上個月,美國主要港口之一的休斯頓港遭到網(wǎng)絡攻擊,據(jù)稱由民族國家行為者策劃。休斯頓港(Port of Houston)透露,它在8月份遭遇了一次網(wǎng)絡攻擊,但其系統(tǒng)沒有受到影響。
港口官員周四發(fā)表的一份聲明寫道,“休斯頓港務局(休斯頓港)在8 月份成功抵御了網(wǎng)絡安全攻擊。休斯頓港按照《海上運輸安全法》(MTSA) 的指導,遵循其設施安全計劃,因此沒有任何運營數(shù)據(jù)或系統(tǒng)受到影響?!?/strong>
網(wǎng)絡安全和基礎設施安全局局長 Jen Easterly 在周四上午的參議院委員會聽證會上披露了這次網(wǎng)絡攻擊事件。她認為這次攻擊是由一個“民族國家行為者”實施的,該行為者利用了Zoho用戶認證設備的0 day漏洞。
伊斯特利補充說:“我們正與我們的跨部門合作伙伴和情報部門密切合作,以更好地了解這個威脅因素,以便我們能夠確保我們不僅能夠保護系統(tǒng),而且最終能夠讓這些因素承擔責任?!?/p>
俄亥俄州參議員羅伯波特曼表達了對關(guān)鍵基礎設施遭受攻擊的擔憂,并敦促美國當局“反擊這些繼續(xù)調(diào)查并針對公共和私營部門實體犯下罪行的民族國家行為者。”
9 月中旬,F(xiàn)BI、CISA 和海岸警衛(wèi)隊網(wǎng)絡司令部 (CGCYBER) 發(fā)布聯(lián)合公告,警告民族國家APT組織正在積極利用Zoho ManageEngine ADSelfService Plus軟件中的一個關(guān)鍵漏洞,該漏洞被追蹤為CVE-2021-40539。
ManageEngine ADSelfService Plus 是自助式密碼管理和單點登錄解決方案。
“這項聯(lián)合咨詢是聯(lián)邦調(diào)查局(FBI)、美國海岸警衛(wèi)隊網(wǎng)絡司令部(CGCYBER)、和網(wǎng)絡安全和基礎設施安全局(CISA)強調(diào)與主動利用ManageEngine ADSelfService plus(自助密碼管理和單點登錄解決方案)中新發(fā)現(xiàn)的漏洞(CVE-2021-40539)相關(guān)的網(wǎng)絡威脅。聯(lián)合咨詢報告中寫道?!皩anageEngine ADSelfService Plus的利用對關(guān)鍵基礎設施公司、美國批準的國防承包商、學術(shù)機構(gòu)和其他使用該軟件的實體構(gòu)成了嚴重的風險?!?/p>
根據(jù)美國機構(gòu)的說法,威脅行為者可以觸發(fā)該漏洞放置webshell,使對手能夠進行利用后的活動,如損害管理員證書、進行橫向移動,并竊取注冊表蜂巢和Active Directory文件。
9月初,Zoho在其ManageEngine ADSelfService Plus中發(fā)布了一個安全補丁,以解決一個認證繞過漏洞,該漏洞被跟蹤為CVE- 201 -40539。該公司還警告稱,這一漏洞已經(jīng)被野外攻擊所利用。
目前,網(wǎng)絡攻擊者已經(jīng)將目標從高新技術(shù)企業(yè)逐步滲透到基礎設施領(lǐng)域,包括電力,水,石油和天然氣以及制造業(yè)等不同行業(yè),針對工業(yè)環(huán)境的黑客團體數(shù)和以往相比呈爆發(fā)式增長。黑客團體利用企業(yè)對軟件代碼安全的忽視,通過惡意軟件竊取敏感信息、加密數(shù)據(jù)或試圖進行網(wǎng)絡攻擊造成潛在的破壞。
通過分析安全事件整個流程可以發(fā)現(xiàn),大多數(shù)網(wǎng)絡攻擊事件都是由于安全意識不足引起的,進而未及時檢測并修復軟件代碼安全漏洞。安全管理薄弱、員工安全意識不足極易被網(wǎng)絡攻擊者趁虛而入。做好網(wǎng)絡安全防御一方面需要加強人的安全意識,同時也要在技術(shù)上進行安全配置及安全檢測確保OT系統(tǒng)免受網(wǎng)絡威脅。利用靜態(tài)代碼檢測提高軟件安全性,減少軟件安全漏洞,可以有效降低漏洞利用風險,從而提高關(guān)鍵基礎設施網(wǎng)絡安全防御能力。
參讀鏈接:
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://systransis.cn/yun/121690.html