多年来,KimZetter为《连线》等出版物撰写了多篇重大安全事件的报道,并且有在一本著作中详细介绍了针对伊朗铀浓缩设施的震网攻击。
由一位白罗斯安全研究人员率先发现的Stuxnet攻击,起初普遍被认为是美国与以色列在幕后主导,但后来也被Symantec等网络安全公司给深入挖掘。
KimZetter表示,震网引发了国家之间的“网络军备竞赛”、并预示着“网络空间正向着军事化”去发展。
Stuxnet展示了通过网络攻击解决地缘政治冲突的可行性,突然间,每个人都想加入这场游戏。
虽然此前只有少数国家持有攻击性的黑客程序,但震网还是促使其它国家迅速迎头赶上。
在事件全面曝光后,以电力为代表的需要高度监管的领域,已对其关键基础设施增强了防护。
然而在没有全面提升安全性的情况下,大多数领域的安全防护形势也正变得更加复杂。
KimZetter以ColonialPipeline遭遇的黑客攻击举例称:
在计算机系统被勒索软件挟持后,Colonial迅速支付了数百万美元的赎金。
但是这笔灰色交易,也让那些认为石油和天然气管道运营商‘会有充分的数据备份’的观察人士大跌眼镜。
当时ColonialPipeline官员向议员透露,该公司的安全响应计划,并未将勒索软件攻击考虑在内——即便针对关键基础设施的攻击已经蔓延数年。
KimZetter指出,坦普尔大学的研究人员,早在前一年就记录了针对关键基础设施的数百次攻击,此外各大网络安全公司也通报了此类攻击的增长。
2020年,美国网络安全和基础设施安全局(CISA)还特地发布了一份报告,以提醒相关行业警惕针对能源管网的勒索软件攻击。
后续调查发现,攻击者利用了在另一个网络上使用、且不受多因素身份验证保护的员工密码,而渗透进了Colonial的虚拟专用网络。
在被勒索软件击倒后,该公司被迫停运近一周。当时相关报道还引发了民众的恐慌与油气涨价,并争抢购买原本并不紧缺的能源。
在该事件告一段落之后,CISA再次苦口婆心地发布了一长串‘工控系统安全指南’。
相关建议还是一如既往,只可惜以Colonial为代表的的短视企业长期没有遵循既有的指导方针。
综上所述,KimZetter认为针对关键基础设施的攻击威胁依然高企——当前的美国选举系统也不例外,即便安全专家长期呼吁为投票机引入防篡改冗余设计。
【查看完整讨论话题】 | 【用户登录】 | 【用户注册】