在拉斯維加斯舉辦的黑帽大會上,調查記者KimZetter表示:自2010年發現“震網”(Stuxnet)蠕蟲病毒以來,針對全球石油/天然氣管道、電力/水廠、以及其它基礎設施計算機系統的攻擊有急劇增加。但若人們能夠積極落實必要的預防措施,去年針對ColonialPipeline的勒索軟件攻擊,也本該是能夠避免的。
Black Hat USA 2022(圖自:Cnet / Bree Fowler 攝)
多年來,Kim Zetter 為《連線》等出版物撰寫多篇重大安全事件的報道,並且有在一本著作中詳細介紹針對伊朗鈾濃縮設施的震網攻擊。
由一位白羅斯安全研究人員率先發現的 Stuxnet 攻擊,起初普遍被認為是美國與以色列在幕後主導,但後來也被 Symantec 等網絡安全公司給深入挖掘。
Kim Zetter 表示,震網引發國傢之間的“網絡軍備競賽”、並預示著“網絡空間正向著軍事化”去發展。
Stuxnet 展示通過網絡攻擊解決地緣政治沖突的可行性,突然間,每個人都想加入這場遊戲。
雖然此前隻有少數國傢持有攻擊性的黑客程序,但震網還是促使其它國傢迅速迎頭趕上。
在事件全面曝光後,以電力為代表的需要高度監管的領域,已對其關鍵基礎設施增強防護。
然而在沒有全面提升安全性的情況下,大多數領域的安全防護形勢也正變得更加復雜。
Kim Zetter 以 Colonial Pipeline 遭遇的黑客攻擊舉例稱:
在計算機系統被勒索軟件挾持後,Colonial 迅速支付數百萬美元的贖金。
但是這筆灰色交易,也讓那些認為石油和天然氣管道運營商‘會有充分的數據備份’的觀察人士大跌眼鏡。
當時 Colonial Pipeline 官員向議員透露,該公司的安全響應計劃,並未將勒索軟件攻擊考慮在內 —— 即便針對關鍵基礎設施的攻擊已經蔓延數年。
Kim Zetter 指出,坦普爾大學的研究人員,早在前一年就記錄針對關鍵基礎設施的數百次攻擊,此外各大網絡安全公司也通報此類攻擊的增長。
2020 年,美國網絡安全和基礎設施安全局(CISA)還特地發佈一份報告,以提醒相關行業警惕針對能源管網的勒索軟件攻擊。
後續調查發現,攻擊者利用在另一個網絡上使用、且不受多因素身份驗證保護的員工密碼,而滲透進 Colonial 的虛擬專用網絡。
在被勒索軟件擊倒後,該公司被迫停運近一周。當時相關報道還引發民眾的恐慌與油氣漲價,並爭搶購買原本並不緊缺的能源。
在該事件告一段落之後,CISA 再次苦口婆心地發佈一長串‘工控系統安全指南’。
相關建議還是一如既往,隻可惜以 Colonial 為代表的的短視企業長期沒有遵循既有的指導方針。
綜上所述,Kim Zetter 認為針對關鍵基礎設施的攻擊威脅依然高企 —— 當前的美國選舉系統也不例外,即便安全專傢長期呼籲為投票機引入防篡改冗餘設計。