從烏克蘭電網(wǎng)到德國鋼廠:攻擊工控系統(tǒng)五大真實案例
70%的IT和運營技術(shù)專業(yè)人員擔心網(wǎng)絡(luò)攻擊會造成計算機和工業(yè)系統(tǒng)的物理損壞,這些損壞不僅需要耗費大量財力進行災(zāi)后恢復(fù),嚴重的甚至可能危及人命。
今年3月,美國各機構(gòu)警告稱,俄羅斯政府部門正在針對美國的關(guān)鍵基礎(chǔ)設(shè)施進行廣泛的攻擊活動,旨在確保在最敏感的網(wǎng)絡(luò)中站穩(wěn)腳跟。
攻擊者利用魚叉式網(wǎng)絡(luò)釣魚郵件和水坑攻擊來危害受害者的計算機系統(tǒng)。根據(jù)美國國土安全部和聯(lián)邦調(diào)查局發(fā)布的警告稱,一旦這些惡意行為者在受害者網(wǎng)絡(luò)中立足,他們接下來就會進行網(wǎng)絡(luò)偵察,收集用戶名和密碼等信息,以及利用其他額外的主機。
這些機構(gòu)警告基礎(chǔ)設(shè)施提供商稱,俄羅斯政府黑客的滲透行為應(yīng)該是準備肆虐造成美國經(jīng)濟損失的第一步。
美國國土安全部和聯(lián)邦調(diào)查局在今年3月份發(fā)布的通知中指出,“美國國土安全部和聯(lián)邦調(diào)查局將這一活動定性為由俄羅斯政府網(wǎng)絡(luò)行動者組織的多階段入侵運動,這些活動針對的是小型商業(yè)設(shè)施的網(wǎng)絡(luò),他們在其中安裝惡意軟件,進行魚叉式網(wǎng)絡(luò)釣魚并獲得遠程訪問能源部門網(wǎng)絡(luò)的權(quán)限。在獲得訪問權(quán)后,俄羅斯政府網(wǎng)絡(luò)行動者就會進行網(wǎng)絡(luò)偵察,橫向移動,收集有關(guān)工業(yè)控制系統(tǒng)的信息。”
隨著關(guān)鍵系統(tǒng)越來越多地與互聯(lián)網(wǎng)連接,網(wǎng)絡(luò)攻擊對物理基礎(chǔ)設(shè)施的風險和影響——也就是所謂的“網(wǎng)絡(luò)-物理攻擊”——都在增長。在很多情況下,將數(shù)字世界與物理世界連接起來的運營網(wǎng)絡(luò)中包含了更多老舊、落后的技術(shù),因此更為脆弱,也更難實現(xiàn)技術(shù)更新。
運營網(wǎng)絡(luò)安全提供商Claroty的聯(lián)合創(chuàng)始人兼業(yè)務(wù)開發(fā)主管Galina Antova表示,“當我們談?wù)撽P(guān)鍵基礎(chǔ)設(shè)施時,其不僅僅只是電網(wǎng),而是世界上在工業(yè)網(wǎng)絡(luò)上運行的一切。從網(wǎng)絡(luò)安全的角度來看,由于在這些網(wǎng)絡(luò)上運行的多是遺留系統(tǒng),因此它們的安全性實際上相當脆弱。”
這種脆弱性已經(jīng)在現(xiàn)實世界中得到了反復(fù)證明。烏克蘭電網(wǎng)已經(jīng)被俄羅斯襲擊者關(guān)閉;醫(yī)院運營受到勒索軟件攻擊的困擾;制造商和運輸公司因勒索軟件而被迫停工;黑客甚至還用污水淹沒了濕地、造成鋼廠關(guān)閉,以及損壞了熔爐。
Juniper Networks威脅實驗室負責人Mounir Hahad表示:“無論我們喜歡與否,我們都生活在一個互聯(lián)世界中。這意味著網(wǎng)絡(luò)攻擊面正在不斷增長,并與現(xiàn)實世界更為緊密地交織在一起。此外,世界各地的政治不穩(wěn)定局面以及明確歸因的困難性,都為進攻性網(wǎng)絡(luò)能力提供了一片肥沃的土壤,使其能夠在相對不受懲罰的情況下肆意行使”。
以下五起網(wǎng)絡(luò)攻擊工控系統(tǒng)的典型案例:
1. 攻擊烏克蘭電網(wǎng)
一些國家的攻擊意圖是能夠在競爭國的電網(wǎng)中站穩(wěn)腳跟。最近兩起成功的襲擊事件均與俄羅斯有關(guān),攻擊影響了烏克蘭發(fā)電公司的正常運營,并為該國造成了嚴重的電力中斷局面。
2015年12月,網(wǎng)絡(luò)攻擊者利用他們在烏克蘭能源網(wǎng)絡(luò)中的立足點關(guān)閉了三家電力配送公司,此次事件被稱為“oblegnergos”,結(jié)果導(dǎo)致225,000家用戶在寒冷的冬季無電可用。盡管攻擊者破壞了電力公司對襲擊事件進行調(diào)查的嘗試,但停電只持續(xù)了幾個小時。
一年后,攻擊者再次襲擊了烏克蘭的能源公司,將基輔市部分地區(qū)的電力中斷了大約一個小時。
由此,不難理解在一項針對能源領(lǐng)域151名安全專業(yè)人員進行的調(diào)查結(jié)果顯示,70%的受訪者擔心網(wǎng)絡(luò)攻擊造成的“災(zāi)難性故障”。
Tripwire產(chǎn)品管理和戰(zhàn)略副總裁Tim Erlin在一份聲明中表示:“能源公司已經(jīng)接受了數(shù)字威脅會帶來實際后果的事實。而且,這種看法可能會因為最近發(fā)生的一些旨在影響實際操作的攻擊行為而日漸加劇。”
2. WannaCry和NotPetya勒索軟件攻擊
2017年,兩款在全球范圍內(nèi)肆意傳播的勒索軟件攻擊——WannaCry和NotPetya——為國際社會造成了異常慘重的損失。其中,WannaCry于2017年5月發(fā)布,影響了英國醫(yī)院以及診所的系統(tǒng),導(dǎo)致其2萬多個預(yù)約取消,并關(guān)閉了法國汽車制造商雷諾的工廠。
不到2個月的時間,一款名為NotPetya的勒索軟件再次席卷了全球眾多大型跨國公司,造成了數(shù)億美元的損失。據(jù)聯(lián)邦快遞(FedEx)估計,此次攻擊為其造成了3億美元的損失;而制藥商Merck估計,此次攻擊為其造成的銷售損失高達1.35億美元,單季度損失1.75億美元,而且預(yù)計最終的理賠將使整體損失翻倍。
隨著越來越多的關(guān)鍵業(yè)務(wù)系統(tǒng)連接到互聯(lián)網(wǎng),諸如勒索軟件等攻擊將對企業(yè)產(chǎn)生越來越大的影響。
Claroty公司的Antova表示,“像NotPetya這樣的攻擊是非常危險的,因為它們可能會蔓延到商業(yè)和工業(yè)網(wǎng)絡(luò)中。作為一種副作用,惡意軟件可能會跨越這些邊界并造成損害。”
3. 網(wǎng)絡(luò)物理攻擊之父:“震網(wǎng)”(Stuxnet)
美國和以色列在Stuxnet病毒上的合作(有人指出該病毒是美國國家安全局和以色列軍方情報組織開發(fā)的),成功地將網(wǎng)絡(luò)攻擊轉(zhuǎn)化為現(xiàn)實世界的實際損失。據(jù)悉,當時有人故意把含有計算機病毒“震網(wǎng)”(Stuxnet)的U盤丟掉,讓伊朗核能設(shè)施的員工撿到,該員工把U盤插入計算機后,計算機立刻中毒。之后通過設(shè)施內(nèi)部網(wǎng)絡(luò)陸續(xù)控制了德國西門子制的PLC,讓數(shù)千臺離心機超載,造成物理性的破壞。據(jù)以色列情報機構(gòu)負責人所言,此次攻擊最終導(dǎo)致伊朗的核武開發(fā)計劃延后了四年之久。
然而,這次攻擊也向世界展示了網(wǎng)絡(luò)攻擊可能對工業(yè)網(wǎng)絡(luò)造成的物理損害的規(guī)模。在短短幾年內(nèi),伊朗又對Saudi Aramco石油公司(沙特阿拉伯的國有石油生產(chǎn)商)的系統(tǒng)進行了攻擊,對該公司成千上萬個硬盤進行了加密。2017年,類似的代碼攻擊了Sadara公司——Aramco和Dow Chemical公司之間的聯(lián)合化學合作伙伴。2017年8月,在另一起針對沙特阿拉伯一家公司的攻擊活動中,要不是由于代碼中存在一個錯誤,將可能會引發(fā)爆炸。
Juniper公司的Hahad表示,“此次攻擊再一次突破了網(wǎng)絡(luò)物理攻擊的底線,因為其目的是引爆工廠,而不再僅僅是感染系統(tǒng)、竊取情報等意圖。”
4. 澳大利亞馬盧奇污水處理廠非法入侵事件
2000年3月,澳大利亞昆士蘭新建的馬盧奇污水處理廠出現(xiàn)故障,無線連接信號丟失,污水泵工作異常,報警器也沒有報警。本以為是新系統(tǒng)的磨合問題,后來發(fā)現(xiàn)是該廠前工程師Vitek Boden因不滿工作續(xù)約被拒而蓄意報復(fù)所為。
據(jù)悉,這位前工程師通過一臺手提電腦和一個無線發(fā)射器控制了大約140個污水泵站;前后三個多月,總計有100萬公升的污水未經(jīng)處理直接經(jīng)雨水渠排入當?shù)氐墓珗@和河流中,導(dǎo)致當?shù)丨h(huán)境受到嚴重破壞。最終,Boden因此次入侵行為被判入獄2年。
澳大利亞環(huán)境保護局調(diào)查經(jīng)理Janelle Bryant當時表示,“此次事故造成大量海洋生物死亡,河水也開始污染變黑,發(fā)出的惡臭味讓附近居民無法忍受,甚至會危害居民身體健康。”
5. 德國鋼廠遭受“巨大損害”
2014年底,德國聯(lián)邦信息安全辦公室(BSI)發(fā)布了一份《2014年信息安全報告》,這份長達44頁的報告中披露了一起針對IT安全關(guān)鍵基礎(chǔ)設(shè)施的網(wǎng)絡(luò)攻擊,并造成重大物理傷害。受攻擊方是德國的一個鋼鐵廠,遭受到高級持續(xù)性威脅(APT)攻擊。攻擊者使用魚叉式釣魚郵件和社會工程手段,獲得鋼廠辦公網(wǎng)絡(luò)的訪問權(quán)。攻擊者技術(shù)非常熟練,且十分熟悉這些系統(tǒng),暗示著他們可能是國家支持的威脅行為者。
據(jù)悉,攻擊者在獲得鋼廠辦公網(wǎng)絡(luò)的訪問權(quán)后,就利用這個網(wǎng)絡(luò),設(shè)法進入到鋼鐵廠的生產(chǎn)網(wǎng)絡(luò)。攻擊者的行為導(dǎo)致工控系統(tǒng)的控制組件和整個生產(chǎn)線被迫停止運轉(zhuǎn),由于不是正常的關(guān)閉煉鋼爐,從而給鋼廠帶來了重大破壞。
Claroty公司的Antova表示,隨著其他國家威脅行為者日益關(guān)注工控和關(guān)鍵基礎(chǔ)設(shè)施系統(tǒng),公司必須對網(wǎng)絡(luò)防御采取更為積極主動的立場。她說,“我們不能全部寄希望于政府,政府所能做的不過是事故發(fā)生后的事件響應(yīng)和協(xié)助調(diào)查。我們必須采取正確的舉措,以更為積極的態(tài)度捍衛(wèi)自己公司的網(wǎng)絡(luò)系統(tǒng)并強化其安全性。”