美国主要港口之一休斯顿港遭网络攻击 运营及系统未受影响
上个月,美国主要港口之一的休斯顿港遭到网络攻击,据称由民族国家行为者策划。休斯顿港(Port of Houston)透露,它在8月份遭遇了一次网络攻击,但其系统没有受到影响。
港口官员周四发表的一份声明写道,“休斯顿港务局(休斯顿港)在8 月份成功抵御了网络安全攻击。休斯顿港按照《海上运输安全法》(MTSA) 的指导,遵循其设施安全计划,因此没有任何运营数据或系统受到影响。”
网络安全和基础设施安全局局长 Jen Easterly 在周四上午的参议院委员会听证会上披露了这次网络攻击事件。她认为这次攻击是由一个“民族国家行为者”实施的,该行为者利用了Zoho用户认证设备的0 day漏洞。
伊斯特利补充说:“我们正与我们的跨部门合作伙伴和情报部门密切合作,以更好地了解这个威胁因素,以便我们能够确保我们不仅能够保护系统,而且最终能够让这些因素承担责任。”
俄亥俄州参议员罗伯波特曼表达了对关键基础设施遭受攻击的担忧,并敦促美国当局“反击这些继续调查并针对公共和私营部门实体犯下罪行的民族国家行为者。”
9 月中旬,FBI、CISA 和海岸警卫队网络司令部 (CGCYBER) 发布联合公告,警告民族国家APT组织正在积极利用Zoho ManageEngine ADSelfService Plus软件中的一个关键漏洞,该漏洞被追踪为CVE-2021-40539。
ManageEngine ADSelfService Plus 是自助式密码管理和单点登录解决方案。
“这项联合咨询是联邦调查局(FBI)、美国海岸警卫队网络司令部(CGCYBER)、和网络安全和基础设施安全局(CISA)强调与主动利用ManageEngine ADSelfService plus(自助密码管理和单点登录解决方案)中新发现的漏洞(CVE-2021-40539)相关的网络威胁。联合咨询报告中写道。“对ManageEngine ADSelfService Plus的利用对关键基础设施公司、美国批准的国防承包商、学术机构和其他使用该软件的实体构成了严重的风险。”
根据美国机构的说法,威胁行为者可以触发该漏洞放置webshell,使对手能够进行利用后的活动,如损害管理员证书、进行横向移动,并窃取注册表蜂巢和Active Directory文件。
9月初,Zoho在其ManageEngine ADSelfService Plus中发布了一个安全补丁,以解决一个认证绕过漏洞,该漏洞被跟踪为CVE- 201 -40539。该公司还警告称,这一漏洞已经被野外攻击所利用。
目前,网络攻击者已经将目标从高新技术企业逐步渗透到基础设施领域,包括电力,水,石油和天然气以及制造业等不同行业,针对工业环境的黑客团体数和以往相比呈爆发式增长。黑客团体利用企业对软件代码安全的忽视,通过恶意软件窃取敏感信息、加密数据或试图进行网络攻击造成潜在的破坏。
通过分析安全事件整个流程可以发现,大多数网络攻击事件都是由于安全意识不足引起的,进而未及时检测并修复软件代码安全漏洞。安全管理薄弱、员工安全意识不足极易被网络攻击者趁虚而入。做好网络安全防御一方面需要加强人的安全意识,同时也要在技术上进行安全配置及安全检测确保OT系统免受网络威胁。利用静态代码检测提高软件安全性,减少软件安全漏洞,可以有效降低漏洞利用风险,从而提高关键基础设施网络安全防御能力。
参读链接:
https://securityaffairs.co/wordpress/122599/hacking/port-of-houston-cyberattack.html