https://www.informationsecurity.com.tw/Seminar/2024_PaloAlto/
https://www.informationsecurity.com.tw/Seminar/2024_PaloAlto/

觀點

珍珠港危機再現?美國國土安全大追蹤(下)

2004 / 09 / 20
文/Suzanne Gorman 翻譯/路克
珍珠港危機再現?美國國土安全大追蹤(下)

能源電力篇
去年夏天發生 Blaster蠕蟲氾濫,在幾乎同一個時間點,美國東北部地區也發生無預警的停電事件,令人引發聯想。但是經過美國及加拿大調查單位說明,Blaster無法取得關閉電力系統的權限,不過仍有許多社會觀察家持懷疑的態度,認為這兩個事件顯示了國家基礎建設逐漸老化的脆弱性以及供電網格(power grid)的問題。

Brendan Dunlap認為,「從軟體的複雜度及功能面來看,發生錯誤的機率只有百萬分之一。當然,越複雜的系統,就越有可能是我們的頭號大敵。」他是巴爾的摩電力集團資安部門負責人。

電力與油料等能源供給的中斷,對國家的經濟與安全會造成極大的影響。根據Anderson的報告,美國東北部的大停電,損失的產能約5億美金,使政府運作與緊急救災進度遭受打擊,超過5千萬的民眾必須摸黑度過一晚。 俄亥俄州American Electric Power 的安全主管Michael J. Assante表示,「現在應該來檢討電力網格所產生的問題,因為美國的電力供應劃分為三大網格(grid),由電廠間互相支援,不出事則已,一發生問題就會造成大區域的停電。」

在《Information Security》的問卷調查中,超過一半的能源供應者表示,他們對於電腦網路攻擊防備能力不足,也間接會影響在此網格區域中的其他能源供應商,而且大部分電力公司都表示,能源系統受威脅的程度是越來越高了。

能源系統威脅增高肇因於其自動化控制的功能,是由自動系統控制與資料回饋系統(SCADA)所掌控,這種系統都是根據管理電廠的作業需求所客製的軟體,可以自動控制發電機組與配電輸出。這些系統逐漸採用網際網路進行資料傳輸,導致不論是個人電腦或伺服器,均暴露在極大的風險與威脅之中。

國土安全部為了保護重要能源基礎設施的安全,在其下成立能源部門,在愛達荷州國家工程與環境實驗室,建立SCADA系統的模擬測試環境,目的是測試與消弭該系統的弱點。而業界也積極成立能源資訊共享與分析中心(Energy-ISAC),研擬安全標準與共享威脅資訊。

建構能源基礎設施的安全防禦不是個簡單的問題,因為其控制系統設計的重點在於高度可用性上,而非著重於安全防禦。Windows系統安全更新對於 SCADA系統而言,一點都不容易,也有可能產生後遺症,再者SCADA不能隨意重新開機或停機,這也是個問題。此外,一般的安全防護工具,如防火牆、入侵偵測系統與加解密程式,很有可能拖慢整個系統的效能,導致系統發生「自發式」的阻斷服務攻擊。

Dunlap說,「這些系統的精準度都在毫秒(milliseconds)之間,不太有可能再去作多餘的加解密動作。」

Gartner 分析師John Pescatore認為,「像SCADA這種複雜的能源管制系統,該擔心的應該是人為不當操作及系統本身造成的電腦損害,而不僅是恐怖主義攻擊者與駭客的攻擊。」

到底SCADA系統會不會被網路上的駭客入侵,導致一連串的連鎖效應,使網格架構電力網吃緊,備援系統無法承受?這還需要進行全面性的滲透測試才有答案。Pescatore 說,「一隻迷路的松鼠與掉落在電纜上的樹枝,所造成的斷電,比駭客和蠕蟲能作的還來得嚴重多了。」

Pescatore補充說,「預防這一類的錯誤發生,沒有面對網路恐怖主義那種興奮感,當然也不會使你手頭的預算變得更充裕。」

交通運輸篇
鐵路交通依舊是國內貨運集散的命脈。每年火車運輸量高達1.5兆噸、橫跨東西岸14.1萬哩的里程。

鐵路運輸及其電腦化的控制系統,是恐怖份子與駭客、網路惡棍眼中的大肥羊。一旦攻擊者破壞一個鐵路轉運樞紐、車輛行車排程系統,都會造成大災難,特別是車上載著高危險物品時,後果更是不堪設想像。

這個電腦系統每天引導7,000輛火車,載運40,000人次上下班,每量火車造價都超過美金2百萬元。此外,還有線上的故障檢測工具,使用GPS衛星定位,追蹤每一輛火車的行徑,一旦發生故障可以就近維修。Union Pacific鐵路公司的安全部門總經理 Rick Holmes說,「我們不容許也無力承受系統發生任何的錯誤。」

這樣的情形也出現在其他的交通運輸系統中。港口管理必須引導、監控船隻進港作業。機場也必須依賴空中飛行管制系統,進行飛航安全掌控。高速公路的監控網路,也必須時刻注意交通流量是否順暢,保持車流正常。儘管面對如此嚴峻的任務,在《Information Security》的問卷中,如同預期中的答案,超過2/3的運輸安全從業人員,坦承交通運輸系統仍舊不足以面對電腦網路攻擊!

有鑑於此,運輸業及政府官員決定,從每一個小區域開始著手建構安全防禦網,以支撐整個龐大的運輸體系。舉例來說,鐵路運輸業者與國土安全部等機關合作,共同評估運輸網路所面對的威脅與因應的對策。並採取通訊加密及無線網路的安全標準,保護內部交通網路、內部伺服器間的訊息傳遞。而且可以透過運輸資訊共享與分析中心(Transportation ISAC),進行會員之間協同作業與安全情報交換。

在運輸業中,以航空運輸最重視安全問題,所作的檢查也最仔細。當基地組織脅持了4台飛機之後,聯邦航管局運輸安全管制人員就開始接手,過濾乘客名單找出可疑份子以及追蹤飛機的航向。

Gartner運輸業分析師 Robert Goodwin說,「這些乘客及航班資料,在航空公司與政府機關間流通,要如何保護這些資料呢?這是個大問題。這些資料透過大型的系統處理,再由前端的用戶介面存取,怎麼確保資料不會被未經授權的有心人士洩漏?」

海運方面對於這些資料可能洩漏的問題,有他的一套作法。海關必須很嚴密地看守著機敏性的進出關資料,尤其像是天然氣槽這一類高危險性的貨櫃,如果被恐怖份子盯上,會造成極大的災難。美國海關採用 RFID 標籤,每天追蹤超過20,000個進出關的貨櫃。

維護高速公路安全的首要任務,就是防止交通壅塞,讓行車順暢。現行交通流量監控與信號控制系統是採用IP位址為主的網路架構,並使用無線傳輸與微波中繼的方式,傳送資訊。倘若遭受恐怖份子攻擊,這些系統很容易就會被破壞,癱瘓交通,並且阻礙其他緊急應變的救災能量。

Salvatore A. D' Agostino說,「如果交通信號控制系統被入侵,市區交通管制會變成一場夢魘。」他是高速公路委員會交通安全小組的主席之一。

如何避免交通系統遭受電腦網路攻擊呢?鐵、公路交通在這方面做得不錯,獲得政府方面的高度讚賞,反觀海、空運方面則花較多的精力在維護實體安全上。

政府機關篇
國土安全部是整個國家防禦電腦網路攻擊的核心機構。成立的主旨,在於協調大部分的政府機關,共同防禦政府數位基礎建設以及維持國家網路資產的安全。

這也難怪康乃迪克州民主黨參議員利伯曼(Sen. Joseph Lieberman)收到關於國土安全部門的無線網路安全報告時,會大發雷霆。因為國土安全部門的無線網路,充斥著許多一般常見的安全弱點。他說,「這份報告顯示他們作得不夠用心、不夠勤奮!」、「國土安全部是全國安全體系的龍頭,擔當重責大任,竟然沒有辦法反求諸己,在自家的無線網路系統上滿是弱點,就像是消防分局裡,忘記裝上煙霧偵測器一樣嚴重。」

這並不是一個特例,眾議院科技小組委員會暨資訊政策、政府部門關係的主席Adam Putnam,去年給政府機關打的資安成績是「D」,這已經比2002年給的「F」有進步了。

Putnam在最近一次國會的安全聽證會上說,「這是個嚴重的威脅,弱點涵蓋的範圍太廣,必須立即改善。」 通過2002年聯邦資訊安全管理法案(FISMA),是政府在推動自身安全管理上的一大進展,根據法案內容,政府機關必須經常性地提出安全成效報告。政府安全機關採用的評估與面對電腦網路攻擊的應變方法叫做「Cyber IIMG(Cyber Interagency Incident Management Group)」。在《Information Security》雜誌的問卷調查中,接近3/4在政府機關任職的安全專家表示,政府機構面對網路安全攻擊還沒做好準備。

「政府已經準備好面對電腦網路攻擊了嗎?技術上而言,表示政府具備面對電腦網路攻擊的反應與備援機制嗎?答案當然是肯定的!但是這些準備的工程是相當錯綜複雜的。」Amit Yoran自信地說,他是國土安全部裡面最紅的國家電腦安全分局(NCSD)主管。

接下來的五年中,政府預計編列18億美金的預算,強化網路安全機制,對抗外部攻擊與內部誤用的事件。在FISMA下有一個OMB辦公室(Office of Management and Budget),如果他們發現某單位的資安未達標準,他們有權凍結該單位的資訊預算。

國家電腦安全分局(NCSD)負責對聯邦政府與民間機構,宣導有關關鍵資訊保護與分析事項。也會對這些機構採取模擬恐怖份子的攻擊,但通常成效不彰,因此NCSD訂定了Cyber IIMG,以聯邦法律來約束、協助防禦以及威脅情報交換,使這些機構擔當起,面對遭受跨政府部門的電腦網路攻擊的危機處理責任。

這個通報演練體系稱作Livewire,NCSD藉此發現急難通訊系統上依舊存在溝通管道不足的現象,因此國土安全部預計在2005年之前,編列3.5億美金建構國土安全資料網路(HSDN,Homeland Secure Data Network ),其重要程度與國防部保密IP路由網(SIPRNET)相同,當HSDN完成之後,預計合併五個舊有政府的廣域網路,使這些網路可以對機密資料進行隔離,預計在今年底將完成初步建置。

第二個系統叫做網路攻擊預警資訊網(CWIN ,Cyber Warning and Information Network ),連結國土安全部與其他聯邦政府的網路安全中心(NOC),以及大約有30個政府部門和公司構成的節點。CWIN預計在今年底擴增為100個節點。

「在有限的時間內,我們還有許多工作要持續完成。」Yoran說。「回首過去幾年,政府系統對於這種動機不單純的攻擊,疏於防範,造成不小的影響。未來,美國在對抗這種普遍存在的威脅,透過NCSD將達到美國整體共同防禦對抗的成效。」

情勢危急?
Dan Verton在他2003年出版的《Black Ice》一書中,描述了恐怖份子聯合攻擊的景象,包括同時發動汽車炸彈攻擊、佔領通訊中心並且入侵應變中心的指管系統,以及恐怖份子使用常見的駭客工具,在網際網路上製造混亂使其攻擊威力加劇。

發生這種場景的真實性有多高呢?我相信這只是程度上的問題。

James Lewis認為,「我國並非相當依賴這些資訊系統,而恐怖份子想藉此使美國癱瘓是很難的。網路中斷是常有的事,人們早就學會去適應並且不完全依賴網路完成工作,即使關鍵基礎防護措施遭到暗中破壞,政府機關將持續運作。」Lewis是國際策略研究中心的資深成員。

儘管如此,在《Information Security》雜誌對於關鍵基礎建設的調查中,絕大部分的產業界與政府機關都表示,他們在預防及保護措施上,都已經比911事件之前好很多,這樣樂觀的答覆是很合理的,花小錢保護具有產能的設施、建立成效管理機制與安全政策,在投資報酬上是相當划算的。

但是,這些花在關鍵基礎建設上的安全防護預算,對於國家安全能發揮多少效用?Gartner的Mogell抱持質疑態度。保護國家安全與預防鐵達尼號沈船截然不同,目前做到的程度僅說得上是冰山一角罷了。

這份調查報告由以下作家通力完成:
Stephen Barlas(政府機關篇)
Alan Earls(金融服務篇)
Michael Fitzgerald (能源電力篇)
Jerri Ledford(電信服務篇)
Dennis McCafferty(交通運輸篇)