手,導(dǎo)致該市的計(jì)算機(jī)網(wǎng)絡(luò)關(guān)閉且系統(tǒng)受影響。它的攻擊目標(biāo)還博阿克Allied Systems和Pitney Bowes。

  原文地址:https://www.secrss.com/articles/20048


  日本汽車(chē)制造商本田汽車(chē)遭勒索軟件重創(chuàng),全球多地業(yè)務(wù)陷入停頓

  6月9日 星期二,本田公司在一份簡(jiǎn)短聲明中確認(rèn):勒索軟件攻擊在其日本總部以外多國(guó)工廠造成了生產(chǎn)停頓問(wèn)題。與本田的輕描淡寫(xiě)不同,BBC的報(bào)道顯示本田過(guò)去48小時(shí)遭遇了極為慘烈的勒索軟件攻擊:

  勒索軟件已經(jīng)傳播到本田的整個(gè)網(wǎng)絡(luò),影響了本田的計(jì)算機(jī)服務(wù)器、電子郵件以及其他內(nèi)網(wǎng)功能,目前本田正在努力將影響降到最低,并恢復(fù)生產(chǎn)、銷(xiāo)售和開(kāi)發(fā)活動(dòng)的全部功能。

微信圖片_20210105165423.jpg

  根據(jù)本田客服推特賬號(hào)的通告,本田客戶服務(wù)和本田金融服務(wù)遇到技術(shù)難題,無(wú)法使用(上圖)。

  本田是全球最大的汽車(chē)制造商之一,擁有超過(guò)20萬(wàn)名員工,并在英國(guó)、北美和歐洲設(shè)有工廠。目前流出的攻擊細(xì)節(jié)信息很少,但較早的報(bào)告表明,Snake勒索軟件可能是罪魁禍?zhǔn)住O衿渌募用軔阂廛浖粯?,Snake對(duì)文件和文檔進(jìn)行加密并勒索加密貨幣贖金。但是本田表示,沒(méi)有證據(jù)表明數(shù)據(jù)已經(jīng)被竊取,這是新型勒索軟件所采用的一種常見(jiàn)策略。

  原文地址:https://www.aqniu.com/industry/67940.html


  7月

  巴西電力公司Light SA 被勒索門(mén)羅幣

  Sodinokibi(REvil)勒索軟件的運(yùn)營(yíng)組織聲稱(chēng)其攻擊了巴西電力公司Light SA并要求該公司支付1400萬(wàn)美元的巨額贖金。該公司已確認(rèn)遭到網(wǎng)絡(luò)攻擊,但尚未公布有關(guān)攻擊類(lèi)型的具體信息。AppGate的安全研究人員獲取了一份用于攻擊的惡意軟件樣本,他們分析認(rèn)為此次攻擊與Sodinokibi勒索軟件有關(guān)。

  AppGate指出:”盡管我們無(wú)法確認(rèn)這與攻擊中使用的文件完全相同,但有證據(jù)表明與Light SA漏洞有關(guān),例如贖金價(jià)格“。據(jù)研究人員稱(chēng),公司內(nèi)部有人向公共沙盒提交了相同的樣本,可能是為了”了解其工作原理“。對(duì)惡意軟件配置的分析顯示了威脅參與者的信息、活動(dòng)ID、以及受害者被要求訪問(wèn)以獲取指示的URL信息。

  在深網(wǎng)托管的該頁(yè)面中,受害人被告知他們需要在6月19日之前支付106,870.19 XMR(門(mén)羅幣)的贖金。然而,最后期限已經(jīng)過(guò)去,金額隨之翻了一番,達(dá)到215882.8 XMR(門(mén)羅幣),總計(jì)1400萬(wàn)美元。

  同一個(gè)網(wǎng)頁(yè)披露了有關(guān)攻擊者的信息,明確提到了Sodinokibi的名字,并試圖通過(guò)承諾對(duì)受影響數(shù)據(jù)進(jìn)行完全解密,來(lái)說(shuō)服受害者支付贖金。

  原文鏈接:https://www.cics-vd.org.cn/publish/main/list/industryNewsInfo/industryNewsInfo_432.html


  法國(guó)電信公司Orange遭勒索軟件攻擊,飛機(jī)制造商ATR等20家客戶信息遭泄露

  法國(guó)電信服務(wù)提供商O(píng)range已確認(rèn)其遭受Nefilim勒索軟件攻擊,暴露了包括飛機(jī)制造商ATR在內(nèi)的數(shù)十家企業(yè)客戶的數(shù)據(jù)。

  Orange是一家法國(guó)電信公司,主要為企業(yè)提供消費(fèi)者通信服務(wù)和商務(wù)服務(wù)。Orange擁有2.66億客戶和148,000名員工,是歐洲第四大移動(dòng)運(yùn)營(yíng)商。作為其服務(wù)組合的一部分,”O(jiān)range業(yè)務(wù)服務(wù)“部門(mén)提供企業(yè)解決方案,例如遠(yuǎn)程支持、虛擬工作站、系統(tǒng)安全性以及云備份和托管。

  2020年7月15日,Nefilim勒索軟件運(yùn)營(yíng)者將Orange添加到其數(shù)據(jù)泄漏站點(diǎn),并表示他們通過(guò)其”O(jiān)range業(yè)務(wù)服務(wù)“部門(mén)訪問(wèn)了該公司數(shù)據(jù)。

微信圖片_20210105165455.jpg

  Orange確認(rèn),他們?cè)?020年7月4日(星期六)至7月5日晚上遭受了針對(duì)其”O(jiān)range業(yè)務(wù)服務(wù)“部門(mén)的勒索軟件攻擊。這次攻擊使Nefilim勒索軟件運(yùn)營(yíng)者可以訪問(wèn)該公司20個(gè)Orange Pro/SME客戶的數(shù)據(jù)。

  Orange公司表示稱(chēng):”O(jiān)range團(tuán)隊(duì)在2020年7月4日星期六至7月5日星期日檢測(cè)到一種加密病毒類(lèi)型的計(jì)算機(jī)攻擊。Orange團(tuán)隊(duì)立即展開(kāi)行動(dòng),確定這種攻擊的來(lái)源,并已采取所有必要的解決方案以確保系統(tǒng)的安全性。根據(jù)安全專(zhuān)家的初步分析,此攻擊所涉及的數(shù)據(jù)存儲(chǔ)在公司的“Orange Le Forfait Informatique”平臺(tái)上,并且沒(méi)有影響到其他服務(wù),但是,該攻擊似乎已使黑客能夠訪問(wèn)平臺(tái)上托管的大約20個(gè)PRO/SME客戶的數(shù)據(jù)。Orange團(tuán)隊(duì)已經(jīng)通知了受影響的客戶,Orange將繼續(xù)監(jiān)視和調(diào)查此次攻擊行為。Orange對(duì)于由此帶來(lái)的不便深表歉意。“

  Nefilim勒索軟件運(yùn)營(yíng)者發(fā)布了一個(gè)339MB的存檔文件,名為”O(jiān)range_leak_part1.rar“,其中包含據(jù)稱(chēng)在攻擊過(guò)程中從Orange竊取的數(shù)據(jù)。RansomLeaks是勒索軟件分析師運(yùn)維的推特帳戶,RansomLeaks稱(chēng)泄漏的信息包含電子郵件、飛機(jī)原理圖和法國(guó)飛機(jī)制造商ATRAircraft相關(guān)的腳本文件。

  因此,可以輕松確認(rèn)與Nefilim勒索軟件運(yùn)營(yíng)者已經(jīng)從”O(jiān)range Le Forfait Informatique“平臺(tái)訪問(wèn)了ATRAircraft數(shù)據(jù),因?yàn)楹笳咔『檬菤W洲第四大電信公司的正式客戶。

  由于未加密的文件竊取是針對(duì)企業(yè)的勒索軟件攻擊的重要組成部分,因此所有攻擊都將帶來(lái)數(shù)據(jù)泄露風(fēng)險(xiǎn)?,F(xiàn)在,幾乎所有勒索軟件攻擊都包含一個(gè)預(yù)加密組件,攻擊者可以在其中從受害者那里竊取未加密的文件,并將公開(kāi)這些被盜文件作為一種新型威脅手段,用以迫使受害者滿足支付贖金的要求。

  盡管Orange公司公開(kāi)了攻擊信息并通知客戶進(jìn)行正確的防護(hù),但對(duì)于受影響的客戶而言,將這些違規(guī)行為披露給他們的客戶和員工也同樣至關(guān)重要。由于員工通常是最后一個(gè)了解這些攻擊的人員,因此他們的個(gè)人信息公開(kāi)發(fā)布或出售給其他威脅行為者的風(fēng)險(xiǎn)將也最大。

  原文地址:https://mini.eastday.com/a/200718005743946.html


  8月

  日本電子設(shè)備制造商Canon遭勒索軟件攻擊

  攻擊組織Maze在網(wǎng)上泄露了佳能(Canon)美國(guó)公司的數(shù)據(jù)并且導(dǎo)致佳能部分內(nèi)部系統(tǒng)中斷。在此之前,佳能公司曾確認(rèn)于8月5日遭受了勒索軟件Maze的攻擊。

  日本佳能公司的產(chǎn)品系列共分布于三大領(lǐng)域,包括個(gè)人產(chǎn)品、辦公設(shè)備和工業(yè)設(shè)備,其主要產(chǎn)品包括照相機(jī)及鏡頭、數(shù)碼相機(jī)、打印機(jī)、復(fù)印機(jī)、傳真機(jī)、掃描儀、廣播設(shè)備、醫(yī)療器材及半導(dǎo)體生產(chǎn)設(shè)備等。

  根據(jù)報(bào)告,此次泄露的數(shù)據(jù)是一個(gè)大約2.2GB的營(yíng)銷(xiāo)數(shù)據(jù)和視頻文件,打包成一個(gè)名為”STRATEGICPLANNINGpart62.zip“的文檔。Maze團(tuán)伙聲稱(chēng),這只是從佳能竊取的所有數(shù)據(jù)的5%。這似乎是一個(gè)警告,因?yàn)樵摂?shù)據(jù)包中沒(méi)有包括財(cái)務(wù)信息、員工數(shù)據(jù)或其他敏感數(shù)據(jù)。

  今年四月份有安全研究人員透露,Maze勒索軟件組織創(chuàng)建了一個(gè)專(zhuān)門(mén)的網(wǎng)頁(yè),其中列出了拒絕支付贖金的不合作受害者的身份,并定期公布被盜數(shù)據(jù)的樣本。到目前為止,該網(wǎng)站泄露的數(shù)據(jù)已經(jīng)包括數(shù)十家公司的信息,包括律師事務(wù)所、醫(yī)療服務(wù)提供商和保險(xiǎn)公司。而佳能公司,則是首次在該網(wǎng)站”亮相“。

  在8月5日遭遇勒索軟件攻擊后,佳能曾向員工分發(fā)布了一份說(shuō)明,確認(rèn)勒索軟件是其美國(guó)網(wǎng)站、電子郵件、協(xié)作平臺(tái)和各種內(nèi)部系統(tǒng)中斷的原因。

  Maze勒索軟件團(tuán)伙已聲稱(chēng)對(duì)佳能遭受的勒索軟件攻擊負(fù)責(zé),并宣布已經(jīng)從佳能竊取了超過(guò)10TB的數(shù)據(jù)。這符合該組織的已知工作方式,如果目標(biāo)不支付贖金,Maze團(tuán)伙通常會(huì)泄露或出售敏感數(shù)據(jù)。

  Maze是一種特別惡意的勒索軟件,其贖金要求也特別昂貴,比平均值高出約5.5倍。

  原文地址:https://www.aqniu.com/industry/69498.html


  特斯拉確認(rèn)其鋰離子電池和電動(dòng)汽車(chē)工廠遭遇網(wǎng)絡(luò)攻擊

  特斯拉Gigafactory工廠是位于內(nèi)華達(dá)州里諾附近的鋰離子電池和電動(dòng)汽車(chē)工廠。該工廠由美國(guó)特斯拉(Tesla)公司擁有和運(yùn)營(yíng),為特斯拉電動(dòng)汽車(chē)和固定式存儲(chǔ)系統(tǒng)提供電池組。特斯拉聯(lián)合創(chuàng)始人兼首席執(zhí)行官埃隆·馬斯克(Elon Musk)近日在Twitter上證實(shí),特斯拉內(nèi)華達(dá)州工廠Gigafactory于8月初曾遭遇網(wǎng)絡(luò)攻擊,隨后被聯(lián)邦調(diào)查局阻斷。

  根據(jù)專(zhuān)注特斯拉新聞的獨(dú)立博客Testrati的報(bào)告,一個(gè)名為Kriuchkov的俄羅斯人接觸特斯拉內(nèi)華達(dá)工廠的一名員工,并以100萬(wàn)美元賄賂該員工用惡意軟件感染并破壞特斯拉的內(nèi)部網(wǎng)絡(luò)。該員工向特斯拉官員報(bào)告了這一事件,特斯拉官員隨即向聯(lián)邦調(diào)查局報(bào)案。

微信圖片_20210105165544.jpg

  特斯拉聯(lián)合創(chuàng)始人兼首席執(zhí)行官馬斯克在推特上回應(yīng)稱(chēng)”這是一次嚴(yán)重的攻擊“。Teslarati的報(bào)告與8月23日在內(nèi)華達(dá)州美國(guó)地方法院提起的另一起刑事訴訟案件類(lèi)似,也是黑客試圖收買(mǎi)內(nèi)部人員在一家未具名公司引入惡意軟件。

  根據(jù)司法部的起訴書(shū),Kriuchkov首先通過(guò)WhatsApp與特斯拉員工聯(lián)系(他的電話是通過(guò)共同好友提供的)。隨后,兩人于8月1日至8月3日與一些同事見(jiàn)面,去太浩湖進(jìn)行了一次社交旅行。起訴書(shū)指出,在這次旅行中,Kriuchkov拒絕在任何照片中露面,并為該團(tuán)體在這次旅行中的所有活動(dòng)付費(fèi),聲稱(chēng)他在酒店賭博并贏了一些錢(qián)。起訴書(shū)稱(chēng)這是涉嫌犯罪活動(dòng)的人試圖招募他人的兩個(gè)明顯特征。

  Kriuchkov后來(lái)解釋稱(chēng),他為一個(gè)未具名的集團(tuán)工作,該集團(tuán)將為該員工支付巨額資金(后來(lái)商定最多100萬(wàn)美元),以在特斯拉的系統(tǒng)上安裝惡意軟件。據(jù)Kriuchkov介紹,原本的攻擊計(jì)劃是首先對(duì)公司發(fā)起外部分布式拒絕服務(wù)(DDoS)攻擊,吸引特斯拉計(jì)算機(jī)安全人員的全部注意力,為二次網(wǎng)絡(luò)攻擊做掩護(hù)。第二次攻擊將利用惡意軟件從計(jì)算機(jī)網(wǎng)絡(luò)中竊取數(shù)據(jù)。攻擊得手后攻擊者會(huì)威脅特斯拉,如果不支付巨額贖金,便會(huì)將數(shù)據(jù)公開(kāi)。

  在通知上級(jí)官員后,這名特斯拉員工假裝同意攻擊計(jì)劃,并在FBI的安排下在與Kriuchkov的會(huì)面中錄下了對(duì)話內(nèi)容。在被FBI聯(lián)系后,Kriuchkov連夜從內(nèi)華達(dá)州里諾開(kāi)車(chē)前往洛杉磯并試圖離境,但最終于8月22日被FBI逮捕。

  此次針對(duì)特斯拉的網(wǎng)絡(luò)攻擊是”內(nèi)鬼“對(duì)公司構(gòu)成威脅的一個(gè)典型案例。根據(jù)Verizon數(shù)據(jù)泄露調(diào)查報(bào)告顯示,內(nèi)部威脅正在上升。Bloomberg最近的一份報(bào)告還強(qiáng)調(diào)了遠(yuǎn)程辦公將助長(zhǎng)這一威脅。

  Vectra的EMEA主管Matt Walmsley在一封電子郵件中表示:”對(duì)特斯拉和FBI識(shí)別和阻止攻擊表示敬意,但在大多數(shù)情況下,企業(yè)不能依靠外部的事先通知或協(xié)助。因此,安全團(tuán)隊(duì)需要迅速響應(yīng),因?yàn)樘幚砝账鬈浖艉蛺阂鈨?nèi)部行為時(shí),時(shí)間才是最寶貴的資源?!?/p>

  原文地址:https://www.aqniu.com/news-views/69711.html


  9月

  美國(guó)激光設(shè)備開(kāi)發(fā)商IPG Photonics遭勒索軟件攻擊,導(dǎo)致其運(yùn)營(yíng)中斷

  IPG Photonics是一家美國(guó)領(lǐng)先的光纖激光切割、焊接、醫(yī)療和激光武器開(kāi)發(fā)商,該公司遭到勒索軟件攻擊,導(dǎo)致其運(yùn)營(yíng)中斷。IPG Photonics總部位于馬薩諸塞州牛津市,在全球各地設(shè)有辦事處,共擁有4,000多名員工,2019年其收入達(dá)13億美元。該公司的激光被用作美國(guó)海軍的激光武器系統(tǒng)(LaWS)的一部分。該系統(tǒng)是一種針對(duì)小型威脅和車(chē)輛的實(shí)驗(yàn)性防御武器。

  9月14日,據(jù)知情人士透露,此次勒索軟件攻擊破壞了IPG Photonics公司的運(yùn)營(yíng)。由于受到攻擊,IPG Photonics IT系統(tǒng)在全球范圍內(nèi)關(guān)閉,從而影響了辦公室的電子郵件、電話和網(wǎng)絡(luò)連接。隨著這些系統(tǒng)的關(guān)閉,其制造零件和運(yùn)輸也無(wú)法使用。

  根據(jù)部分勒索信息顯示,RansomExx勒索軟件操作進(jìn)行了攻擊。RansomExx是Defray777勒索軟件的更名版本,自6月襲擊德克薩斯州交通運(yùn)輸部(TxDOT)和Konica Minolta以來(lái),其活動(dòng)日益頻繁。與其他RansomExx贖金記錄一樣,攻擊者告訴受害者不要與執(zhí)法機(jī)構(gòu)聯(lián)系,因?yàn)橼H金支付可能會(huì)被阻止。

  在Konica Minolta勒索軟件攻擊期間留下的贖金票據(jù)中也顯示了相同的消息。

微信圖片_20210105165636.jpg

  勒索信息還聲稱(chēng),攻擊者已從”TFS存儲(chǔ)庫(kù)和其他內(nèi)容“中竊取了數(shù)據(jù)。Ransom EXX沒(méi)有專(zhuān)門(mén)的勒索軟件數(shù)據(jù)泄漏網(wǎng)站,并且也不知道它們過(guò)去曾公布受害者的被盜數(shù)據(jù)。目前,IPG Photonics公司仍未針對(duì)此次攻擊發(fā)表任何評(píng)論。

  原文地址:https://www.bleepingcomputer.com/news/security/leading-us-laser-developer-ipg-photonics-hit-with-ransomware/


  10月

  英國(guó)能源公司數(shù)據(jù)遭泄露,整個(gè)客戶數(shù)據(jù)庫(kù)受損

  據(jù)外媒報(bào)道,英國(guó)能源供應(yīng)商People's Energy遭受數(shù)據(jù)泄露,影響了整個(gè)客戶數(shù)據(jù)庫(kù),包括以前客戶的信息。其客戶的敏感個(gè)人信息,包括姓名、地址、出生日期、電話號(hào)碼、電費(fèi)和電表ID均遭到黑客竊取。

  英國(guó)能源供應(yīng)商People's Energy的聯(lián)合創(chuàng)始人卡琳·索德(Karin Sode)表示,其客戶的敏感個(gè)人信息,包括姓名,地址,出生日期,電話號(hào)碼,電費(fèi)和電表ID被黑客竊取。在發(fā)現(xiàn)該違規(guī)行為之后,它已與所有270,000名當(dāng)前客戶聯(lián)系,以告知他們?cè)撨`規(guī)行為。此外,黑客還侵入了15名小企業(yè)客戶的銀行賬戶和分類(lèi)代碼,People's Energy公司表示,已分別通過(guò)電話與他們?nèi)〉寐?lián)系。目前暫未發(fā)現(xiàn)其他客戶的財(cái)務(wù)信息被獲取。

  該公司補(bǔ)充稱(chēng),它已經(jīng)通知信息專(zhuān)員辦公室(ICO)的入侵,以及國(guó)家網(wǎng)絡(luò)安全中心(NCSC)和警方。目前,該公司正與獨(dú)立專(zhuān)家合作,調(diào)查入侵是如何發(fā)生的,以及攻擊者的身份。

微信圖片_20210105165701.jpg

  在BBC的報(bào)道中,People's Energy的聯(lián)合創(chuàng)始人卡琳·索德稱(chēng):”從各方面來(lái)看,這都是一個(gè)巨大的打擊。我們希望客戶覺(jué)得他們可以信任我們。我們很抱歉。“報(bào)道稱(chēng),大多數(shù)受影響的人不太可能面臨任何直接的財(cái)務(wù)風(fēng)險(xiǎn),但將來(lái)可能會(huì)面臨有針對(duì)性的網(wǎng)絡(luò)釣魚(yú)攻擊。

  Comparitech.com的隱私倡導(dǎo)人士保羅·比肖夫(Paul Bischoff)評(píng)論道:”每一次數(shù)據(jù)泄露都值得擔(dān)憂,但我們尤其應(yīng)該擔(dān)心對(duì)關(guān)鍵基礎(chǔ)設(shè)施的攻擊。在接下來(lái)的幾天里,我希望攻擊者能夠被識(shí)別出來(lái),這樣我們就可以知道這是究竟一個(gè)國(guó)家威脅者還是一個(gè)獨(dú)立黑客。幸運(yùn)的是,People's Energy的實(shí)際服務(wù)基礎(chǔ)設(shè)施沒(méi)有受到影響,絕大多數(shù)受害者的財(cái)務(wù)信息也沒(méi)有被竊取。People's Energy客戶應(yīng)該注意那些冒充People's Energy或關(guān)聯(lián)公司的欺詐者的定向網(wǎng)絡(luò)釣魚(yú)消息。他們將使用存儲(chǔ)在數(shù)據(jù)庫(kù)中的個(gè)人信息來(lái)定制消息并使其更具說(shuō)服力。切勿在未經(jīng)請(qǐng)求的電子郵件中單擊鏈接或附件,并在回復(fù)之前始終驗(yàn)證發(fā)件人的身份?!?/p>

微信圖片_20210105165729.jpg

  Pixel Privacy的消費(fèi)者隱私擁護(hù)者ChrisHauk補(bǔ)充稱(chēng):”像People's Energy遭受的那樣,數(shù)據(jù)泄露事件頻發(fā)彰顯了大小型公司必須加強(qiáng)其系統(tǒng)以抵抗此類(lèi)破壞。應(yīng)該贊揚(yáng)People's Energy不浪費(fèi)任何時(shí)間提醒客戶和官員有關(guān)違規(guī)行為。這種預(yù)先承認(rèn)可以幫助防止其客戶被執(zhí)行漏洞的不良行為者所欺騙。“

  據(jù)悉,People's Energy是今年發(fā)生大規(guī)模數(shù)據(jù)泄露事件的眾多企業(yè)中的最新企業(yè),其中包括Marriot International、Experian和easyJet。

  原文地址:https://www.easyaq.com/news/2147307936.shtml


  11月

  COVID-19疫苗制造商阿斯利康公司疑似遭遇黑客攻擊

  據(jù)兩名知情人士透露,11月最近幾周,疑似朝鮮黑客試圖入侵英國(guó)制藥商阿斯利康公司的系統(tǒng),因?yàn)樵摴菊诓渴餋OVID-19疫苗。消息人士稱(chēng),這些黑客在社交網(wǎng)站LinkedIn和WhatsApp上冒充招聘人員,以虛假的工作機(jī)會(huì)接近阿斯利康員工。然后,他們發(fā)送了自稱(chēng)是工作描述的文件,這些文件中摻雜著惡意代碼,旨在獲取受害者電腦的訪問(wèn)權(quán)限。

  其中一名消息人士稱(chēng),黑客針對(duì)的攻擊對(duì)象廣泛,包括從事COVID-19研究的工作人員,但據(jù)認(rèn)為攻擊沒(méi)有成功。朝鮮駐日內(nèi)瓦聯(lián)合國(guó)代表團(tuán)沒(méi)有回應(yīng)置評(píng)請(qǐng)求。平壤此前一直否認(rèn)實(shí)施網(wǎng)絡(luò)攻擊。已成為COVID-19疫苗三大研發(fā)商之一的阿斯利康公司拒絕發(fā)表評(píng)論。研究這次攻擊的安全人員認(rèn)為,此次攻擊中使用的工具和技術(shù)表明黑客來(lái)自于朝鮮。

  據(jù)三名曾調(diào)查過(guò)攻擊事件的人士稱(chēng),該活動(dòng)此前主要針對(duì)國(guó)防公司和媒體機(jī)構(gòu),但最近幾周轉(zhuǎn)而針對(duì)COVID-19相關(guān)目標(biāo)。在COVID-19大流行期間,由于國(guó)家支持的黑客組織和犯罪黑客組織爭(zhēng)相獲取有關(guān)疫情的最新研究和信息,針對(duì)衛(wèi)生機(jī)構(gòu)、疫苗科學(xué)家和制藥商的網(wǎng)絡(luò)攻擊激增。任何被盜的信息都可能被出售以獲取利潤(rùn),用于敲詐受害者或者給外國(guó)政府提供寶貴的戰(zhàn)略優(yōu)勢(shì),因?yàn)槿蛘荚谂Χ糁埔环N已經(jīng)導(dǎo)致全球140萬(wàn)人死亡的疾病。

  微軟本月表示,它已經(jīng)看到兩個(gè)朝鮮黑客組織針對(duì)多個(gè)國(guó)家的疫苗開(kāi)發(fā)者發(fā)動(dòng)攻擊。韓國(guó)政府上周五表示,該國(guó)情報(bào)機(jī)構(gòu)挫敗了其中一些企圖。路透社此前曾報(bào)道,黑客今年曾試圖入侵領(lǐng)先的制藥商甚至世界衛(wèi)生組織。其中一位消息人士說(shuō),在對(duì)阿斯利康的攻擊中使用的一些賬戶使用了俄羅斯的電子郵件地址,可能是為了誤導(dǎo)調(diào)查人員。

  朝鮮一直被美國(guó)檢察官指責(zé)發(fā)動(dòng)了世界上一些最大膽和最具破壞性的網(wǎng)絡(luò)攻擊,包括2014年索尼影業(yè)黑客攻擊和電子郵件泄露,2016年孟加拉國(guó)中央銀行8100萬(wàn)美元盜竊,以及2017年釋放Wannacry勒索病毒等。

  原文地址:https://www.cnbeta.com/articles/tech/1059159.htm


  12月

  以色列供水設(shè)施工業(yè)控制系統(tǒng)遭黑客入侵

  伊朗黑客團(tuán)伙最近貼出視頻,顯示自己已成功黑入以色列供水設(shè)施工業(yè)控制系統(tǒng)(ICS)。工業(yè)網(wǎng)絡(luò)安全公司OTORIO發(fā)表文章稱(chēng),黑客侵入了直接連接互聯(lián)網(wǎng)的人機(jī)接口(HMI)系統(tǒng),該系統(tǒng)毫無(wú)防護(hù),沒(méi)有設(shè)置任何身份驗(yàn)證。目標(biāo)顯然是再生水蓄水池。

  OTORIO在博客文章中表示:”因?yàn)楹翢o(wú)防護(hù),攻擊者能夠輕易接入系統(tǒng),修改系統(tǒng)中的任意值,比如篡改水壓、更改溫度等等。攻擊者所需要的不過(guò)是萬(wàn)能網(wǎng)連接,以及Web瀏覽器?!?/p>

  12月1日,黑客公布了他們的視頻。第二天,被黑系統(tǒng)的運(yùn)營(yíng)者就做了一些修改,防止未授權(quán)訪問(wèn)HMI。然而,OTORIO注意到,該系統(tǒng)本身依然暴露在互聯(lián)網(wǎng)上,技術(shù)精湛的攻擊者仍可訪問(wèn)。

  長(zhǎng)期以來(lái),網(wǎng)絡(luò)安全專(zhuān)業(yè)人士一直警告稱(chēng),惡意黑客可以通過(guò)暴露在互聯(lián)網(wǎng)上的HMI系統(tǒng),對(duì)能源及供水行業(yè)的公司企業(yè)造成嚴(yán)重破壞。

微信圖片_20210105165941.jpg

  OTORIO向媒體透露稱(chēng),被攻擊的目標(biāo)相對(duì)較小,容量?jī)H有400~600萬(wàn)立方米。該公司無(wú)法確定攻擊者造成了哪種類(lèi)型的破壞,但表示”潛在破壞性很高“。OTORIO威脅情報(bào)研究員NoamEven表示:”通常會(huì)配有能夠減輕傷害的其他安全機(jī)制,但如果此類(lèi)系統(tǒng)未就位,后果就可能是災(zāi)難性的?!?/p>

  攻擊此以色列供水設(shè)施的伊朗黑客團(tuán)伙被稱(chēng)為”未知團(tuán)隊(duì)“(Unidentified TEAM),并未表現(xiàn)出攻擊工業(yè)系統(tǒng)的精深能力或知識(shí)。該團(tuán)伙最近還入侵了得克薩斯某政府教育網(wǎng)站,稱(chēng)這是對(duì)暗殺伊朗頂級(jí)核科學(xué)家穆赫辛·法克里扎德(Mohsen Fakhrizadeh)的報(bào)復(fù)。據(jù)稱(chēng),伊朗和美國(guó)官方都認(rèn)為以色列是暗殺的背后黑手。

  這不是伊朗黑客第一次攻擊以色列供水行業(yè)。今年以色列供水行業(yè)起碼遭遇過(guò)兩輪攻擊,主要是相對(duì)較小的本地供水設(shè)施。官方表示,攻擊并未造成任何破壞,但攻擊者顯然知道如何侵入工業(yè)系統(tǒng)。

  OTORIO甚至向媒體透露稱(chēng),以色列的供水和水處理設(shè)施通常比較安全,但私營(yíng)設(shè)施,比如本月早些時(shí)候被侵入的這一設(shè)施,就”監(jiān)管相當(dāng)松散,攻擊者很容易得手“。

  原文地址:https://www.secrss.com/articles/27634


  總結(jié)

  回看近年安全事故,能源、制造、運(yùn)營(yíng)商、關(guān)鍵基礎(chǔ)設(shè)施供應(yīng)商等,均遭受有組織的攻擊,攻擊手段包括勒索、信息竊取、破壞,整體來(lái)看,針對(duì)工業(yè)系統(tǒng)的攻擊愈演愈烈,經(jīng)濟(jì)目的越發(fā)明確,給企業(yè)帶來(lái)?yè)p失的同時(shí),威脅到公共服務(wù)、公眾利益乃至國(guó)家安全。

  勒索軟件導(dǎo)致生產(chǎn)線停工,對(duì)工廠生產(chǎn)帶來(lái)嚴(yán)重影響,惡意攻擊組織經(jīng)濟(jì)目的明確,要求支付比特幣、門(mén)羅幣等數(shù)字貨幣,以恢復(fù)企業(yè)運(yùn)行,而對(duì)于勒索事件造成的商譽(yù)影響、股價(jià)下跌等損失無(wú)法明確估量。

  另外,一些行業(yè)的機(jī)密數(shù)據(jù)也具有極其重要的價(jià)值,攻擊組織通過(guò)公開(kāi)信息的方式進(jìn)行威脅、勒索。一些重要的大型制造廠商也可能遭遇國(guó)家級(jí)黑客組織的攻擊,這些攻擊不以勒索為目的,而是為了破壞生產(chǎn)。

  而能源行業(yè)、關(guān)鍵信息基礎(chǔ)設(shè)施遭供應(yīng)商遭受攻擊時(shí),不僅造成經(jīng)濟(jì)損失,還會(huì)對(duì)公共服務(wù)、公眾利益造成嚴(yán)重影響,甚至對(duì)國(guó)家安全都會(huì)造成影響。

  這些年引起廣泛關(guān)注的攻擊事件只是一部分安全事件,更多隱藏在水面下的攻擊并未公開(kāi)報(bào)道。

  在我國(guó)工控領(lǐng)域的各類(lèi)自動(dòng)化控制設(shè)備主要是外資品牌的背景下,必須強(qiáng)化關(guān)鍵信息基礎(chǔ)設(shè)施的防護(hù),加強(qiáng)網(wǎng)絡(luò)安全信息統(tǒng)籌、協(xié)調(diào)機(jī)制,增強(qiáng)應(yīng)對(duì)手段與平臺(tái)建設(shè),不斷創(chuàng)新網(wǎng)絡(luò)安全發(fā)展機(jī)制,深入開(kāi)展網(wǎng)絡(luò)安全知識(shí)技能普及工作,全方位筑牢國(guó)家網(wǎng)絡(luò)安全屏障、推進(jìn)網(wǎng)絡(luò)強(qiáng)國(guó)建設(shè)。

  沒(méi)有網(wǎng)絡(luò)安全就沒(méi)有國(guó)家安全,國(guó)產(chǎn)化安全任重道遠(yuǎn),威努特作為工控安全領(lǐng)軍企業(yè),與大家一起,砥礪前行。

 

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。