当前位置:首页 >科技 >

解码网络攻击对互连关键基础设施的影响

来源:   2021-07-09 11:18:50

多年来,詹姆斯邦德电影或终结者系列电影吸引了全球观众。这些事件令人信服,也引发了与现实生活事件越来越相关的情况。这些真的是炒作的戏剧吗?或者是世界上正在发生的事情以及等待我们的事情的灯塔?

2012 年的詹姆斯邦德电影 Skyfall 展示了秘密情报机构如何在一个简单的 YouTube 视频掩盖的互联世界中挣扎求生。切换到 2015 年,创世纪——终结者系列的新电影——突出了一个恶意的计算机程序如何接管超级连接的数字世界并终结人类。

它正在发生,此时此地!

欢迎来到现实!2019 年 9 月,印度最重要的库丹库拉姆核电站 (KKNPP) 遭遇网络攻击。印度计算机应急响应小组 CERT-In 在该工厂的管理网络中发现了恶意软件感染。一家网络安全公司的取证分析后来证实,来自网络的大量数据已被窃取。

还有更多。2017 年,印度受到 WannaCrypt 勒索软件加密蠕虫的严重影响,该病毒影响了 150 个国家和 40,000 多个系统。同年,另一种国际特洛伊木马勒索软件 Netya 袭击了贾瓦哈拉尔尼赫鲁港和孟买 APM 码头的三个码头,瘫痪了运营基础设施。最近,在肆虐的 Covid 大流行中,与有联系的黑客组织 RedEcho 瞄准了印度的发电厂、港口和部分铁路。用电影的说法,这只是预告片。对关键基础设施的攻击正在增加,网络安全专家预计攻击很快就会产生更严重的后果。

今年早些时候,联邦内政部向议会提交了一份 CERT-In 报告。它指出,自大流行爆发以来,该国的网络攻击增加了近 300%。印度已经整合了关键基础设施的网络。专家认为,有可能发起“甩卖”攻击,即对互联交通、电信、金融和公用事业基础设施的协同攻击。一旦启动,它可能会对经济产生严重影响,也可能造成人员伤亡。

会有连锁反应。它首先会导致混乱,其次是对公共服务基础设施和执法机构的压力增加。第二波将针对社会经济系统的崩溃,具体取决于哪些关键基础设施受到影响。

攻击类型

相当令人担忧的是,对关键基础设施的攻击不是线性的。它们采取各种形式。通过网络间谍活动,不法分子可以非法访问机密信息,窃取机密、敏感数据或知识产权。对 KKNPP 的攻击窃取了行政数据,涉嫌由Lazarus策划的网络间谍活动。

网络破坏也在增加。2020 年 10 月 12 日,马哈拉施特拉邦电力委员会 (MSEB) 服务器遭到网络破坏,导致孟买断电。网络犯罪部门将其识别为对 MSEB 服务器的三管齐下的恶意软件攻击,传输了价值 8GB 的​​数据,并强迫多个列入黑名单的 IP 地址尝试登录。

沉睡的网络攻击是另一种类型。就像恐怖组织的潜伏细胞一样,潜伏的恶意软件被放置/发送到各种关键系统,然后远程激活以控制或削弱基础设施。总部位于美国的情报公司表示,MSEB 攻击背后是一种休眠的恶意软件,这是RedEcho计划的更大网络破坏活动的一部分。

由于远程工作,印度正在见证拒绝服务或分布式拒绝服务 DoS/DDoS 攻击的增加。它试图通过暂时或无限期地中断服务来使系统或网络资源对其目标用户不可用,从而造成时间和金钱的损失。

最后但并非最不重要的一点是,网络宣传是一种在网络战武器库中越来越受欢迎的工具。这是一种以任何形式控制信息并影响公众舆论的努力。

需要深入研究

必须了解,如果政府和组织不实施全球最佳实践,则所有其他利用增强安全性的努力都将白费。

这是保护关键基础设施的三管齐下的方法:

人们

人类被认为是网络安全中最薄弱的环节。然而,对网络威胁的认识、关于如何感知威胁的教育以及关于促使人们采取恶意行动的因素的信息可以带来重大变化。

与此同时,组织需要将网络安全视为公司福祉的重要组成部分,并制定稳健的战略。

专门的网络安全人员或团队可以提供真正的帮助。一个团队可以处理大量信息,提供全天候的安全和运营监控。它可以通过集成网络检测和响应解决方案等新技术来确保公司安全,以增强网络态势感知能力,以应对不断变化的风险和威胁。组织还可以培训负责处理工业控制系统/关键基础设施的运营技术 (OT) 的人员。

过程

关键基础设施组织还应关注流程。

风险评估和处理使机构能够平衡保护措施的经济和运营成本。风险评估能够识别威胁并评估威胁可能性,风险处理是识别风险后采取行动的过程。组织还应启动网络安全审计,以发现运营技术面临的任何网络安全风险。

工业控制系统必须设置网络安全有效性指标,并计算威胁检测和行动之间的时间间隔。平均检测时间 (MTTD)、平均解决时间 (MTTR) 和平均控制时间 (MTTC) 是利益相关者应启用的几个关键指标。

同样重要的是供应链安全,它专注于管理 IT 系统和企业运营程序的网络安全要求,作为事件响应、风险管理和控制管理的指导方针。

技术

处理关键基础设施的组织必须包括整个网络安全保护、缓解和响应范围。此外,响应和恢复不应仅限于内部/基于互联网的技术设置。组织应投资于 OT 网络架构和分段以采用动态策略。

同样,安全控制和分离应该到位,以减少风险错误和欺诈。OT 团队还应该集成安全的远程访问,以分析和响应来自任何地方的威胁。

关键技术集成,例如用于威胁检测的 ICS 协议感知、主动监控和 IT/OT 与不同 OT 细分市场之间的预防控制可能是有益的。组织还必须保护 OT 系统的访问控制并投资于数据备份。

为安全的明天投资

网络犯罪分子将 OT 网络作为目标,因为他们认识到它们比 IT 系统具有更大的破坏潜力。OT 位于系统的核心,如果被破坏,可能会影响关键服务的中断。因此,小时的需要是一个专门的安全提供商,可以有效地管理网络安全的三个方面:人员、流程和技术。

印度的网络安全态势感知解决方案提供商可以通过更高的可见性和实时监控主动限制 OT 的风险。

支持 AI 的工具可以识别、保护、检测、响应和恢复系统。它们可以通过具体的证据、可操作的情报和响应工作流集成促进有效解决已识别的事件。

黑客正在不断升级他们的武器库。因此,保持领先于他们至关重要。

相关文章

TOP