【公益译文】乌克兰电网分析报告
2015年底的乌克兰电厂攻击事件,攻击者在数分钟内发起攻击,进攻3个配电公司,导致数小时内22.5万用户停电,到现在这次攻击被误认为只与BlackEnergy 3 和KillDisk 相关,其实攻击者最终利用的工控系统工具跨越多个SCADA DMS实现。同时需要注意的最重要的一点,信息共享在协调性攻击识别方面发挥关键作用,且为采取适当的响应行动提供了指导。
2015年底的乌克兰电厂攻击事件,攻击者在数分钟内发起攻击,进攻3个配电公司,导致数小时内22.5万用户停电,到现在这次攻击被误认为只与BlackEnergy 3 和KillDisk 相关,其实攻击者最终利用的工控系统工具跨越多个SCADA DMS实现。同时需要注意的最重要的一点,信息共享在协调性攻击识别方面发挥关键作用,且为采取适当的响应行动提供了指导。
由于需要运营复杂的物理信息系统,能源部门对于数据采集与监控系统(SCADA)之类的数字工控系统(ICS)越来越依赖。美国斯坦福国际研究中心(SRI)发布报告,介绍了DATES(能源部门威胁检测与分析)项目的部分研究成果,针对工业控制系统,我们修改、开发了几种入侵检测技术,并将整套检测技术集成并连接至ArcSight 的商业安全事件关联框架。
工控系统作为关键基础设施不可分割的一部分,可简化电力、石油天然气、供水、交通及化工等重要行业部门的运营。日益增长的网络安全问题及其对工控系统的影响愈发凸显了关键基础设施所面临的重大风险。解决工控系统的网络安全问题,须对安全挑战与特定防护措施有清晰认识。全局法使用特定措施逐步增强安全,助力防护工控系统中的网络安全威胁与漏洞。这种方法一般被称为“纵深防御”,适用于工控系统,为优化网络安全防护提供了灵活、可用的框架。
网络威胁信息指可帮助组织识别、评估、监控及响应网络威胁的任何信息。此类信息包括攻陷指标(indicator of compromise,亦有译为“攻击指示器”、“入侵指示器”的)、威胁源起方(threat actor)使用的策略、技术与过程(TTP)、检测、控制或防护攻击的建议方法以及安全事件分析结果。网络威胁信息的共享可同时提高分享组织与其他组织的安全状况。本文为建立、参与网络威胁信息共享关系提供了指导,帮助组织设定信息共享目标、识别网络威胁信息源、确定信息共享活动范围、制定威胁信息发布与分发规则、加入现有共享社团、有效利用威胁信息,以支持其总体网络安全实践。
信息安全持续监控(ISCM)是指对组织的信息安全、漏洞和威胁进行持续监控,为其风险管理决策提供支持。本文即为政府及组织的信息安全持续监控提供框架及指引。在目前情况下,组织的绝大多数的关键业务职能依赖于信息技术,管理这项技术以及确保信息的保密性、完整性和可用性对于业务来说也是非常关键的。
Operation Groundbait(俄语:Прикормка,Prikormka)是一个针对乌克兰特定人群的持续性网络监视行动。此行动背后的团体已经开展了有针对性的可能出于政治动机的攻击行动来暗中监视特定人群行为。
美国的国家与经济安全取决于关键基础设施是否可靠运行。越来越多的关键基础设施系统接入网络,日益复杂,成为网络安全威胁的利用因素,置国家安全、经济以及公共安全与健康于风险之中。与金融和信誉风险类似,网络安全风险会使公司成本上升,收入下降,最终影响公司的运营结果。它还会损害组织的创新能力,妨碍其争取并留住客户。
本文及其支撑性文档介绍了实现企业持续监控(CM)的技术参考模型。该模型扩展了国土安全部联邦网络安全部门提供的基于CAESARS架构的框架,具体指提供附加功能、对每个子系统进行详细定义,并且进一步利用了安全自动化标准。