水電站面臨的最大威脅竟然來源于內部
國內政部監察長辦公室2018年6月11日公布的一份內部報告顯示,美國的水電站遭受外部黑客入侵的可能性很小,但卻面臨著真實的內部威脅。美國內政部墾務局管理著美國西部600多座水壩,其中五座水電站被美國國土安全部(DHS)歸為關鍵基礎設施。內政部監察長辦公室6月11日公布的這份報告審視了其中兩座水壩的網絡安全態勢。
安全調查結果:內部威脅
美國內政部監察長辦公室對關鍵水電站進行總體審查后發現,黑客入侵其先進工業控制系統(ICS)的風險較小。然而,其內部員工的訪問管理機制存在重大缺陷,從而使水力發電站易遭遇內部威脅。
調查人員在報告中表示,對計算機網絡流量進行分析后得出的結論是,這些水壩的 ICS 與互聯網以及墾務局的業務系統是相互隔離的,因此遭遇外部網絡威脅的風險很小。調查人員對 ICS 計算機內存的分析結果顯示,并未檢測到隱藏的惡意軟件或其它攻擊指示器(IoC)。且報告顯示,墾務局的員工和賬號管理機制將其運營的 ICS 和基礎設施置于內部威脅的高風險之下。
水電站安全事關重大
水電站為大量人口提供電力供應,滿足飲水和灌溉需求,并幫助防止季節性洪水,作為基礎設施的重要組成部分,水電站中任何一項作用受到干擾都可能會對人們帶來可怕的影響。更危險的是,破壞水壩的放水機制或結構的完整性可能會導致洪水淹沒下游地區,從而造成重大財產和生命損失。
美國墾務局內部賬號管理具體問題
雖然 ICS 與網絡和業務系統是隔離的,但調查人員發現,美國墾務局向大量用戶提供了訪問關鍵 IT 系統的特權,而某些用戶甚至不具備充分的背景調查。美國墾務局也并未移除舊用戶或未遵守密碼規則的用戶,其內部員工和賬戶管理問題如下:
未限制具有 ICS 管理員訪問權限的用戶數量。
創建并授權了18個具有管理員訪問權限的組賬號(Group Ac),且不可能追蹤更改ICS設置的用戶,因此存在重大的控制缺陷。
不要求具有提升系統權限的員工接受更嚴格的背景調查。
未移除或取消不活躍賬號的訪問權限,包括9個 ICS 管理員賬號和7個組管理員賬號。
未落實密碼最佳實踐:30個管理員賬號中, 有10個賬號在一年多的時間內未修改密碼。
調查人員表示,隨著時間的推移,這些缺陷已成為嚴重的漏洞。這些情況反映出美國墾務局未加強內部的風險管理實踐來應對關鍵基礎設施迅速升級的威脅。
加強賬號管理,防范內部威脅的五大建議
為此,美國內政部監察長辦公室提出五大建議:
限制具有提升權限的員工數量,實施權限訪問最小化原則。
刪除所有 ICS 組賬號,并禁止在支持水電站的所有內部系統中使用此類賬號。
實施控制,以確保在不需要時移除 ICS 用戶賬號。
實施控制,以確保定期修改密碼。
對每位員工的角色進行風險分析,建立適當的額外背景調查程序。
美國墾務局官員贊同內政部監察長辦公室提出的其中兩項關于密碼安全的建議,但不同意其它三項建議。美國內政部監察長辦公室認為這五個問題均未得到解決,并表示會將問題轉交給內政部政策、管理和預算辦公室做進一步審查。
2018年6月5日,美國墾務局向博思艾倫和 Spry Methods 授予4500萬美元的合同,旨在確保600多座水壩的安全性,防范網絡威脅。
責任編輯:仁德才