中国信息协会教育培训平台

2023年度全球重大關(guān)基安全事件 TOP 10

發(fā)布于:2024-01-17 點(diǎn)擊量:3748 來(lái)源:FreeBuf.COM
2023年,針對(duì)關(guān)鍵信息基礎(chǔ)設(shè)施的網(wǎng)絡(luò)攻擊已經(jīng)演變成為了一個(gè)全球性的問(wèn)題,無(wú)論是中、美、俄等國(guó)際大國(guó),還是諸多小國(guó)/地區(qū),無(wú)論是經(jīng)濟(jì)發(fā)達(dá)還是落后,都無(wú)法保證絕對(duì)免疫關(guān)鍵基礎(chǔ)設(shè)施的攻擊。為了保障國(guó)家安全和社會(huì)穩(wěn)定,近年來(lái)我國(guó)持續(xù)增強(qiáng)在關(guān)鍵信息基礎(chǔ)設(shè)施領(lǐng)域的投入和治理,出臺(tái)了《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)條例》等多部法規(guī),大力推進(jìn)相應(yīng)安全工作。

《2023年勒索軟件洞察報(bào)告》指出,能源、石油/天然氣和公用事業(yè)公司報(bào)告的勒索軟件攻擊成功率高達(dá)85%。由于這些企業(yè)對(duì)社會(huì)的巨大影響以及支付給網(wǎng)絡(luò)攻擊者的贖金規(guī)模巨大,對(duì)于全球黑客來(lái)說(shuō)無(wú)疑是一塊“肥肉”,因此他們受到勒索軟件攻擊的成功率不僅遠(yuǎn)高于平均水平,也最有可能受到多重攻擊的影響。

其中,電力、交通、通信、金融等系統(tǒng)均在現(xiàn)代社會(huì)中發(fā)揮著至關(guān)重要的作用,一直是網(wǎng)絡(luò)攻擊的主要目標(biāo)。網(wǎng)絡(luò)攻擊者可能試圖破壞這些系統(tǒng)、竊取敏感數(shù)據(jù)或者進(jìn)行其他惡意活動(dòng)。

本文根據(jù)現(xiàn)有公開(kāi)資料及官方報(bào)道,按照時(shí)間順序,盤(pán)點(diǎn)了2023年全球十大關(guān)鍵基礎(chǔ)設(shè)施重大安全事件。

全球最大船級(jí)社遭勒索攻擊

2023年1月7日,全球最大海事組織之一DNV披露,其于晚間遭勒索軟件攻擊,ShipManager軟件系統(tǒng)相關(guān)的IT服務(wù)器已經(jīng)被迫關(guān)閉。由于重要船舶軟件供應(yīng)商遭遇勒索軟件攻擊,已有約1000艘船舶受到影響。

DNV總部位于挪威首都奧斯陸。ShipManager是一套全面的船舶船隊(duì)管理系統(tǒng),支持對(duì)船舶與船隊(duì)在技術(shù)、運(yùn)營(yíng)和合規(guī)方面的管理。DNV是世界上最大的船級(jí)社,即管理船舶與海上結(jié)構(gòu)物建造與運(yùn)營(yíng)技術(shù)認(rèn)證的組織。

根據(jù)DNV的網(wǎng)站介紹,目前其擁有約300家客戶,客戶的7,000多艘船舶在使用其ShipManager軟件、Navigator港口軟件及船員管理軟件解決方案。ShipManager平臺(tái)包含的模塊可使客戶深入了解船舶管理數(shù)據(jù)的技術(shù)、運(yùn)營(yíng)和合規(guī)方面,包括計(jì)劃維修系統(tǒng)(PMS)、航運(yùn)采購(gòu)、船舶安全管理系統(tǒng)(QHSE)、船員管理系統(tǒng)、船體完整性管理以及航運(yùn)數(shù)據(jù)分析。DNV目前為超過(guò)13175艘船舶及移動(dòng)海上裝置提供服務(wù),2021年收入超20億美元。


事件發(fā)生后,DNV表示已在與挪威警方和IT安全公司合作應(yīng)對(duì)此次事件。

DNV方面表示:所有船只仍然可以使用shipManager軟件的船載功能和離線功能,船上的其他系統(tǒng)不受影響,這起事件并沒(méi)有影響輪船的運(yùn)營(yíng)能力。

同時(shí),已將這次攻擊事件上報(bào)給挪威警方,以及挪威國(guó)家安全局、挪威數(shù)據(jù)保護(hù)局 (DPA)以及德國(guó)網(wǎng)絡(luò)安全局。所有受影響的客戶已被告知有責(zé)任通知其所在國(guó)家的相關(guān)數(shù)據(jù)保護(hù)當(dāng)局。作為調(diào)查的部分,DNV正與全球IT安全合作伙伴密切合作,以分析該事件,并確保盡快恢復(fù)正常運(yùn)營(yíng)。

美國(guó)電信運(yùn)營(yíng)商T-Mobile遭到黑客攻擊,3700萬(wàn)用戶信息被竊

2023年1月20日,美國(guó)電信運(yùn)營(yíng)商 T-Mobile 發(fā)布安全公告稱公司網(wǎng)絡(luò)遭到黑客攻擊,并從中竊取了涉及 3700 萬(wàn)用戶的一些信息。遭遇攻擊后,T-Mobile 在24 小時(shí)內(nèi)關(guān)閉了訪問(wèn)通道,并通過(guò)系統(tǒng)回滾(system fallbacks)措施阻止黑客訪問(wèn)“最敏感類(lèi)型的客戶數(shù)據(jù)”。

在本次事件中,黑客沒(méi)有訪問(wèn)密碼、支付卡信息、社會(huì)保險(xiǎn)號(hào)碼、政府身份證號(hào)碼或其他金融賬戶信息。但是黑客訪問(wèn)了一些基礎(chǔ)的客戶信息(幾乎都是在營(yíng)銷(xiāo)數(shù)據(jù)庫(kù)或目錄中廣泛存在的類(lèi)型),包括姓名、賬單地址、電子郵件、電話號(hào)碼、出生日期、賬戶號(hào)碼,以及賬戶中的線路數(shù)和服務(wù)計(jì)劃功能等信息。

T-Mobile表示,此次攻擊事件中泄露的信息可能會(huì)與其他被盜或公開(kāi)的信息匯編在一起,被騙子用來(lái)竊取人們的身份或金錢(qián)。攻擊事件后,公司已經(jīng)與執(zhí)法部門(mén)達(dá)成合作,并第一時(shí)間通知了那些信息可能會(huì)泄露的客戶。

2023年5月,T-Mobile遭遇二次網(wǎng)絡(luò)攻擊。該公司稱攻擊者竊取了包括姓名、地址、社會(huì)保險(xiǎn)號(hào)碼、出生日期等敏感客戶信息,約有150萬(wàn)名客戶受到影響。

據(jù)報(bào)道,這些信息被竊取后已經(jīng)出現(xiàn)在暗網(wǎng)上,而且已經(jīng)在黑客之間傳播。為了解決這個(gè)問(wèn)題,T-Mobile已經(jīng)積極采取措施保護(hù)客戶的信息,并提供身份盜竊保護(hù)服務(wù)。并指引受影響的客戶訪問(wèn)T-Mobile網(wǎng)站上的安全中心,以獲取更多信息和幫助。此外,T-Mobile也建議受影響的客戶采取措施來(lái)保護(hù)自己的身份信息,例如監(jiān)控其信用報(bào)告、修改其密碼等。

T-Mobile表示,這兩次攻擊可能由同一個(gè)黑客組織所為。

英國(guó)皇家郵政遭遇LockBit組織勒索攻擊

2023年1月初,英國(guó)皇家郵政遭遇黑客組織攻擊。此次攻擊導(dǎo)致英國(guó)皇家郵政無(wú)法向海外客戶發(fā)送郵件,其寄往國(guó)外的郵件服務(wù)被嚴(yán)重中斷。

據(jù)當(dāng)時(shí)的勒索票據(jù)顯示,它是由“LockBit Black Ransomware”創(chuàng)建,屬于LockBit所采用的新版加密器,包含已被關(guān)閉的 BlackMatter 勒索軟件的代碼和功能。票據(jù)還包含多個(gè)指向 LockBit 勒索軟件操作的 Tor 數(shù)據(jù)泄漏站點(diǎn)和協(xié)商站點(diǎn)的鏈接。

不久后,LockBit在一個(gè)俄羅斯黑客論壇的帖子中證實(shí)旗下某附屬組織發(fā)動(dòng)了這次攻擊,表示只會(huì)在支付贖金后提供解密器并刪除從皇家郵政網(wǎng)絡(luò)竊取的數(shù)據(jù)。

攻擊期間打印出的Lockbit Black勒索票據(jù)

2月6日(UTC),皇家郵政被列入LockBit數(shù)據(jù)泄露網(wǎng)站的攻擊條目,表示該組織正式宣告對(duì)這起攻擊事件負(fù)責(zé),該組織宣稱竊取了該公司44GB的數(shù)據(jù),其中大部分是與200名員工有關(guān)的記錄。而根據(jù)條目顯示,如果皇家郵政不能在 2 月 9 日星期四凌晨 03:42分(UTC)之前繳納8000萬(wàn)美元贖金,其被盜數(shù)據(jù)將會(huì)公開(kāi)發(fā)布。

皇家郵政在 LockBit 數(shù)據(jù)泄露網(wǎng)站上的條目信息

按照?qǐng)?zhí)法部門(mén)的建議,皇家郵政拒絕支付贖金,并花費(fèi)了一個(gè)月的時(shí)間讓其國(guó)際包裹遞送服務(wù)重新上線。攻擊事件過(guò)后,英國(guó)皇家郵政集團(tuán)宣布斥資1000萬(wàn)英鎊修復(fù)漏洞并加強(qiáng)網(wǎng)絡(luò)安全。雖然英國(guó)皇家郵政不愿透露其如何花費(fèi)1000萬(wàn)英鎊來(lái)加強(qiáng)網(wǎng)絡(luò)防御的細(xì)節(jié),但確實(shí)證實(shí)了其在加強(qiáng)網(wǎng)絡(luò)控制方面的投資,以預(yù)防、檢測(cè)、響應(yīng)和恢復(fù)未來(lái)的網(wǎng)絡(luò)攻擊。

2023年11月底,英國(guó)皇家郵政的母公司IDS發(fā)布了年中財(cái)務(wù)報(bào)告,披露了該公司在1月遭受LockBit網(wǎng)絡(luò)攻擊的影響。英國(guó)皇家郵政用于修復(fù)網(wǎng)絡(luò)攻擊的資金導(dǎo)致其基礎(chǔ)設(shè)施的成本每年增加5.6%,該公司上半年虧損了3.19億英鎊。

俄羅斯黑客試圖摧毀美國(guó)電力和天然氣設(shè)施

2023年2月15日,美國(guó)頂級(jí)網(wǎng)絡(luò)安全公司Dragos創(chuàng)始人兼首席執(zhí)行官Robert Lee曝光稱,俄烏戰(zhàn)爭(zhēng)初期,俄黑客組織Chernovite試圖利用與相關(guān)的惡意軟件PIPEDREAM摧毀十幾個(gè)美國(guó)電力和液化天然氣場(chǎng)所,這幾乎導(dǎo)致美國(guó)的電力和天然氣設(shè)施離線,美國(guó)政府和網(wǎng)絡(luò)行業(yè)組織的聯(lián)盟阻止了此次攻擊。

根據(jù)Dragos的說(shuō)法,PIPEDREAM是有史以來(lái)首個(gè)可用于各種工業(yè)控制系統(tǒng)的惡意軟件,其不是為破壞某特定系統(tǒng)而設(shè)計(jì),因而特別危險(xiǎn);該惡意軟件也不會(huì)通過(guò)可以修補(bǔ)的漏洞進(jìn)入系統(tǒng)很難防御。

PIPEDREAM是一種“國(guó)家級(jí)戰(zhàn)時(shí)能力”,是真正致癱基礎(chǔ)設(shè)施的首選方案;雖然PIPEDREAM惡意軟件并被未成功用于任何美國(guó)基礎(chǔ)設(shè)施,但Chernovite仍然活躍并將致力于該框架,預(yù)計(jì)該惡意軟件未來(lái)仍將被部署。

雖然Dragos公司因政策問(wèn)題未將黑客組織與民族國(guó)家聯(lián)系起來(lái),但其他安全研究人員表示,Chernovite使用的PIPEDREAM惡意軟件可能與俄羅斯有關(guān)。

美國(guó)政府機(jī)構(gòu)于2022年4月13日宣布發(fā)現(xiàn)了這種危險(xiǎn)的惡意軟件。在此三周前,美國(guó)總統(tǒng)拜登警告稱俄羅斯正在“探索針對(duì)美國(guó)的潛在網(wǎng)絡(luò)攻擊的選擇”,并敦促關(guān)鍵基礎(chǔ)設(shè)施組織加強(qiáng)安全工作。

親俄黑客對(duì)機(jī)場(chǎng)網(wǎng)站及歐管機(jī)構(gòu)發(fā)起大規(guī)模DDoS攻擊

2023年2月15日,總理Olaf Scholz)在一次內(nèi)閣會(huì)議上宣布了派遣14輛坦克的決定,并允許其他國(guó)家也派遣他們的坦克(根據(jù)出口法規(guī),這些坦克至今仍受到限制)。

作為黑客行動(dòng)主義者對(duì)德國(guó)政府決定向?yàn)蹩颂m派遣豹2坦克的回應(yīng),2月16日,德國(guó)幾個(gè)機(jī)場(chǎng)的網(wǎng)站驟然間全部癱瘓,專家當(dāng)即展開(kāi)調(diào)查并推測(cè)是黑客對(duì)關(guān)鍵基礎(chǔ)設(shè)施進(jìn)行大規(guī)模網(wǎng)絡(luò)攻擊所導(dǎo)致。

ADV 機(jī)場(chǎng)協(xié)會(huì)的首席執(zhí)行官隨后證實(shí),這些機(jī)場(chǎng)網(wǎng)站遭到了大規(guī)模 DDoS 攻擊。導(dǎo)致網(wǎng)站癱瘓的原因?yàn)橛H俄羅斯黑客KillNet對(duì)德國(guó)機(jī)場(chǎng)、行政機(jī)構(gòu)和銀行的網(wǎng)站發(fā)起的一系列DDoS攻擊。攻擊導(dǎo)致杜塞爾多夫、紐倫堡、多特蒙德機(jī)場(chǎng)網(wǎng)站暫停服務(wù)。

雖然機(jī)場(chǎng)的其他系統(tǒng)并未受到影響,但此次攻擊導(dǎo)致德國(guó)國(guó)家航空公司漢莎航空在法蘭克福機(jī)場(chǎng)的數(shù)千名乘客的行程被迫取消并延誤后了兩天。且遭遇攻擊的當(dāng)天晚上,全德7座主要機(jī)場(chǎng)的員工開(kāi)始24小時(shí)罷工,導(dǎo)致超過(guò)2300架次航班取消,影響近30萬(wàn)乘客出行。

據(jù)悉,此次網(wǎng)絡(luò)攻擊是它們通過(guò)分布式拒絕服務(wù)攻擊,有針對(duì)性地利用計(jì)算機(jī)程序的漏洞。因此,德國(guó)信息技術(shù)安全局呼吁國(guó)內(nèi)所有關(guān)鍵基礎(chǔ)設(shè)施機(jī)構(gòu)將系統(tǒng)更新至最新技術(shù)狀態(tài)。

時(shí)隔兩個(gè)月,該黑客組織再度出手,先是通過(guò)其 Telegram 頻道呼吁對(duì) Eurocontrol 采取行動(dòng),隨后對(duì)歐洲空中交通管理局EUROCONTROL發(fā)起了大規(guī)模DDoS攻擊。

EUROCONTROL是一個(gè)國(guó)際組織,致力于在歐洲實(shí)現(xiàn)安全和無(wú)縫的空中交通管理。該機(jī)構(gòu)目前有41個(gè)成員國(guó),歐盟已將部分歐洲單一天空規(guī)則委托給它,使其成為協(xié)調(diào)和規(guī)劃整個(gè)歐洲空中交通管制的中央組織。該組織與國(guó)家當(dāng)局、空中導(dǎo)航服務(wù)提供商、民用和軍用空域用戶、機(jī)場(chǎng)和其他組織合作。

作為對(duì)這次攻擊的回應(yīng),Eurocontrol建議航空公司避免通過(guò)其在線系統(tǒng)提交飛行計(jì)劃以最大程度地確保航空安全。

受影響的網(wǎng)站列表包括哈茲菲爾德-杰克遜亞特蘭大國(guó)際機(jī)場(chǎng) (ATL)、洛杉磯國(guó)際機(jī)場(chǎng) (LAX)、芝加哥奧黑爾國(guó)際機(jī)場(chǎng) (ORD)、奧蘭多國(guó)際機(jī)場(chǎng) (MCO)、丹佛國(guó)際機(jī)場(chǎng) (DIA)、鳳凰城天港國(guó)際機(jī)場(chǎng) (PHX) 以及肯塔基州、密西西比州和夏威夷的機(jī)場(chǎng)等。

美國(guó)俄勒岡州交通部遭遇MOVEit攻擊,影響350萬(wàn)人

2023年6月1日,美國(guó)俄勒岡州交通部的司機(jī)和機(jī)動(dòng)車(chē)輛部門(mén)遭遇MOVEit漏洞攻擊,造成大規(guī)模數(shù)據(jù)泄露。該事件預(yù)估影響350萬(wàn)俄勒岡州居民。該部門(mén)在一份咨詢報(bào)告中這樣寫(xiě)道:俄勒岡州交通部遭遇了MOVEit漏洞攻擊,部門(mén)第一時(shí)間立即對(duì)系統(tǒng)實(shí)施保護(hù)措施,但還是晚了一步,俄勒岡州350萬(wàn)人的駕駛執(zhí)照、許可證和身份證的數(shù)據(jù)記錄已經(jīng)被黑客非法讀取。

該部門(mén)發(fā)布聲明告知當(dāng)?shù)鼐用穹Q:如果您擁有有效的俄勒岡州駕駛執(zhí)照、許可證或身份證,那么您的信息很可能已經(jīng)泄露。雖然不確定具體泄露了哪些信息,但通常來(lái)說(shuō),與DMV駕照、許可證或者身份證記錄相關(guān)的個(gè)人信息泄露的可能性較高,具體信息包括:姓名、家庭和郵寄地址、駕照或身份證號(hào)碼、社會(huì)保障號(hào)碼的最后四位數(shù)字。

盡管此次泄露并未暴露銀行、信用卡或財(cái)務(wù)信息,但俄勒岡州機(jī)動(dòng)車(chē)輛管理局建議該州駕照持有者監(jiān)控并可能凍結(jié)他們的信用檔案,以防止身份盜竊。

2023年以來(lái),已有多個(gè)州級(jí)組織也宣布遭遇 MOVEit 漏洞相關(guān)的數(shù)據(jù)泄露事件。伊利諾伊州、密蘇里州和明尼蘇達(dá)州表示正在調(diào)查可能影響數(shù)千人的與 MOVEit 有關(guān)的數(shù)據(jù)泄露事件。俄勒岡州和路易斯安那州的機(jī)動(dòng)車(chē)部門(mén)確認(rèn)受到了這些攻擊的影響。

根據(jù) CISA 和 FBI 的評(píng)估,這次入侵是俄羅斯勒索軟件組織 Clop 所為。他們利用 MOVEit 軟件漏洞攻擊了多個(gè)地方政府、大學(xué)和企業(yè)。CISA 高級(jí)官員表示,雖然只有少數(shù)聯(lián)邦機(jī)構(gòu)受到了影響,但私營(yíng)機(jī)構(gòu)的初步報(bào)告顯示,至少有幾百家公司和組織受到了影響。安全廠商 Emsisoft 的威脅分析師 Brett Callow 稱,已統(tǒng)計(jì)到 63 名已知/確認(rèn)的受害者和數(shù)量不詳?shù)恼畽C(jī)構(gòu)。

加拿大石油巨頭被黑影響全國(guó)加油站全面癱瘓

2023年6月27日,加拿大石油公司(Petro-Canada)的母公司森科能源(Suncor Energy)遭遇網(wǎng)絡(luò)攻擊,導(dǎo)致其位于全國(guó)各地的加油站受到技術(shù)故障影響。

該公司在推特發(fā)帖稱,客戶目前無(wú)法通過(guò)應(yīng)用程序或網(wǎng)站登錄自己的賬戶,由于技術(shù)故障還導(dǎo)致客戶在該公司加油站加油時(shí),無(wú)法使用信用卡或獎(jiǎng)勵(lì)積分支付油費(fèi),也無(wú)法積累積分,對(duì)造成的不便表示道歉。

Suncor Energy是全球排名第48的上市公司,也是加拿大最大的合成原油生產(chǎn)商之一,年收入達(dá)310億美元。

攻擊事件發(fā)生后,該公司表示已采取措施以減輕網(wǎng)絡(luò)攻擊帶來(lái)的影響,并向有關(guān)部門(mén)通報(bào)了情況。Suncor Energy稱在事件解決之前,該公司與客戶和供應(yīng)商的交易或?qū)⑹艿截?fù)面影響。不過(guò)目前還沒(méi)有發(fā)現(xiàn)任何證據(jù)表明,客戶、供應(yīng)商或員工的數(shù)據(jù)因此而遭到泄露或?yàn)E用。

不過(guò)情況遠(yuǎn)比官方的簡(jiǎn)短聲明要嚴(yán)重許多,很多推特用戶表示,加拿大石油公司的加油站無(wú)法使用信用卡/借記卡支付,只能使用現(xiàn)金支付。技術(shù)故障還導(dǎo)致持有“洗車(chē)季通行證”的客戶無(wú)法在該公司的洗車(chē)中心享受特權(quán)。不少客戶紛紛提出退還訂購(gòu)費(fèi)用。

日本名古屋港遭網(wǎng)絡(luò)攻擊或影響汽車(chē)等制造業(yè)

日本名古屋港位于伊勢(shì)灣,是日本最大和最繁忙的貿(mào)易港口,占全國(guó)總貿(mào)易量的10%左右。該港口還是日本最大的汽車(chē)出口國(guó),豐田汽車(chē)公司的大部分汽車(chē)都在這里出口。

據(jù)日本時(shí)報(bào)消息,2023年7月,勒索軟件LockBit3.0針對(duì)日本名古屋港發(fā)動(dòng)了攻擊,導(dǎo)致該港口的貨柜調(diào)度系統(tǒng)NUTS暫停運(yùn)作一天,裝卸貨柜業(yè)務(wù)中斷,現(xiàn)場(chǎng)出現(xiàn)貨車(chē)滯留的現(xiàn)象。

NUTS是名古屋港統(tǒng)一碼頭系統(tǒng),該系統(tǒng)是控制基礎(chǔ)設(shè)施中所有集裝箱碼頭的中央系統(tǒng)。但在調(diào)查事故原因后,名古屋港當(dāng)局與負(fù)責(zé)運(yùn)營(yíng)該系統(tǒng)的名古屋港口運(yùn)營(yíng)協(xié)會(huì)碼頭委員會(huì)以及愛(ài)知縣警察總部舉行了會(huì)議,發(fā)現(xiàn)問(wèn)題是由勒索軟件攻擊導(dǎo)致的。

這次安全事件將對(duì)港口造成巨大的經(jīng)濟(jì)影響。專家預(yù)估,此次攻擊事件還可能影響全國(guó)各地的貨物運(yùn)輸。

但這已經(jīng)不是日本港口第一次成為網(wǎng)絡(luò)攻擊的受害者。早在2022年9月,親俄羅斯組織Killnet就曾發(fā)動(dòng)了大規(guī)模的DDoS攻擊,導(dǎo)致該港口的網(wǎng)站關(guān)閉。

名古屋港口運(yùn)輸協(xié)會(huì)證實(shí)此次網(wǎng)絡(luò)攻擊擾亂了集裝箱進(jìn)出港口的工作。日本網(wǎng)站FNN報(bào)道稱該港口得到集裝箱碼頭發(fā)生了系統(tǒng)故障。除了在拖車(chē)上裝卸集裝箱外,裝卸工作已經(jīng)停止。

名古屋港當(dāng)局發(fā)布通知稱此次故障或與“名古屋港統(tǒng)一碼頭系統(tǒng)”(NUTS)的操作問(wèn)題有關(guān),該系統(tǒng)是控制基礎(chǔ)設(shè)施中所有集裝箱碼頭的中央系統(tǒng)。但在調(diào)查事故原因后,名古屋港當(dāng)局與負(fù)責(zé)運(yùn)營(yíng)該系統(tǒng)的名古屋港口運(yùn)營(yíng)協(xié)會(huì)碼頭委員會(huì)以及愛(ài)知縣警察總部舉行了會(huì)議,發(fā)現(xiàn)問(wèn)題是由勒索軟件攻擊導(dǎo)致的。

但這已經(jīng)不是日本港口第一次成為網(wǎng)絡(luò)攻擊的受害者。早在2022年9月,親俄羅斯組織Killnet就曾發(fā)動(dòng)了大規(guī)模的DDoS攻擊,導(dǎo)致該港口的網(wǎng)站關(guān)閉。

7月5日,俄羅斯勒索軟件組織Lockbit 3.0對(duì)此次黑客攻擊負(fù)責(zé)。

NTT公司首席網(wǎng)絡(luò)安全策略師Mihoko Matsubara表示,勒索軟件攻擊者傾向于針對(duì)VPN和遠(yuǎn)程桌面協(xié)議中的漏洞。她表示,此類(lèi)攻擊行為占日本勒索軟件攻擊的80%。“對(duì)于公司來(lái)說(shuō),更新或修補(bǔ)用于業(yè)務(wù)運(yùn)營(yíng)的軟件至關(guān)重要。”Matsubara表示。

隨著越來(lái)越多的亞洲港口實(shí)現(xiàn)自動(dòng)化并不再使用紙質(zhì)文件,黑客對(duì)該地區(qū)的航運(yùn)網(wǎng)絡(luò)構(gòu)成了日益嚴(yán)重的威脅。

以色列最大的煉油廠網(wǎng)站遭遇黑客入侵,全球大范圍宕機(jī)

BAZAN集團(tuán)總部位于海法灣,前身為石油精煉廠有限公司,每年原油煉化規(guī)模約980萬(wàn)噸,年收入超135億美元,員工超過(guò)1800人。

7月29日晚上,BAZAN Group旗下網(wǎng)站BAZAN .co.il和eng.bazan.co.il無(wú)法進(jìn)入,登入頁(yè)面顯示“請(qǐng)求超時(shí)”、“被公司的服務(wù)器拒絕”等字樣。

但經(jīng)測(cè)試,該集團(tuán)網(wǎng)站可以從以色列境內(nèi)訪問(wèn),這可能是由于BAZAN已經(jīng)實(shí)施了地理封鎖的舉措的原因。

Bazan Group網(wǎng)站顯示“訪問(wèn)被拒絕”錯(cuò)誤信息
(BleepingComputer)

伊朗黑客組織Cyber Avengers又名“CyberAv3ngers”在Telegram中稱,他們于周六(7月29日)入侵了BAZAN的網(wǎng)絡(luò)。

BAZAN的發(fā)言人則否認(rèn)了工控系統(tǒng)資料泄露,并稱之為“完全捏造”。CyberAvengers聲稱他們通過(guò)利用CheckPoint防火墻的漏洞攻破了這家石化巨頭,公開(kāi)記錄也顯示黑客攻擊的防火墻設(shè)備IP地址確實(shí)屬于BAZAN。

威脅參與者使用的所謂檢查點(diǎn)防火墻漏洞

該組織還泄露了BAZAN SCADA系統(tǒng)的屏幕截圖 ,該系統(tǒng)是用于監(jiān)控和操作工業(yè)控制系統(tǒng)的軟件應(yīng)用程序。其中包括“火炬氣回收裝置”、“胺再生”系統(tǒng)、石化“分流器部分”和PLC代碼的圖表等內(nèi)容。

BAZAN發(fā)言人表示雖然該公司的圖片網(wǎng)站在DDoS攻擊期間短暫中斷,但沒(méi)有觀察到公司服務(wù)器或資產(chǎn)受到損害。BAZAN的網(wǎng)絡(luò)安全措施很完備,集團(tuán)與以色列國(guó)家網(wǎng)絡(luò)管理局和其他合作伙伴密切合作,監(jiān)控任何可疑活動(dòng),以確保行動(dòng)的安全和完整性。

黑客組織進(jìn)一步暗示,它通過(guò)一個(gè)針對(duì)該公司Check Point防火墻的漏洞入侵了這家石化巨頭。Check Point發(fā)言人強(qiáng)調(diào)稱黑客組織的這些說(shuō)法均不屬實(shí),過(guò)去沒(méi)有任何漏洞導(dǎo)致此類(lèi)攻擊。

CyberAvengers的成員還分享了一張室內(nèi)信息亭的圖片,他們聲稱該信息亭已被破壞,并附有以下信息:

值得注意的是,CyberAvengers曾聲稱他們對(duì)2021年海法灣石化廠因管道故障引起的火災(zāi)負(fù)有責(zé)任。2020年,同一組織的威脅行為者還聲稱對(duì)28個(gè)以色列火車(chē)站發(fā)動(dòng)了攻擊,目標(biāo)超過(guò)150臺(tái)工業(yè)服務(wù)器。

斯洛文尼亞最大電力公司HSE遭勒索軟件攻擊

2023年11月22日晚,斯洛文尼亞電力公司Holding Slovenske Elektrarne (HSE)遭受勒索軟件攻擊,其系統(tǒng)和加密文件遭到破壞,該事件并未影響電力生產(chǎn)。遭遇攻擊后,該公司系統(tǒng)于11月25日夜間升級(jí),并未危及生產(chǎn)或電力供應(yīng)。

HSE是斯洛文尼亞最大的發(fā)電公司,約占國(guó)內(nèi)產(chǎn)量的60%,被認(rèn)為是該國(guó)的關(guān)鍵基礎(chǔ)設(shè)施。該公司由斯洛文尼亞政府于2001年成立,由國(guó)家所有,在全國(guó)各地經(jīng)營(yíng)著幾座水力發(fā)電廠、熱能發(fā)電廠和太陽(yáng)能發(fā)電廠以及煤礦,同時(shí)在意大利、塞爾維亞和匈牙利也擁有子公司。該集團(tuán)還在20多個(gè)歐洲國(guó)家擔(dān)任能源貿(mào)易商,在國(guó)家和歐洲批發(fā)市場(chǎng)上向客戶出售其生產(chǎn)的電力,并在歐洲各地的各個(gè)能源交易所進(jìn)行電力和衍生品及相關(guān)產(chǎn)品的交易。

11月26日,國(guó)家辦公廳將此次攻擊事件通報(bào)給了信息安全辦公室,信息安全辦公室隨后將信息轉(zhuǎn)交給國(guó)家安全委員會(huì)秘書(shū)處業(yè)務(wù)組。總理內(nèi)閣也已獲悉此事。信息安全辦公室主任烏羅什·斯維特告訴媒體,所有發(fā)電業(yè)務(wù)都沒(méi)有受到大規(guī)模網(wǎng)絡(luò)攻擊的影響。盡管如此,IT系統(tǒng)和文件還是被“加密病毒”“鎖定”了。

該公司立即通知了Si-CERT的國(guó)家網(wǎng)絡(luò)事件辦公室和盧布爾雅那警察局,并與外部專家合作,以減輕攻擊并防止病毒傳播到斯洛文尼亞的其他系統(tǒng)。

HSE于11月27日表示:主要電站運(yùn)營(yíng)和交易系統(tǒng)已投入運(yùn)行,與國(guó)家電網(wǎng)運(yùn)營(yíng)商的連接已恢復(fù),整個(gè)通信和IT基礎(chǔ)設(shè)施將恢復(fù)平穩(wěn)運(yùn)行,不會(huì)產(chǎn)生重大負(fù)面后果。

據(jù)悉,此次攻擊由Rhysida勒索軟件團(tuán)伙發(fā)起,其通過(guò)從未受保護(hù)的云存儲(chǔ)實(shí)例中竊取了HSE系統(tǒng)的密碼,并要求該公司支付100萬(wàn)美元的贖金。

HS拒絕支付贖金,同時(shí)正式聲明他們已經(jīng)控制了局勢(shì)。據(jù)HSE公共關(guān)系處和斯洛文尼亞共和國(guó)政府信息安全辦公室宣布,在內(nèi)部和外部專家的幫助下,關(guān)鍵工作流程的實(shí)施條件已經(jīng)正式建立起來(lái),絕大多數(shù)員工已經(jīng)可以開(kāi)展工作。HSE 已經(jīng)向所有主管機(jī)構(gòu)和業(yè)務(wù)合作伙伴通報(bào)了此次網(wǎng)絡(luò)攻擊,并采取了一切必要措施.

關(guān)基安全已成主戰(zhàn)場(chǎng)

隨著國(guó)際戰(zhàn)略格局的演變,圍繞關(guān)鍵信息基礎(chǔ)設(shè)施的網(wǎng)絡(luò)攻防已成為網(wǎng)絡(luò)空間高烈度對(duì)抗的主戰(zhàn)場(chǎng)。關(guān)鍵信息基礎(chǔ)設(shè)施的安全問(wèn)題已經(jīng)成為了各國(guó)網(wǎng)絡(luò)安全的重中之重。

2023年以來(lái),圍繞關(guān)鍵基礎(chǔ)設(shè)施的安全事件接二連三地發(fā)生,更加凸顯了如今關(guān)鍵基礎(chǔ)設(shè)施的網(wǎng)絡(luò)安全問(wèn)題的緊迫性,復(fù)雜性和多維度特性,無(wú)論是個(gè)人還是企業(yè)都應(yīng)高度關(guān)注其潛在的網(wǎng)絡(luò)攻擊。

綜合來(lái)看,關(guān)鍵基礎(chǔ)設(shè)施經(jīng)常遭遇網(wǎng)絡(luò)攻擊的根源除了其巨大的社會(huì)影響力、支付贖金規(guī)模巨大之外、落后的安全維護(hù)技術(shù)、和陳舊的設(shè)施也是一大“禍根”。

比如港口、鐵路等關(guān)機(jī)設(shè)施常年不被重視,這才導(dǎo)致近幾年來(lái)因衍生出了無(wú)數(shù)安全“大麻煩”。運(yùn)輸系統(tǒng)的癱瘓、大量敏感數(shù)據(jù)丟失、巨大的經(jīng)濟(jì)損失......都給社會(huì)、企業(yè)與民眾帶來(lái)了嚴(yán)重的影響,因此大力強(qiáng)化關(guān)基保護(hù)工作勢(shì)在必行。


【版權(quán)聲明】:本站內(nèi)容來(lái)自于與互聯(lián)網(wǎng)(注明原創(chuàng)稿件除外),如文章或圖像侵犯到您的權(quán)益,請(qǐng)及時(shí)告知,我們第一時(shí)間刪除處理!
主站蜘蛛池模板: 四川超声波清洗机厂家-旋转喷淋清洗机设备-成都鑫荣诚超声波科技有限公司 | 扫路车_洗扫车_清扫车_道路清扫车_天锦洗扫车-程力专用汽车股份有限公司 | 陶瓷-超高速胶体磨-高剪切胶体磨厂家价格-上海思峻机械设备有限公司 | 消防服_防化服_灭火防护服_消防装备生产厂家-泰州市华通消防装备厂有限公司 | 全自动沾锡机|端子机|剥线机|昆山市博科鑫源电子设备有限公司 | 金属标牌,镍电铸,电铸铭牌,标牌定制-青岛大东电铸标牌制作厂家 | 云南打砂机_昆明制砂机_云南砂石生产线_昆明洗砂机_昆明除尘设备_云南昆明滇重矿山机械设备有限公司 | 立式/卧式/潜水/液下/螺杆/耐磨/渣浆泵|泥浆泵|离心泵,厂家 - 河北聚盛泵业制造有限公司 | 金属标牌,镍电铸,电铸铭牌,标牌定制-青岛大东电铸标牌制作厂家 | 宁波雷豹机电科技有限公司|雷豹冷风机|雷豹工业大风扇|MFC18000|MFC16000|MFC6000|EF3622|EF4222|EF4822|移动工业蒸发式冷风机空气冷却器|大型工业空调扇|雷豹移动式工业大风扇|雷豹大风扇|生产厂家|公司官网 | 投影仪配件,苏州投影仪维修,B60数显表维修-苏州市加野仪器有限公司 | 无尘投料站-真空上料机-旋振筛|超声波振动筛|摇摆筛|筛分机-新乡市欧霖佳机械有限公司 | 微型电磁阀_隔膜泵_活塞泵_微型水泵_微型真空泵_微型气泵【东莞市宗旨电子科技有限公司】 | 小程序开发,网站建设,APP开发,商城系统开发,社区团购系统开发,区块链溯源,互联网资质办理-软多信息技术有限公司_河南软多信息技术有限公司 | 仪商网-专业测试仪器,测量仪表行业信息综合门户 | 免喷涂材料,免喷涂塑料,免喷涂注塑,免喷涂挤塑,免喷涂工艺-中山鸿盛免喷涂 | 水阻柜-液阻柜-高压开关柜-高压固态软启动柜-磁控软启动柜-电解粉-无功补偿柜-配电柜-襄阳源创电气 | 蒸汽发生器-电加热蒸汽发生器、燃油蒸汽发生器、燃气蒸汽发生器设备厂家-诺贝思蒸汽发生器 | 厦门空压机-厦门空压机出租-厦门钻机出租-厦门岩立盛机电设备有限公司 | 锯骨机-砍排机-全自动锯骨机-商用砍排机-切丁机 - 广州市九盈机械设备有限公司 | 思行科技-珠海小程序开发-珠海网站建设-珠海APP开发-江门小程序开发-江门网站建设-江门APP开发 | 山东汇河环保科技集团有限公司,水囊水袋,水罐,油囊,预压水袋,吊重水袋_山东汇河环保科技集团有限公司,水囊水袋,水罐,油囊,预压水袋,吊重水袋 | 鸿贝蓄电池-BATA电池—上海鸿贝电源系统有限公司 | 纸箱抗压测定仪|电脑测控耐破度仪|电脑抗张试验仪|杭州华翰仪器百科 | 绍兴凯渥人力资源有限公司-劳务派遣,劳务分包,代办公司注册 | 尾矿干排_机制砂尾矿干排_带式压滤机|山东森鹏环保科技有限公司 潍坊卓瑞机械有限公司,输送设备,石灰消化设备,餐厨垃圾设备,化机浆设备,污泥脱水 | 移动石料破碎机-颚式锤式反击式破碎机设备厂家_山东.青州富康机械 | 宁波华路德|交通信号灯|交通信号机|太阳能信号灯|交通警示灯|交通信号灯厂家 | 托盘缠绕机|全自动缠绕机|悬臂缠绕机-上海晏陵智能设备有限公司 托辊|滚筒|聚氨酯托辊|缓冲托辊|尼龙托琨|衡水良龙输送机械有限公司 | 无锡市钧辉机械制造有限公司 | 江西省力速数控机械有限公司丨火花机丨龙门加工中心丨镜面火花机丨卧式加工中心 | 硬脂酸钡_硬脂酸镁_硬脂酸镉_硬脂酸铝_硬脂酸锌-石家庄中石恒达矿产品有限公司 | 日职联直播_日职联免费视频直播_日职联直播在线观看无插件-24直播网 | 油罐_双层油罐_双层油罐厂家|值得信赖-泰安晟鼎金属容器制造有限公司 | 空气能热水器|空气能热水器工程|太阳能热水器工程|蓝冠机电 | 洗地机,洗地机价格,扫地机,工业吸尘器,手推式洗地机,驾驶式洗地机,北京洗地机【北京高美环保科技有限公司】 | 长沙升阳化工材料有限公司| 江苏广分检测技术有限公司、电力安全工具检测、苏州绝缘工具检测、昆山电力安全工具检测-广分检测技术(苏州)有限公司 | 狠狠穞A片一區二區三區-免费网站在线观看人数更新时间-欧洲尺码日本尺码专线不卡顿,国产大尺度禁片未删减版,baomaav | 天津佳创博为科技有限公司|AGV控制器|无人搬运车|磁导航传感器|AGV专业零配件 | 渣浆泵厂家/潜水-渣浆泵过流件-管道增压泵 - 河北聚洪泵业有限公司 |