国产成人在线观看免费网站-国产成人在线电影-国产成人在线播放-国产成人愉拍精品久久-日韩一区二区三-日韩一区二区免费在线观看

2023年度全球重大關(guān)基安全事件 TOP 10

發(fā)布于:2024-01-17 點(diǎn)擊量:3761 來源:FreeBuf.COM
2023年,針對關(guān)鍵信息基礎(chǔ)設(shè)施的網(wǎng)絡(luò)攻擊已經(jīng)演變成為了一個(gè)全球性的問題,無論是中、美、俄等國際大國,還是諸多小國/地區(qū),無論是經(jīng)濟(jì)發(fā)達(dá)還是落后,都無法保證絕對免疫關(guān)鍵基礎(chǔ)設(shè)施的攻擊。為了保障國家安全和社會穩(wěn)定,近年來我國持續(xù)增強(qiáng)在關(guān)鍵信息基礎(chǔ)設(shè)施領(lǐng)域的投入和治理,出臺了《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)條例》等多部法規(guī),大力推進(jìn)相應(yīng)安全工作。

《2023年勒索軟件洞察報(bào)告》指出,能源、石油/天然氣和公用事業(yè)公司報(bào)告的勒索軟件攻擊成功率高達(dá)85%。由于這些企業(yè)對社會的巨大影響以及支付給網(wǎng)絡(luò)攻擊者的贖金規(guī)模巨大,對于全球黑客來說無疑是一塊“肥肉”,因此他們受到勒索軟件攻擊的成功率不僅遠(yuǎn)高于平均水平,也最有可能受到多重攻擊的影響。

其中,電力、交通、通信、金融等系統(tǒng)均在現(xiàn)代社會中發(fā)揮著至關(guān)重要的作用,一直是網(wǎng)絡(luò)攻擊的主要目標(biāo)。網(wǎng)絡(luò)攻擊者可能試圖破壞這些系統(tǒng)、竊取敏感數(shù)據(jù)或者進(jìn)行其他惡意活動。

本文根據(jù)現(xiàn)有公開資料及官方報(bào)道,按照時(shí)間順序,盤點(diǎn)了2023年全球十大關(guān)鍵基礎(chǔ)設(shè)施重大安全事件。

全球最大船級社遭勒索攻擊

2023年1月7日,全球最大海事組織之一DNV披露,其于晚間遭勒索軟件攻擊,ShipManager軟件系統(tǒng)相關(guān)的IT服務(wù)器已經(jīng)被迫關(guān)閉。由于重要船舶軟件供應(yīng)商遭遇勒索軟件攻擊,已有約1000艘船舶受到影響。

DNV總部位于挪威首都奧斯陸。ShipManager是一套全面的船舶船隊(duì)管理系統(tǒng),支持對船舶與船隊(duì)在技術(shù)、運(yùn)營和合規(guī)方面的管理。DNV是世界上最大的船級社,即管理船舶與海上結(jié)構(gòu)物建造與運(yùn)營技術(shù)認(rèn)證的組織。

根據(jù)DNV的網(wǎng)站介紹,目前其擁有約300家客戶,客戶的7,000多艘船舶在使用其ShipManager軟件、Navigator港口軟件及船員管理軟件解決方案。ShipManager平臺包含的模塊可使客戶深入了解船舶管理數(shù)據(jù)的技術(shù)、運(yùn)營和合規(guī)方面,包括計(jì)劃維修系統(tǒng)(PMS)、航運(yùn)采購、船舶安全管理系統(tǒng)(QHSE)、船員管理系統(tǒng)、船體完整性管理以及航運(yùn)數(shù)據(jù)分析。DNV目前為超過13175艘船舶及移動海上裝置提供服務(wù),2021年收入超20億美元。


事件發(fā)生后,DNV表示已在與挪威警方和IT安全公司合作應(yīng)對此次事件。

DNV方面表示:所有船只仍然可以使用shipManager軟件的船載功能和離線功能,船上的其他系統(tǒng)不受影響,這起事件并沒有影響輪船的運(yùn)營能力。

同時(shí),已將這次攻擊事件上報(bào)給挪威警方,以及挪威國家安全局、挪威數(shù)據(jù)保護(hù)局 (DPA)以及德國網(wǎng)絡(luò)安全局。所有受影響的客戶已被告知有責(zé)任通知其所在國家的相關(guān)數(shù)據(jù)保護(hù)當(dāng)局。作為調(diào)查的部分,DNV正與全球IT安全合作伙伴密切合作,以分析該事件,并確保盡快恢復(fù)正常運(yùn)營。

美國電信運(yùn)營商T-Mobile遭到黑客攻擊,3700萬用戶信息被竊

2023年1月20日,美國電信運(yùn)營商 T-Mobile 發(fā)布安全公告稱公司網(wǎng)絡(luò)遭到黑客攻擊,并從中竊取了涉及 3700 萬用戶的一些信息。遭遇攻擊后,T-Mobile 在24 小時(shí)內(nèi)關(guān)閉了訪問通道,并通過系統(tǒng)回滾(system fallbacks)措施阻止黑客訪問“最敏感類型的客戶數(shù)據(jù)”。

在本次事件中,黑客沒有訪問密碼、支付卡信息、社會保險(xiǎn)號碼、政府身份證號碼或其他金融賬戶信息。但是黑客訪問了一些基礎(chǔ)的客戶信息(幾乎都是在營銷數(shù)據(jù)庫或目錄中廣泛存在的類型),包括姓名、賬單地址、電子郵件、電話號碼、出生日期、賬戶號碼,以及賬戶中的線路數(shù)和服務(wù)計(jì)劃功能等信息。

T-Mobile表示,此次攻擊事件中泄露的信息可能會與其他被盜或公開的信息匯編在一起,被騙子用來竊取人們的身份或金錢。攻擊事件后,公司已經(jīng)與執(zhí)法部門達(dá)成合作,并第一時(shí)間通知了那些信息可能會泄露的客戶。

2023年5月,T-Mobile遭遇二次網(wǎng)絡(luò)攻擊。該公司稱攻擊者竊取了包括姓名、地址、社會保險(xiǎn)號碼、出生日期等敏感客戶信息,約有150萬名客戶受到影響。

據(jù)報(bào)道,這些信息被竊取后已經(jīng)出現(xiàn)在暗網(wǎng)上,而且已經(jīng)在黑客之間傳播。為了解決這個(gè)問題,T-Mobile已經(jīng)積極采取措施保護(hù)客戶的信息,并提供身份盜竊保護(hù)服務(wù)。并指引受影響的客戶訪問T-Mobile網(wǎng)站上的安全中心,以獲取更多信息和幫助。此外,T-Mobile也建議受影響的客戶采取措施來保護(hù)自己的身份信息,例如監(jiān)控其信用報(bào)告、修改其密碼等。

T-Mobile表示,這兩次攻擊可能由同一個(gè)黑客組織所為。

英國皇家郵政遭遇LockBit組織勒索攻擊

2023年1月初,英國皇家郵政遭遇黑客組織攻擊。此次攻擊導(dǎo)致英國皇家郵政無法向海外客戶發(fā)送郵件,其寄往國外的郵件服務(wù)被嚴(yán)重中斷。

據(jù)當(dāng)時(shí)的勒索票據(jù)顯示,它是由“LockBit Black Ransomware”創(chuàng)建,屬于LockBit所采用的新版加密器,包含已被關(guān)閉的 BlackMatter 勒索軟件的代碼和功能。票據(jù)還包含多個(gè)指向 LockBit 勒索軟件操作的 Tor 數(shù)據(jù)泄漏站點(diǎn)和協(xié)商站點(diǎn)的鏈接。

不久后,LockBit在一個(gè)俄羅斯黑客論壇的帖子中證實(shí)旗下某附屬組織發(fā)動了這次攻擊,表示只會在支付贖金后提供解密器并刪除從皇家郵政網(wǎng)絡(luò)竊取的數(shù)據(jù)。

攻擊期間打印出的Lockbit Black勒索票據(jù)

2月6日(UTC),皇家郵政被列入LockBit數(shù)據(jù)泄露網(wǎng)站的攻擊條目,表示該組織正式宣告對這起攻擊事件負(fù)責(zé),該組織宣稱竊取了該公司44GB的數(shù)據(jù),其中大部分是與200名員工有關(guān)的記錄。而根據(jù)條目顯示,如果皇家郵政不能在 2 月 9 日星期四凌晨 03:42分(UTC)之前繳納8000萬美元贖金,其被盜數(shù)據(jù)將會公開發(fā)布。

皇家郵政在 LockBit 數(shù)據(jù)泄露網(wǎng)站上的條目信息

按照執(zhí)法部門的建議,皇家郵政拒絕支付贖金,并花費(fèi)了一個(gè)月的時(shí)間讓其國際包裹遞送服務(wù)重新上線。攻擊事件過后,英國皇家郵政集團(tuán)宣布斥資1000萬英鎊修復(fù)漏洞并加強(qiáng)網(wǎng)絡(luò)安全。雖然英國皇家郵政不愿透露其如何花費(fèi)1000萬英鎊來加強(qiáng)網(wǎng)絡(luò)防御的細(xì)節(jié),但確實(shí)證實(shí)了其在加強(qiáng)網(wǎng)絡(luò)控制方面的投資,以預(yù)防、檢測、響應(yīng)和恢復(fù)未來的網(wǎng)絡(luò)攻擊。

2023年11月底,英國皇家郵政的母公司IDS發(fā)布了年中財(cái)務(wù)報(bào)告,披露了該公司在1月遭受LockBit網(wǎng)絡(luò)攻擊的影響。英國皇家郵政用于修復(fù)網(wǎng)絡(luò)攻擊的資金導(dǎo)致其基礎(chǔ)設(shè)施的成本每年增加5.6%,該公司上半年虧損了3.19億英鎊。

俄羅斯黑客試圖摧毀美國電力和天然氣設(shè)施

2023年2月15日,美國頂級網(wǎng)絡(luò)安全公司Dragos創(chuàng)始人兼首席執(zhí)行官Robert Lee曝光稱,俄烏戰(zhàn)爭初期,俄黑客組織Chernovite試圖利用與相關(guān)的惡意軟件PIPEDREAM摧毀十幾個(gè)美國電力和液化天然氣場所,這幾乎導(dǎo)致美國的電力和天然氣設(shè)施離線,美國政府和網(wǎng)絡(luò)行業(yè)組織的聯(lián)盟阻止了此次攻擊。

根據(jù)Dragos的說法,PIPEDREAM是有史以來首個(gè)可用于各種工業(yè)控制系統(tǒng)的惡意軟件,其不是為破壞某特定系統(tǒng)而設(shè)計(jì),因而特別危險(xiǎn);該惡意軟件也不會通過可以修補(bǔ)的漏洞進(jìn)入系統(tǒng)很難防御。

PIPEDREAM是一種“國家級戰(zhàn)時(shí)能力”,是真正致癱基礎(chǔ)設(shè)施的首選方案;雖然PIPEDREAM惡意軟件并被未成功用于任何美國基礎(chǔ)設(shè)施,但Chernovite仍然活躍并將致力于該框架,預(yù)計(jì)該惡意軟件未來仍將被部署。

雖然Dragos公司因政策問題未將黑客組織與民族國家聯(lián)系起來,但其他安全研究人員表示,Chernovite使用的PIPEDREAM惡意軟件可能與俄羅斯有關(guān)。

美國政府機(jī)構(gòu)于2022年4月13日宣布發(fā)現(xiàn)了這種危險(xiǎn)的惡意軟件。在此三周前,美國總統(tǒng)拜登警告稱俄羅斯正在“探索針對美國的潛在網(wǎng)絡(luò)攻擊的選擇”,并敦促關(guān)鍵基礎(chǔ)設(shè)施組織加強(qiáng)安全工作。

親俄黑客對機(jī)場網(wǎng)站及歐管機(jī)構(gòu)發(fā)起大規(guī)模DDoS攻擊

2023年2月15日,總理Olaf Scholz)在一次內(nèi)閣會議上宣布了派遣14輛坦克的決定,并允許其他國家也派遣他們的坦克(根據(jù)出口法規(guī),這些坦克至今仍受到限制)。

作為黑客行動主義者對德國政府決定向?yàn)蹩颂m派遣豹2坦克的回應(yīng),2月16日,德國幾個(gè)機(jī)場的網(wǎng)站驟然間全部癱瘓,專家當(dāng)即展開調(diào)查并推測是黑客對關(guān)鍵基礎(chǔ)設(shè)施進(jìn)行大規(guī)模網(wǎng)絡(luò)攻擊所導(dǎo)致。

ADV 機(jī)場協(xié)會的首席執(zhí)行官隨后證實(shí),這些機(jī)場網(wǎng)站遭到了大規(guī)模 DDoS 攻擊。導(dǎo)致網(wǎng)站癱瘓的原因?yàn)橛H俄羅斯黑客KillNet對德國機(jī)場、行政機(jī)構(gòu)和銀行的網(wǎng)站發(fā)起的一系列DDoS攻擊。攻擊導(dǎo)致杜塞爾多夫、紐倫堡、多特蒙德機(jī)場網(wǎng)站暫停服務(wù)。

雖然機(jī)場的其他系統(tǒng)并未受到影響,但此次攻擊導(dǎo)致德國國家航空公司漢莎航空在法蘭克福機(jī)場的數(shù)千名乘客的行程被迫取消并延誤后了兩天。且遭遇攻擊的當(dāng)天晚上,全德7座主要機(jī)場的員工開始24小時(shí)罷工,導(dǎo)致超過2300架次航班取消,影響近30萬乘客出行。

據(jù)悉,此次網(wǎng)絡(luò)攻擊是它們通過分布式拒絕服務(wù)攻擊,有針對性地利用計(jì)算機(jī)程序的漏洞。因此,德國信息技術(shù)安全局呼吁國內(nèi)所有關(guān)鍵基礎(chǔ)設(shè)施機(jī)構(gòu)將系統(tǒng)更新至最新技術(shù)狀態(tài)。

時(shí)隔兩個(gè)月,該黑客組織再度出手,先是通過其 Telegram 頻道呼吁對 Eurocontrol 采取行動,隨后對歐洲空中交通管理局EUROCONTROL發(fā)起了大規(guī)模DDoS攻擊。

EUROCONTROL是一個(gè)國際組織,致力于在歐洲實(shí)現(xiàn)安全和無縫的空中交通管理。該機(jī)構(gòu)目前有41個(gè)成員國,歐盟已將部分歐洲單一天空規(guī)則委托給它,使其成為協(xié)調(diào)和規(guī)劃整個(gè)歐洲空中交通管制的中央組織。該組織與國家當(dāng)局、空中導(dǎo)航服務(wù)提供商、民用和軍用空域用戶、機(jī)場和其他組織合作。

作為對這次攻擊的回應(yīng),Eurocontrol建議航空公司避免通過其在線系統(tǒng)提交飛行計(jì)劃以最大程度地確保航空安全。

受影響的網(wǎng)站列表包括哈茲菲爾德-杰克遜亞特蘭大國際機(jī)場 (ATL)、洛杉磯國際機(jī)場 (LAX)、芝加哥奧黑爾國際機(jī)場 (ORD)、奧蘭多國際機(jī)場 (MCO)、丹佛國際機(jī)場 (DIA)、鳳凰城天港國際機(jī)場 (PHX) 以及肯塔基州、密西西比州和夏威夷的機(jī)場等。

美國俄勒岡州交通部遭遇MOVEit攻擊,影響350萬人

2023年6月1日,美國俄勒岡州交通部的司機(jī)和機(jī)動車輛部門遭遇MOVEit漏洞攻擊,造成大規(guī)模數(shù)據(jù)泄露。該事件預(yù)估影響350萬俄勒岡州居民。該部門在一份咨詢報(bào)告中這樣寫道:俄勒岡州交通部遭遇了MOVEit漏洞攻擊,部門第一時(shí)間立即對系統(tǒng)實(shí)施保護(hù)措施,但還是晚了一步,俄勒岡州350萬人的駕駛執(zhí)照、許可證和身份證的數(shù)據(jù)記錄已經(jīng)被黑客非法讀取。

該部門發(fā)布聲明告知當(dāng)?shù)鼐用穹Q:如果您擁有有效的俄勒岡州駕駛執(zhí)照、許可證或身份證,那么您的信息很可能已經(jīng)泄露。雖然不確定具體泄露了哪些信息,但通常來說,與DMV駕照、許可證或者身份證記錄相關(guān)的個(gè)人信息泄露的可能性較高,具體信息包括:姓名、家庭和郵寄地址、駕照或身份證號碼、社會保障號碼的最后四位數(shù)字。

盡管此次泄露并未暴露銀行、信用卡或財(cái)務(wù)信息,但俄勒岡州機(jī)動車輛管理局建議該州駕照持有者監(jiān)控并可能凍結(jié)他們的信用檔案,以防止身份盜竊。

2023年以來,已有多個(gè)州級組織也宣布遭遇 MOVEit 漏洞相關(guān)的數(shù)據(jù)泄露事件。伊利諾伊州、密蘇里州和明尼蘇達(dá)州表示正在調(diào)查可能影響數(shù)千人的與 MOVEit 有關(guān)的數(shù)據(jù)泄露事件。俄勒岡州和路易斯安那州的機(jī)動車部門確認(rèn)受到了這些攻擊的影響。

根據(jù) CISA 和 FBI 的評估,這次入侵是俄羅斯勒索軟件組織 Clop 所為。他們利用 MOVEit 軟件漏洞攻擊了多個(gè)地方政府、大學(xué)和企業(yè)。CISA 高級官員表示,雖然只有少數(shù)聯(lián)邦機(jī)構(gòu)受到了影響,但私營機(jī)構(gòu)的初步報(bào)告顯示,至少有幾百家公司和組織受到了影響。安全廠商 Emsisoft 的威脅分析師 Brett Callow 稱,已統(tǒng)計(jì)到 63 名已知/確認(rèn)的受害者和數(shù)量不詳?shù)恼畽C(jī)構(gòu)。

加拿大石油巨頭被黑影響全國加油站全面癱瘓

2023年6月27日,加拿大石油公司(Petro-Canada)的母公司森科能源(Suncor Energy)遭遇網(wǎng)絡(luò)攻擊,導(dǎo)致其位于全國各地的加油站受到技術(shù)故障影響。

該公司在推特發(fā)帖稱,客戶目前無法通過應(yīng)用程序或網(wǎng)站登錄自己的賬戶,由于技術(shù)故障還導(dǎo)致客戶在該公司加油站加油時(shí),無法使用信用卡或獎勵積分支付油費(fèi),也無法積累積分,對造成的不便表示道歉。

Suncor Energy是全球排名第48的上市公司,也是加拿大最大的合成原油生產(chǎn)商之一,年收入達(dá)310億美元。

攻擊事件發(fā)生后,該公司表示已采取措施以減輕網(wǎng)絡(luò)攻擊帶來的影響,并向有關(guān)部門通報(bào)了情況。Suncor Energy稱在事件解決之前,該公司與客戶和供應(yīng)商的交易或?qū)⑹艿截?fù)面影響。不過目前還沒有發(fā)現(xiàn)任何證據(jù)表明,客戶、供應(yīng)商或員工的數(shù)據(jù)因此而遭到泄露或?yàn)E用。

不過情況遠(yuǎn)比官方的簡短聲明要嚴(yán)重許多,很多推特用戶表示,加拿大石油公司的加油站無法使用信用卡/借記卡支付,只能使用現(xiàn)金支付。技術(shù)故障還導(dǎo)致持有“洗車季通行證”的客戶無法在該公司的洗車中心享受特權(quán)。不少客戶紛紛提出退還訂購費(fèi)用。

日本名古屋港遭網(wǎng)絡(luò)攻擊或影響汽車等制造業(yè)

日本名古屋港位于伊勢灣,是日本最大和最繁忙的貿(mào)易港口,占全國總貿(mào)易量的10%左右。該港口還是日本最大的汽車出口國,豐田汽車公司的大部分汽車都在這里出口。

據(jù)日本時(shí)報(bào)消息,2023年7月,勒索軟件LockBit3.0針對日本名古屋港發(fā)動了攻擊,導(dǎo)致該港口的貨柜調(diào)度系統(tǒng)NUTS暫停運(yùn)作一天,裝卸貨柜業(yè)務(wù)中斷,現(xiàn)場出現(xiàn)貨車滯留的現(xiàn)象。

NUTS是名古屋港統(tǒng)一碼頭系統(tǒng),該系統(tǒng)是控制基礎(chǔ)設(shè)施中所有集裝箱碼頭的中央系統(tǒng)。但在調(diào)查事故原因后,名古屋港當(dāng)局與負(fù)責(zé)運(yùn)營該系統(tǒng)的名古屋港口運(yùn)營協(xié)會碼頭委員會以及愛知縣警察總部舉行了會議,發(fā)現(xiàn)問題是由勒索軟件攻擊導(dǎo)致的。

這次安全事件將對港口造成巨大的經(jīng)濟(jì)影響。專家預(yù)估,此次攻擊事件還可能影響全國各地的貨物運(yùn)輸。

但這已經(jīng)不是日本港口第一次成為網(wǎng)絡(luò)攻擊的受害者。早在2022年9月,親俄羅斯組織Killnet就曾發(fā)動了大規(guī)模的DDoS攻擊,導(dǎo)致該港口的網(wǎng)站關(guān)閉。

名古屋港口運(yùn)輸協(xié)會證實(shí)此次網(wǎng)絡(luò)攻擊擾亂了集裝箱進(jìn)出港口的工作。日本網(wǎng)站FNN報(bào)道稱該港口得到集裝箱碼頭發(fā)生了系統(tǒng)故障。除了在拖車上裝卸集裝箱外,裝卸工作已經(jīng)停止。

名古屋港當(dāng)局發(fā)布通知稱此次故障或與“名古屋港統(tǒng)一碼頭系統(tǒng)”(NUTS)的操作問題有關(guān),該系統(tǒng)是控制基礎(chǔ)設(shè)施中所有集裝箱碼頭的中央系統(tǒng)。但在調(diào)查事故原因后,名古屋港當(dāng)局與負(fù)責(zé)運(yùn)營該系統(tǒng)的名古屋港口運(yùn)營協(xié)會碼頭委員會以及愛知縣警察總部舉行了會議,發(fā)現(xiàn)問題是由勒索軟件攻擊導(dǎo)致的。

但這已經(jīng)不是日本港口第一次成為網(wǎng)絡(luò)攻擊的受害者。早在2022年9月,親俄羅斯組織Killnet就曾發(fā)動了大規(guī)模的DDoS攻擊,導(dǎo)致該港口的網(wǎng)站關(guān)閉。

7月5日,俄羅斯勒索軟件組織Lockbit 3.0對此次黑客攻擊負(fù)責(zé)。

NTT公司首席網(wǎng)絡(luò)安全策略師Mihoko Matsubara表示,勒索軟件攻擊者傾向于針對VPN和遠(yuǎn)程桌面協(xié)議中的漏洞。她表示,此類攻擊行為占日本勒索軟件攻擊的80%。“對于公司來說,更新或修補(bǔ)用于業(yè)務(wù)運(yùn)營的軟件至關(guān)重要?!盡atsubara表示。

隨著越來越多的亞洲港口實(shí)現(xiàn)自動化并不再使用紙質(zhì)文件,黑客對該地區(qū)的航運(yùn)網(wǎng)絡(luò)構(gòu)成了日益嚴(yán)重的威脅。

以色列最大的煉油廠網(wǎng)站遭遇黑客入侵,全球大范圍宕機(jī)

BAZAN集團(tuán)總部位于海法灣,前身為石油精煉廠有限公司,每年原油煉化規(guī)模約980萬噸,年收入超135億美元,員工超過1800人。

7月29日晚上,BAZAN Group旗下網(wǎng)站BAZAN .co.il和eng.bazan.co.il無法進(jìn)入,登入頁面顯示“請求超時(shí)”、“被公司的服務(wù)器拒絕”等字樣。

但經(jīng)測試,該集團(tuán)網(wǎng)站可以從以色列境內(nèi)訪問,這可能是由于BAZAN已經(jīng)實(shí)施了地理封鎖的舉措的原因。

Bazan Group網(wǎng)站顯示“訪問被拒絕”錯(cuò)誤信息
(BleepingComputer)

伊朗黑客組織Cyber Avengers又名“CyberAv3ngers”在Telegram中稱,他們于周六(7月29日)入侵了BAZAN的網(wǎng)絡(luò)。

BAZAN的發(fā)言人則否認(rèn)了工控系統(tǒng)資料泄露,并稱之為“完全捏造”。CyberAvengers聲稱他們通過利用CheckPoint防火墻的漏洞攻破了這家石化巨頭,公開記錄也顯示黑客攻擊的防火墻設(shè)備IP地址確實(shí)屬于BAZAN。

威脅參與者使用的所謂檢查點(diǎn)防火墻漏洞

該組織還泄露了BAZAN SCADA系統(tǒng)的屏幕截圖 ,該系統(tǒng)是用于監(jiān)控和操作工業(yè)控制系統(tǒng)的軟件應(yīng)用程序。其中包括“火炬氣回收裝置”、“胺再生”系統(tǒng)、石化“分流器部分”和PLC代碼的圖表等內(nèi)容。

BAZAN發(fā)言人表示雖然該公司的圖片網(wǎng)站在DDoS攻擊期間短暫中斷,但沒有觀察到公司服務(wù)器或資產(chǎn)受到損害。BAZAN的網(wǎng)絡(luò)安全措施很完備,集團(tuán)與以色列國家網(wǎng)絡(luò)管理局和其他合作伙伴密切合作,監(jiān)控任何可疑活動,以確保行動的安全和完整性。

黑客組織進(jìn)一步暗示,它通過一個(gè)針對該公司Check Point防火墻的漏洞入侵了這家石化巨頭。Check Point發(fā)言人強(qiáng)調(diào)稱黑客組織的這些說法均不屬實(shí),過去沒有任何漏洞導(dǎo)致此類攻擊。

CyberAvengers的成員還分享了一張室內(nèi)信息亭的圖片,他們聲稱該信息亭已被破壞,并附有以下信息:

值得注意的是,CyberAvengers曾聲稱他們對2021年海法灣石化廠因管道故障引起的火災(zāi)負(fù)有責(zé)任。2020年,同一組織的威脅行為者還聲稱對28個(gè)以色列火車站發(fā)動了攻擊,目標(biāo)超過150臺工業(yè)服務(wù)器。

斯洛文尼亞最大電力公司HSE遭勒索軟件攻擊

2023年11月22日晚,斯洛文尼亞電力公司Holding Slovenske Elektrarne (HSE)遭受勒索軟件攻擊,其系統(tǒng)和加密文件遭到破壞,該事件并未影響電力生產(chǎn)。遭遇攻擊后,該公司系統(tǒng)于11月25日夜間升級,并未危及生產(chǎn)或電力供應(yīng)。

HSE是斯洛文尼亞最大的發(fā)電公司,約占國內(nèi)產(chǎn)量的60%,被認(rèn)為是該國的關(guān)鍵基礎(chǔ)設(shè)施。該公司由斯洛文尼亞政府于2001年成立,由國家所有,在全國各地經(jīng)營著幾座水力發(fā)電廠、熱能發(fā)電廠和太陽能發(fā)電廠以及煤礦,同時(shí)在意大利、塞爾維亞和匈牙利也擁有子公司。該集團(tuán)還在20多個(gè)歐洲國家擔(dān)任能源貿(mào)易商,在國家和歐洲批發(fā)市場上向客戶出售其生產(chǎn)的電力,并在歐洲各地的各個(gè)能源交易所進(jìn)行電力和衍生品及相關(guān)產(chǎn)品的交易。

11月26日,國家辦公廳將此次攻擊事件通報(bào)給了信息安全辦公室,信息安全辦公室隨后將信息轉(zhuǎn)交給國家安全委員會秘書處業(yè)務(wù)組。總理內(nèi)閣也已獲悉此事。信息安全辦公室主任烏羅什·斯維特告訴媒體,所有發(fā)電業(yè)務(wù)都沒有受到大規(guī)模網(wǎng)絡(luò)攻擊的影響。盡管如此,IT系統(tǒng)和文件還是被“加密病毒”“鎖定”了。

該公司立即通知了Si-CERT的國家網(wǎng)絡(luò)事件辦公室和盧布爾雅那警察局,并與外部專家合作,以減輕攻擊并防止病毒傳播到斯洛文尼亞的其他系統(tǒng)。

HSE于11月27日表示:主要電站運(yùn)營和交易系統(tǒng)已投入運(yùn)行,與國家電網(wǎng)運(yùn)營商的連接已恢復(fù),整個(gè)通信和IT基礎(chǔ)設(shè)施將恢復(fù)平穩(wěn)運(yùn)行,不會產(chǎn)生重大負(fù)面后果。

據(jù)悉,此次攻擊由Rhysida勒索軟件團(tuán)伙發(fā)起,其通過從未受保護(hù)的云存儲實(shí)例中竊取了HSE系統(tǒng)的密碼,并要求該公司支付100萬美元的贖金。

HS拒絕支付贖金,同時(shí)正式聲明他們已經(jīng)控制了局勢。據(jù)HSE公共關(guān)系處和斯洛文尼亞共和國政府信息安全辦公室宣布,在內(nèi)部和外部專家的幫助下,關(guān)鍵工作流程的實(shí)施條件已經(jīng)正式建立起來,絕大多數(shù)員工已經(jīng)可以開展工作。HSE 已經(jīng)向所有主管機(jī)構(gòu)和業(yè)務(wù)合作伙伴通報(bào)了此次網(wǎng)絡(luò)攻擊,并采取了一切必要措施.

關(guān)基安全已成主戰(zhàn)場

隨著國際戰(zhàn)略格局的演變,圍繞關(guān)鍵信息基礎(chǔ)設(shè)施的網(wǎng)絡(luò)攻防已成為網(wǎng)絡(luò)空間高烈度對抗的主戰(zhàn)場。關(guān)鍵信息基礎(chǔ)設(shè)施的安全問題已經(jīng)成為了各國網(wǎng)絡(luò)安全的重中之重。

2023年以來,圍繞關(guān)鍵基礎(chǔ)設(shè)施的安全事件接二連三地發(fā)生,更加凸顯了如今關(guān)鍵基礎(chǔ)設(shè)施的網(wǎng)絡(luò)安全問題的緊迫性,復(fù)雜性和多維度特性,無論是個(gè)人還是企業(yè)都應(yīng)高度關(guān)注其潛在的網(wǎng)絡(luò)攻擊。

綜合來看,關(guān)鍵基礎(chǔ)設(shè)施經(jīng)常遭遇網(wǎng)絡(luò)攻擊的根源除了其巨大的社會影響力、支付贖金規(guī)模巨大之外、落后的安全維護(hù)技術(shù)、和陳舊的設(shè)施也是一大“禍根”。

比如港口、鐵路等關(guān)機(jī)設(shè)施常年不被重視,這才導(dǎo)致近幾年來因衍生出了無數(shù)安全“大麻煩”。運(yùn)輸系統(tǒng)的癱瘓、大量敏感數(shù)據(jù)丟失、巨大的經(jīng)濟(jì)損失......都給社會、企業(yè)與民眾帶來了嚴(yán)重的影響,因此大力強(qiáng)化關(guān)基保護(hù)工作勢在必行。


【版權(quán)聲明】:本站內(nèi)容來自于與互聯(lián)網(wǎng)(注明原創(chuàng)稿件除外),如文章或圖像侵犯到您的權(quán)益,請及時(shí)告知,我們第一時(shí)間刪除處理!
主站蜘蛛池模板: 美女x| 大学英语综合教程1答案| 团结就是力量歌词完整| 违规吃喝研讨发言材料| 久久久在线视频| 七寸照片| 凯西·贝茨| junk boy| 荒岛爱情免费完整版在线观看高清| 五亿探长雷洛传| 碧血蓝天| 绿门背后| 南贤俊| 河西走廊纪录片观后感| 四个房间电影| 惊魂今晚夜| 人民的名义演员名单表| 戴氏家族目前最大官| 诱惑的艺术| 西安地铁2号线运营时间表| 《假期》电影| 韩国我的养父电影免费观看| 洛城僵尸| 官网移动端充值| 德兰| 职业探索怎么写| 有冈大贵| 美妙旋律| 髋关节置换术后护理ppt | angela white在线播放| 极寒之城在线观看高清完整 | 李白电影| 脚心视频| 三年电影| 黄婉伶| 叶子楣伦理| 小绵羊男星是谁| 致爱丽丝钢琴简谱双手完整版| 不扣纽的女孩| 蓝色男孩| tifosi|