美国水务公司WSSCWater正在调查5月份发生的勒索软件攻击,目标是其运行非必要业务系统的部分网络。据报道,该公司在数小时后删除了恶意软件并锁定了威胁,但不幸的是,攻击者仍然访问了内部文件。该公司经营过滤和废水处理厂。幸运的是,这次袭击并未影响水质,调查称。仍在进行中。WSSC水警和国土安全局局长表示,由于近来对关键基础设施的攻击变得越来越普遍,WSSC水务已为此类事件做好准备。该公司使用气隙网络,能够从备份中恢复加密文件。因此,企业应提前做好网络攻击的应急准备,通过日常的软件代码安全检查确保系统安全,帮助企业在遭受攻击后迅速做出反应。关键基础设施和工业控制领域成为恶意软件的新目标除了关键基础设施,勒索软件攻击的新目标还包括传统工业控制系统(ICS)。这就需要更多的措施来保护设施的网络安全免受勒索犯罪分子的破坏和威胁。网络安全研究人员的一份报告警告说,勒索软件是“对全球ICS端点的一种令人担忧且迅速发展的威胁”,其活动在过去一年中显着增加。勒索软件攻击背后的动机很简单——赚钱。网络罪犯知道,通过攻击用于运营工厂和制造环境的工业控制系统,他们可能更容易获得报酬。这些网络,以及水电等配套公用事业,都需要全面运作才能提供服务,而网络中断的时间越长,停电的次数就越多,因此受害者可能会做出退让和满足的决定网络罪犯的赎金要求。网络犯罪地下经济是勒索软件运营商和附属机构的大生意。在关键的国家基础设施、制造和其他设施中发现的工业控制系统被认为是软目标,其中许多系统仍在运行遗留操作系统和未打补丁的应用程序,这些系统上的任何感染都可能导致系统中断数天甚至数周。最近勒索软件成功的例子,例如对MeatpackerJBS的攻击,证明勒索软件可以有利可图,因为使用REvil勒索软件的网络犯罪分子能够从比特币中赚取1100万美元。与此同时,ColonialPipeline勒索软件攻击表明,针对工业目标的勒索软件攻击会对社会生活产生非常真实的影响,因为美国东北部大部分地区的汽油供应因该攻击而受到限制。4工控领域的主要勒索软件许多不同形式的勒索软件用户都以工控系统为目标。在这些攻击中,四个勒索软件家族占了一半以上。它们是Ryuk(占影响ICS的勒索软件攻击的五分之一)、Nefilm、REvil(也称为Sodinokibi)和LockBit。根据报告,美国是受ICS勒索软件实例影响最多的国家,其次是印度、台湾和西班牙。为了帮助保护ICS端点免受勒索软件和其他网络攻击,这家网络安全公司提出了几项建议。用安全更新修补系统是“乏味的”但必要的,这意味着网络犯罪分子无法利用可以防御的已知漏洞。在软件开发中,使用静态代码安全检测等工具,还可以减少系统漏洞,在稳定系统的同时保证数据安全。除此之外,还应分层监管网络,以将易受攻击的工业控制系统限制为联网系统。同时,建议使用难以通过暴力攻击破解的强用户名和密码组合来保护ICS网络。软件安全事关数据安全,影响社会生活的正常运转。随着人们对网络安全的日益重视,越来越多的企业在软件开发过程中通过代码安全检测等手段,通过加强代码安全来减少系统漏洞,从而在一定程度上降低因系统漏洞被攻击的风险。此外,对人员进行网络安全应急防御演练,应对突发的网络攻击,也可以降低企业受到攻击时的影响。
