https://www.informationsecurity.com.tw/seminar/2024_infosec-gov/
https://www.informationsecurity.com.tw/seminar/2024_infosec-gov/

觀點

Colonial Pipeline事件兩年後: 關鍵基礎設施的資安仍任重道遠

2023 / 05 / 08
編輯部
Colonial Pipeline事件兩年後: 關鍵基礎設施的資安仍任重道遠
Colonial Pipeline勒索軟體攻擊兩周年之際,專家警告,為降低對美國關鍵基礎設施的破壞威脅努力還不夠。

Colonial Pipeline的IT基礎設施遭受攻擊後,該公司自成立以來第一次關閉整個公司運營。隨即引發燃料短缺和價格上漲,促使美國東岸的四個州宣佈進入緊急狀態,該事件立即將勒索軟體攻擊升級為國家安全等級,並促使美國政府監管、司法、行政部門採取系列一致行動。

在Colonial Pipeline勒索攻擊發生幾天後,總統拜登簽署一項行政命令,對關鍵基礎設施組織提出了新的安全要求。聯邦政府和監管機構也採取了許多其他措施,以增強對美國關鍵基礎設施攻擊的抵禦能力。

Colonial Pipeline攻擊後,JBS肉製品公司接連遭受重大勒索攻擊。美國政府已表示將把對關鍵基礎設施的勒索軟體攻擊視為恐怖主義。

然而,兩年過去了,勒索軟體對關鍵基礎設施的威脅仍然很高,最近對美國最大的冷藏供應商Americold的攻擊再次表明了這一點。這次Americold攻擊就像Colonial Pipeline的攻擊一樣,迫使Americold關閉了冷鍊運輸服務。去年,美國FBI收到的2,385起勒索軟體投訴中有870起涉及關鍵基礎設施組織。FBI資料顯示,在16個指定的關鍵基礎設施行業中,有14個行業至少經歷了一次勒索軟體攻擊。

這一趨勢在2023年仍然有增無減,報告顯示對醫療保健、政府和衛生部門的勒索軟體攻擊仍在繼續增長。

抗擊勒索仍是未竟之業

儘管拜登總統簽署改善國家網路安全的第1402 號行政命令、提出針對關鍵基礎設施控制系統的國家安全備忘錄5 ,以及根據M-22-09在聯邦機構中建立零信任模型的努力,以及FBI摧毀具高度破壞性的Hive勒索軟體組織,安全專家認為,還有很多工作要做,並且需要針對關鍵基礎設施組織的更具體的指令,如,制定最低網路安全要求,並加強身份驗證和身份證明標準,以防止勒索軟體事件的發生。

專家表示,在社交工程攻擊變得更加現實、複雜、持久的情況下,關鍵基礎設施組織應該採用零信任原則來防止勒索軟體攻擊。
 

此外,Colonial Pipeline的攻擊也暴露出美國基礎設施運營商缺乏從嚴重網路攻擊中恢復的「營運韌性。關鍵基礎設施永遠都需要具備承受攻擊的韌性。

努力推高勒索軟體攻擊成本

專家指出,Colonial Pipeline事件發生後的兩年裡,美國政府一直在努力提高勒索軟體攻擊者的難度和成本。例如,財政部利用其現有的外國資產控制辦公室(OFAC)權力禁止使用加密貨幣交易所進行勒索支付。展望未來,重點必須放在捍衛和摧毀犯罪基礎設施上。並找出和制裁罪犯,同事禁止勒索軟體受害者付款。

美國網路安全和基礎設施局(CISA)也一直積極推動聯邦機構加強對勒索軟體和其他網路威脅的防禦。CISA的已知利用漏洞目錄要求所有政府機構在特定時間範圍內(通常為兩周)修補被廣泛利用的漏洞,以最大限度地減少網路威脅的暴露。

最近,CISA啟動了勒索軟體漏洞警告試點(RVWP)計畫,以警告關鍵基礎設施部門的組織注意存在勒索軟體攻擊者可能利用的漏洞的系統。2023年3月,CISA啟動了「勒索軟體預警計畫」,警告政府組織注意其網路上的勒索軟體參與者,以便他們可以在任何資料加密發生之前消除威脅。
這些計畫是CISA的聯合網路防禦協作(JCDC)的一部分,該機構通過它從網路安全研究人員、基礎設施參與者和威脅情報公司接收提示和威脅情報資訊。據統計,自2023年初以來,CISA已記錄醫療保健、公用事業和其他部門的60多個組織關於其網路上潛在的預勒索軟體威脅。

勒索軟體攻擊繼續成長

這個數字表示勒索軟體對關鍵基礎設施的攻擊正在增加。專家解釋,隨著公共事業和關鍵基礎設施變得更加連網,或互連,攻擊面將繼續擴大。同時,遷移到雲端也可能帶來潛在問題,因為監控威脅和及時評估漏洞變得更加複雜。

而 「複雜化」正是處理勒索軟體攻擊事件最令人擔憂的,如受害者越來越可能延遲報告事件或盡可能完全掩蓋事件,因為擔心品牌、聲譽和客戶關係造成潛在損害。

現在的攻擊趨勢是不再加密受害者的設備,而是簡單地洩露資料並勒索所有受害者,因為資料外洩的成本太高了;被攻擊企業必須面對業務損失、補救、監管罰款和集體訴訟等一連串問題。

本文轉載自DarkReading。