少有人談起的工業(yè)網(wǎng)絡戰(zhàn)爭
國與國之間的戰(zhàn)爭一直存在,而潛在受害者甚至都不知道自己早已成為地緣政治游戲中的走卒。這種戰(zhàn)爭看不見硝煙,沒有20世紀戰(zhàn)爭形態(tài)中疆域擴張的目標,也沒有冷戰(zhàn)時期確?;У能妭涓傎?。這場雖未公開但互相心知肚明的戰(zhàn)爭一直壓著武裝沖突的閾值在打,目的就是為了推進地緣政治議程,爭取對己方有利的態(tài)勢。
正如人們開始將IT網(wǎng)絡攻擊看做為了謀取利益的新形式犯罪,我們?nèi)缃癖仨氄J識到,工業(yè)網(wǎng)絡攻擊也可看做是國家間為謀求“和平”取得經(jīng)濟和政治優(yōu)勢而展開的新型“經(jīng)濟戰(zhàn)”中所運用的各種戰(zhàn)術。
惡意黑客已經(jīng)展現(xiàn)出染指脆弱ICS(工業(yè)控制系統(tǒng))網(wǎng)絡的能力,在過去18個月中人們已經(jīng)見證了對工業(yè)環(huán)境成功滲透的大幅增長。盡管這些入侵中大多數(shù)尚未形成真正的攻擊,但必須將之理解為為了長期目標而在脆弱系統(tǒng)中建立駐留的先導步驟。
那么,為什么工業(yè)網(wǎng)絡如此受國家黑客的青睞呢?原因有三:
- 工業(yè)網(wǎng)絡控制下的基礎設施具備極高價值。世界經(jīng)濟都建立在工業(yè)產(chǎn)品基礎上,世界各國的國民醫(yī)療健康保障也依賴關鍵基礎設施。
- 攻擊ICS網(wǎng)絡是可對目標國家造成巨大破壞和經(jīng)濟損失而又不用負責的有效方法。經(jīng)濟網(wǎng)絡戰(zhàn)的特征之一就是缺乏對攻擊的歸因溯源。不會有昭示部隊集結(jié)的衛(wèi)星圖像,也不會實時跟蹤到導彈發(fā)射,當然更不會有人出來宣稱對攻擊負責。這些攻擊往往在發(fā)起很久之后才會被發(fā)現(xiàn),而取證分析也只是指向“有可能”的案犯,太容易加以否認了。
- ICS網(wǎng)絡大多既沒有監(jiān)視也沒有防護。造成這種局面的原因有幾個。歷史上,這些網(wǎng)絡在該由誰來負責的方面就一直缺乏明確的授權,是安全團隊?或者是運營團隊?ICS網(wǎng)絡上的設備可見性糟糕也是重大問題之一?,F(xiàn)場團隊常常在網(wǎng)絡掃描過程中找出許多之前毫無所覺的資產(chǎn),讓客戶大為震驚。而且,普遍認為的工業(yè)網(wǎng)絡與外部世界足夠物理隔離的觀點,也已經(jīng)被證明不過是個錯誤的認知。
2018年已經(jīng)見證了多起可證實該戰(zhàn)爭升級的事件。3月,美國國土安全部(DHS)和FBI發(fā)布聯(lián)合技術警報,聲稱俄羅斯政府黑客至少從2016年3月起就盯上了多個關鍵基礎設施行業(yè),包括能源、核、商業(yè)設施、水、航空和關鍵制造業(yè)。同樣是在3月,美國網(wǎng)絡司令部發(fā)布其新一期司令部視野,承認某些國家支持的黑客組織如今已是美國在網(wǎng)絡戰(zhàn)領域中近乎對等的競爭對手。
上周,思科Talos威脅情報部門報告稱,全球有超過50萬臺路由器和存儲設備被感染了VPNFilter惡意軟件。VPNFilter與被廣泛認為是俄羅斯之前用于攻擊烏克蘭基礎設施的BlackEnergy惡意攻擊載荷高度重合。Talos還觀測到烏克蘭主機感染的激增,可能預示著黑客正為六月底的烏克蘭憲法日慶?;顒幼鲋貜凸魷蕚?。之前,在4月時,Talos就警告過,思科交換機中的一個漏洞被高級黑客盯上,在多個國家引發(fā)了數(shù)起事件,包括某些專門針對關鍵基礎設施的事件。
這些地緣政治攻擊及其對工業(yè)基礎設施的影響開始受到越來越多的關注,有來自媒體的,來自政府的,以及來自公司企業(yè)董事會的。這些都是積極的方面,但作為安全人員,最應該關注的還是自己當下能做些什么來減少在未來淪為戰(zhàn)爭犧牲品或新聞頭條主角的風險。