美国水务公司WSSC Water正在调查5月份发生的勒索软件攻击,攻击目标是其运行非必要业务系统的部分网络。

据报道,该公司在几小时后删除了恶意软件并锁定威胁,但不幸的是攻击者仍然访问了内部文件,该公司经营过滤和废水处理厂,幸运的是,这次袭击没有影响水质,调查仍在进行中。

WSSC 水警和国土安全部主任表示,由于近来针对关键基础设施的攻击变得越来越普遍,WSSC Water已经为此类事件做好了准备。该公司使用气隙网络,并能够从备份中恢复加密文件。因此,企业提前对网络攻击做好应急准备,日常做好软件代码安全检测等确保系统安全可以帮助企业在遭受攻击后迅速做出反应。

关键基础设施及工控领域成恶意软件新目标

除关键基础设施之外,勒索软件攻击的新目标还包括传统的工业控制系统 (ICS)。这需要采取更多措施来保护设施的网络安全以免受勒索犯罪分子的破坏和威胁。

网络安全研究人员的一份报告警告说,勒索软件是“对全球 ICS 端点的一个令人担忧且迅速演变的威胁”,在过去一年中活动显着增加。

勒索软件攻击背后的动机很简单——赚钱。网络犯罪分子知道,通过攻击用于运营工厂和制造环境的工业控制系统,他们很可能更容易获得报酬。

这些网络以及支持水和电力等公用事业的网络需要全面运行才能提供服务,并且网络中断的时间越长,中断就越多,因此受害者可能会做出让步的决定并满足网络犯罪分子的赎金需求。

地下网络犯罪经济是勒索软件运营商和附属机构的大生意。在关键的国家基础设施、制造和其他设施中发现的工业控制系统被视为软目标,这里许多系统仍在运行遗留操作系统和未打补丁的应用程序,这些系统上的任何感染很可能导致系统数天甚至数周的中断。

最近成功的勒索软件成功的例子,如:对肉类加工商JBS的攻击,证明了勒索软件可以大赚一笔,因为使用REvil勒索软件的网络犯罪分子能够从比特币中获利1100万美元。

与此同时,Colonial Pipeline勒索软件攻击表明,针对工业目标的勒索软件攻击会对社会生活产生非常真实的后果,因为美国东北部大部分地区的汽油供应因此次攻击而受到限制。

工控领域主要的4个勒索软件

多种不同形式的勒索软件使用者正在瞄准工控系统,在这些攻击中,有四个勒索软件家族占了一半以上。

它们是Ryuk(占影响 ICS 的勒索软件攻击的五分之一)、Nefilm、REvil(也称为 Sodinokibi)和 LockBit。

根据该报告,美国是受ICS勒索软件影响实例最多的国家,其次是印度、中国台湾地区和西班牙。 为了帮助保护 ICS 端点免受勒索软件和其他网络攻击,网络安全公司建议提供了几项建议。

使用安全更新修补系统,虽然“乏味”但十分有必要,这意味着网络犯罪分子无法利用可以防御的已知漏洞。 在软件开发中通过使用静态代码安全检测等工具同样可以减少系统漏洞,在稳固系统的同时保障数据安全。

除此之外,网络应该被分层监管,以限制易受攻击的工业控制系统与互联网连接的系统。

同时,建议使用强用户名和密码组合保护ICS网络,这些组合很难用蛮力攻击破解。

软件安全关系着数据安全,更影响着社会生活的正常运转。随着对网络安全加大重视力度,越来越多的企业从软件开发时就利用代码安全检测等手段通过加强代码安全以减少系统漏洞,从而在一定程度上降低因系统漏洞被攻击的风险。此外,对人员进行网络安全应急防御演练以应对突如其来的网络攻击,也可以减少企业在遭受攻击时受到的影响。