更新时间:2022-12-13 21:55:02
Hydro是世界上最大的铝生产商之一,遭受了网络攻击,迫使其冶炼厂继续手动操作。该公司在40个国家开展业务,总部位于挪威,员工人数超过35,000人。它说,“广泛的网络攻击”影响了几个业务领域的运营。
“Hydro已经隔离了所有工厂和运营,并尽可能地转向手动操作和程序,”它说。“水电的主要优先事项是继续确保安全运营并限制运营和财务影响。这个问题没有导致任何与安全有关的事件。“
挪威国家安全局(NSM)的一位发言人 在接受路透社采访时说,该公司曾接触过一种名为LockerGoga的勒索软件,这是一项水电发言人拒绝证实的索赔。
Hydro通过其Facebook页面在最近的更新中表示,尽管在模拟操作系统上,其大部分业务领域仍在正常运行。唯一需要注意的是“缺乏连接到生产系统的能力[导致生产挑战和几个工厂暂时停工”]。
Hydro说,有关当局已经通知并正在通过这种情况支持金属制造商。
真的发生了什么?
在我们得到关于攻击细节的任何真实确认之前,我们无法确定究竟究竟发生了什么。“我们不知道的事情超过了我们所知道的事情,这通常意味着会有很多猜测,”TripWire副总裁Tim Erlin说。
IT专业人员联系了几位分析师,并且似乎就攻击方法达成了一些共识,提供的报告表明它可以被认为是勒索软件攻击。大多数人似乎认为,为了进行攻击,攻击者必须手动部署勒索软件。
AT&T Cybersecurity的安全研究员Chris Doman说:“到目前为止,对NOR-CERT攻击的描述听起来像攻击者在获得网络访问后手动部署恶意软件。”
“对许多不同地理位置的拆除让人联想到像NotPetya这样的事件中出现的那种损坏。”
BNFL安全运营中心经理Kevin Beaumont在接受BBC采访时回应了Doman的想法。他说,如果使用了LockerGoga勒索软件,那么它可能是由获得管理员权限的攻击者手动种植的。
“对于一家工业制造企业来说,这可能是一个坏消息,因为它可能已经扩散到整个公司,包括靠近工业控制系统,”他补充说。
无论攻击是否是由勒索软件引起的,分析师都热衷于表达持续监控系统漏洞的重要性。
“这次攻击提供了网络分割价值的教训,并确保威胁模型的创建,假设威胁来自内部来源,”Synopsis高级技术宣传员Tim Mackey说。
“随着越来越复杂的攻击,组织必须假设攻击者可能会像试图将防火墙泄漏到生产系统中一样轻易地破坏内部系统。”
在与WannaCry削弱英国NHS系统仅仅一个月后,2017年与俄罗斯相关的NotPetya袭击事件发生了冲突。在这些业务中,航运巨头APMøller-Mærsk受到了极大的影响 - 所有的IT系统都变得毫无用处。
在这样的事件中,公司被简化为非正统的方法,以维持运营并保持指挥链的活力。在APMøller-Mærsk的案例中,该公司着名地转向WhatsApp群发消息和Google Drive文件传输,以便通过排名传递消息并完全恢复系统。
“我们计划和安排了具有边际数据的船只,而不会在正常规划之外发生延误。许多人使用自己的设备并通过深夜电话来实现这一目标。这是团队的全面努力,”斯蒂芬戴维斯说。 ,马士基航运公司在美国东海岸的海运经理。
在为期10天的NotPetya考验之后,APMøller -Mærsk被迫废弃并更换了1,500-2,000个系统,总成本达3亿美元,并且需要更换系统的人员付出了巨大的努力。IBM X-force威胁情报网络安全团队副总裁Caleb Barlow表示,这样的工作通常需要一个多月的时间,但他们在几天之内完成了这项工作。