CISA发布AA22-103A新警报:警惕针对ICS/SCADA设备的APT网络攻击

本周三,包括美国能源部(DOE)、网络安全和基础设施安全局(CISA)和联邦调查局(FBI)在内的多个机构,向关键基础设施运营商发出了严重的潜在攻击警报。近年来,某些持续威胁(APT)参与者创建了许多定制工具,并在针对工业控制系统(ICS)、监控和数据采集设备(SCADA)等关键基础设施的攻击事件中发挥了相当大的威力。


(来自:CISA)

具体说来是,此类攻击多针对施耐德电气的PLC(通用控制器)、欧姆龙SysmacNPLC和开放平台统一通信架构(OPCUA)服务器而发起。

鉴于上述产品亦在美国诸多重要的工业设施中得到了广泛的使用,美国多个联邦部门在警报中发出了严厉的提醒:

正因如此,有关部门才不厌其烦地在每一份馆建设施实施警报中给出相关检测和缓解建议。

ICS网络安全软件公司aDolusTechnology首席技术官EricByres在接受TheRecord采访时指出:基于通用的“共同合作协议”,OPCUA的大多数供应商系统都允许配合多方的产品使用。

安全公司Dragos首席执行官RobertLee补充道,他们一直在追踪此类针对ICS的恶意软件。可知其最初以施耐德电气和欧姆龙等厂家的产品为目标,且会利用本机功能来逃避安全检测。

庆幸的是,大部分此类恶意软件尚未在目标网络中被激活,意味着广大基础设施运营商仍有机会在灾难发生前迅速落实防御措施。

据悉,此类恶意软件最初似乎特别针对液化天然气和电力等能源基础设施。但从本质上来剖析,可知其亦可在各种各样的工业控制器和系统上运行。

免责声明:本文章如果文章侵权,请联系我们处理,本站仅提供信息存储空间服务如因作品内容、版权和其他问题请于本站联系