2021年将被铭记,因为勒索软件团伙将注意力转向关键基础设施,尤其是针对制造、能源分配和食品生产的公司。ColonialPipeline的勒索软件单独关闭了5,500英里的管道,原因是担心对其IT网络的勒索软件攻击会传播到控制分配燃料管道的运营网络。运营技术(OT)网络控制对生产线、发电厂和能源供应的持续运行至关重要的设备,因此通常与公司面向互联网的IT网络分离,以更好地将关键硬件与网络攻击隔离开来。针对OT网络的成功攻击很少见,但在Colonial勒索软件攻击之后,CISA警告说,关键基础设施所有者面临的威胁越来越大。现在,安全研究人员正在警告嵌入式设备在这些OT网络上带来的风险。嵌入式设备安全供应商RedBalloonSecurity在新研究中发现,可以在现实网络中使用的嵌入式系统上部署勒索软件。该公司表示,它在施耐德电气的EasergyP5保护继电器中发现了一个漏洞,该设备在检测到故障时会使断路器跳闸,并且是现代电网运行和稳定的关键。该漏洞可被用来部署勒索软件负载,从而实现“复杂但可重复”的过程。施耐德电气的一位发言人表示,它“对网络威胁保持高度警惕,并在得知施耐德电气的EasergyP5保护继电器存在漏洞后立即解决了这些问题”。RedBalloon创始人兼联席首席执行官AngCui表示,虽然勒索软件攻击已经袭击了关键基础设施提供商的IT网络,但成功破坏OT嵌入式设备可能“更具破坏性”。由于公司不习惯或没有经验从嵌入式设备本身的攻击中恢复,如果设备被破坏或无法恢复,则需要找到替代品,由于供应有限,这可能需要数周时间。安全专家WindowSnyder去年成立了一家初创公司,旨在帮助物联网制造商可靠、安全地向其设备提供软件更新,他表示嵌入式设备可能成为一个容易攻击的目标,尤其是在其他入口点变得更容易访问的情况下。有弹性。说到嵌入式系统,很多都没有权限分离,很多没有代码和数据的分离,很多都是在开发的时候以为它们会坐在空中屏蔽网络——这还不够。研究表明,这些已有数十年历史的设备的安全性需要改进,并呼吁政府和商业部门的最终用户对制造它们的供应商提出更高的标准。发布固件修复是一种被动的、低效的方法,无法解决大多数关键任务行业和服务的整体不安全问题。供应商需要将更多安全性降低到嵌入式设备级别。政府需要在监管层面做更多工作,并认为需要向设备制造商施加更多压力,因为他们目前没有动力在设备层面建立更多的安全性。
