新闻动态

News information

美国水务巨头遭勒索软件攻击,水务行业沦为美最易被黑的关基设施

<<返回

2023年07月24日 08:00

美国加州特雷西市居民Rambler Gallo被指控,对该市愉景湾镇(Discovery Bay)水处理设施发动网络入侵,并蓄意破坏一台计算机。该设施负责全镇1.5万居民的饮用水处理和废水处理。Rambler Gallo曾就职于一家总部位于马萨诸塞州的私人公司(下称A公司),该公司与愉景湾镇签订合同,受权运营该镇废水处理设施。


根据美国司法部发布的新闻稿,Rambler Gallo故意卸载了水处理厂的主要运行和监控系统,随后关闭了运行这些系统的服务器。



1.jpg



司法部表示:“起诉书称,Rambler Gallo在A公司就职期间,向个人电脑和A公司私有内部网络安装软件,得以远程访问愉景湾镇水处理设施的计算机网络。2021年1月,Rambler Gallo从A公司辞职,据称他远程访问了该设施的计算机系统,并发送命令卸载该设施计算机网络的核心软件。该软件保护整个水处理系统各项指标,包括水压、过滤和化学物质水平。”


美国司法部指控Rambler Gallo违反了《美国法典》第18篇1030(a)(5)(A)和(c)(4)(B)(i)款,指控他通过传输程序、信息、代码和命令,对受保护计算机造成损害。该男子面临最高10年的监禁和25万美元罚款。视具体情况,法院还将判处额外的有监督释放期限、额外的评估和赔偿。



01.
美国供水系统多次遭受网络威胁



2023年3月,拜登政府宣布要求各州对公共供水系统进行网络安全审计。美国环保署报道称,供水系统是关键基础设施,日益面临来自网络犯罪组织和国家行为者的网络攻击风险。


2021年6月,美国全国广播公司报道揭示威胁行为者试图攻击一家为旧金山湾区提供服务的未具名水处理厂。攻击发生在1月15日,攻击者利用一名TeamViewer前雇员的公司户访问该设施的系统,试图篡改饮用水处理软件。


2021年2月,美国佛州皮尼拉斯郡警长Bob Gualtieri透露,攻击者试图将奥尔兹马市供水的氢氧化钠水平提高100多倍。不过,这次攻击事件后来被证伪,指标变化是内部员工所为。


2021年3月,美国司法部指控堪萨斯州埃尔斯沃斯县居民Wyatt A. Travnichek(22岁)非法访问、篡改该县农村水务区的计算机系统。Travnichek曾在该县农村水务区工作大约一年时间。2019年3月27日,他在未经授权的情况下,侵入公共供水系统的计算机系统。他通过访问Post Rock计算机系统来进行远程监控。获取公共供水系统的访问权限后,该男子据称进行了恶意操作,影响了该设施的处理和消毒流程。


2021年5月,美国最大的供水和污水处理公司之一WSSC Water遭受勒索软件攻击,攻击针对的网络部分负责运行非关键业务系统。


2021年10月,美国联邦调查局(FBI)、国家安全局(NSA)、网络安全与基础设施安全局(CISA)和环保署(EPA)联合发布网络安全公告,披露当年针对美国饮用水和废水处理设施的三次勒索软件攻击。


这是首次公开披露这些攻击,它们分别发生在2021年3月、7月和8月。勒索软件操作者对位于内华达州、缅因州和加州的三个设施进行了攻击。在所有攻击中,勒索软件加密了受感染系统上的文件。其中一起安全事件中,威胁行为者还入侵了监测控制和数据采集(SCADA)工业设备的控制系统。



三起事件详情如下:


2021年8月,恶意网络行为者使用Ghost变种勒索软件攻击了加州一家饮用水和废水处理设施。变种勒索软件植入系统约一个月后,在三台SCADA服务器上弹出消息,方才被发现。


2021年7月,网络行为者通过远程访问,在缅因州一家饮用水和废水处理设施的废水处理SCADA计算机上植入ZuCaNo勒索软件。该设施被迫手动运行处理系统,后通过本地控制、增加操作员巡检频率,让SCADA计算机恢复正常运转。


2021年3月,网络行为者对内华达州一家饮用水和废水处理设施植入未知的变种勒索软件。该勒索软件影响了受害者的SCADA系统和备份系统。SCADA系统负责提供可见性和监控功能,并非完整的工业控制系统(ICS)。



02.
六方云水务行业网络安全防护解决方案



依据水务行业安全现状、政策要求,方云围绕“AI基因、威胁免疫”安全理念,以三大网络安全能力为基石,包括人工智能安全、超弦实验室、四大研发能力平台,打造“1+4+6+3+3”的水务行业安全能力蓝图,建立“可信连接、智能防护、安全互动”的主动防御安全体系:



2.png

安全能力蓝图主要包括:


  • 1个总体目标:建立“可信连接、智能防护、安全互动”的主动防御安全体系;
  • 4层安全规划体系:包括设备层、边缘层、企业层、产业层;
  • 5+1产品体系:工控安全、网络安全、云安全、态势感知、AI安全、安全服务;
  • 3大技术体系:OT安全技术、IT安全技术、融合安全技术;
  • 3大管理体系:安全开发、安全运行、安全运维。



总体框架设计



遵循安全能力蓝图,设计水务行业工控系统网络安全防护总体框架,参照等级保护“一个中心、三重防护”建设思路,并在此基础上充分考虑关键信息基础设施安全保护相关要求,加强安全保障能力和建立协同联控机制。本方案防护体系通过以下三个方面予以重点支撑:


  • 构建分域的控制措施

工控系统信息安全等级保护解决方案,在总体架构上将按照区域边界保护思路进行,本方案将工控系统从结构上划分为不同的安全区域,以安全区域为单位进行安全防御技术措施的建设。


  • 构建纵深的防御能力

工控系统安全建设方案包括技术和管理两个部分,本方案针对工控系统分别从物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复等五大方面进行安全技术和措施的设计,实现工控系统业务应用的可用性、完整性和保密性,并在此基础上充分考虑各种技术的组合和功能的互补性,提供了自适应安全架构、主动防御安全体系,从外到内形成一个纵深的安全防御体系,保障信息系统整体的安全防护能力。


  • 保证一致的安全强度

工控系统等级保护设计方案将采用分级的办法,对于同一安全等级的系统采取强度一致的安全措施,并采取统一的防护思路,使各安全措施在作用和功能上与水务行业网络安全建设方案相互补充,形成动态的防护体系。



解决方案


3.png

考虑到企业工控网络在时延敏感性、工业控制协议、工控网络架构、工业上下位机漏洞等方面的特点并有针对性的按照“分层分区、本体保护、智能分析、集中管控”的指导思想从“安全计算环境、安全区域边界、安全通信网络、安全管理中心”方面入手进行方案建设。


  • 分层分区:

依据“垂直分层,水平分区”的思想对工业控制系统进行细致的安全区域分,同时根据不同区域的安全防护需求特点分安全级别的落实安全措施。


  • 本体保护:

作为控制核心的各PLC控制单元作为保护的重点,从工业协议的深度识别与解析、访问控制、入侵防御等方面进行针对性的防护。


  • 智能分析:

在构筑安全架构的基础上,通过AI技术实现对网络行为中潜藏异常风险进行挖掘,通过智能化的策略建议,使企业达到更高的安全防护水平。


  • 集中管控:

对部署的安全防护产品应在系统范围内进行集中管控,将孤立的安全能力整合成协同工作的安全防护体系。



客户价值



1、人工智能技术赋能安全产品,帮助客户建立高可信的纵深防御体系,确保水务行业工控网络长期安全稳定运行;

2、顺利通过等级保护2.0(三级)测评,为智慧水务平台建设打下坚实的基础;

3、结合现场原有管理制度,形成标准化、规范化、针对性的工控系统网络安全管理制度。