【
儀表網 儀表產業】SolarWinds供應鏈APT攻擊的風暴正在席卷,同時也為工控系統安全敲響警鐘,因為與曾經波及工控系統的NotPetya和Havex類似,SolarWinds供應鏈攻擊中的SUNBURST和SUPERNOVA惡意軟件(后門)再次向世人證明,當下的防火墻、防病毒系統、入侵檢測系統對此類攻擊無能為力,而隨著OT網絡與企業網絡的集成化發展,類似SolarWinds供應鏈漏洞的巨大威力已經引起了勒索軟件組織的極大興趣。如果能夠殺死甚至控制工控系統OT網絡的關鍵進程,那么勒索贖金的籌碼也許將不再是解密數據,而是花錢消災甚至拿錢換命。
根據Dragos和X-Force本周發布的《針對工控系統的勒索軟件攻擊評估報告》,過去兩年針對工業實體的勒索軟件攻擊暴增了500%以上(下圖)。
勒索軟件在工控系統相關網絡攻擊中的占比(2018-2020) 數據來源:Dragos
值得注意的是,與其他類型的網絡犯罪類似,針對工控系統的勒索軟件事件的快速增長似乎也與新冠病毒大流行同步。研究人員指出:“勒索軟件的攻擊者利用用戶對健康和安全的關注,使用新冠病毒主題的網絡釣魚誘餌進行初始訪問操作。”
北美地區占半數
以下是2018-2020年,針對工控系統的勒索軟件攻擊的地理分布:
可以看出,北美是工控勒索軟件的重災區,占比接近一半,歐洲(31%)和亞洲(18%)排名二、三。
制造業工控勒索軟件增長三倍
行業分布方面,制造業是工業勒索軟件增長快的領域,從2018年到2020年數量增長了三倍。過去兩年,制造業也是勒索軟件攻擊為頻繁的行業,攻擊數量占比高達36%。
在某些情況下,攻擊者的重點目標是冷藏設施和生物醫學,以及制藥商正在研究和開發病毒疫苗和分配方法,這可能會破壞重要藥物的研發和分發。
工控勒索軟件三巨頭
2018年-2020年,Dragos和X-Force記錄了194次針對工控系統(包括向工控系統提供OT基礎設施和環境的可管理服務提供商和電信公司)的勒索軟件攻擊,猖獗的工控系統勒索軟件家族有九個,其中Revil(Sidinokibi,17%)、Ryuk(14%)和Maze(13%)。(下圖)
另據今年夏天FireEye的報告,已經發現七個勒索軟件家族開始針對運營技術(OT)軟件進程,有數十個工控系統軟件進程被列入勒索軟件殺死進程的“黑名單”中。
工控勒索軟件的威脅趨勢
分析還發現,未來勒索軟件將成為工控系統的主要威脅之一。越來越多的勒索軟件組織開始將數據盜竊和勒索操作納入其攻擊技術中,與通過泄露知識產權和其他關鍵數據破壞操作相比,勒索軟件帶來的影響和損失可能更大。
類似EKANS這樣的能夠殺死關鍵工業
控制系統進程的新勒索軟件,有可能成為未來工控系統攻擊的基礎和主流方向。
此外,報告還預測,將有國家黑客行動將勒索軟件作為掩護和偽裝。(編者:例如近日伊朗Pay2Key組織針對以色列的行動。)
根據報告,在公共網站上被盜和泄漏的數據也可能為工控系統攻擊者提供受害者數據,這些信息可以指導未來的ICS破壞性攻擊。
緩解建議
為了與ICS環境中的勒索軟件作斗爭,研究人員建議資產所有者和運營商采用有效的深度防御安全策略,重點如下:
“確保了解網絡的相互依賴性,并進行分析,以確定可能破壞業務連續性和生產的潛在弱點和漏洞。”
在所有IT環境中都確保盡可能地啟用MFA(多因素身份認證),尤其是安全設備、關鍵網絡服務(例如Active Directory)與主機、運維和第三方供應商人員等。
確保遠程訪問服務如VPN和RDP連接符合工業
標準安全證書并與OT域隔離。
確保所有員工都接受釣魚攻擊安全意識培訓。
通過災難恢復模擬測試確保企業與運營網絡系統數據的每日備份和維護的有效性。離線備份是安全的選擇,但是如果成本原因無法實現,務必限制對備份數據的網絡訪問權限——只能讀不能寫。對存儲備份重建計劃的測試也極為重要。
制定針對工控系統勒索軟件的事件響應計劃,并通過網絡靶場等方式對響應計劃進行壓力測試。
建立一個“業務防空洞”,當企業被勒索軟件全面攻陷,攻擊緩解工作正在進行時,部分業務依然可以在“防空洞”臨時運行不至中斷。
利用工業級威脅檢測機制來識別OT系統中的惡意軟件,在網絡層面強化深度防御措施,浙江大大增強防御和分析人員的調查能力。