本周一,来自美国多家电力公司的高管组织电话会议,商讨联邦政府承包商SolarWinds曝出的严重后门问题。
本次会议由一家具有政府性质的行业管理组织——电力子行业协调委员会主办,这仅仅是SolarWinds遭遇恶意攻击所造成的连锁反应之一。
据报道,SolarWinds遭遇入侵已经给美国财政部、国土安全部在内的多家美国联邦政府机构造成影响。受影响的软件被广泛部署在电力、石油、天然气以及制造业等多个领域,而相关从业组织纷纷开始评估自身可能因此受到哪些影响与威胁。
一位参加此次会议的匿名美国官员表示,“我们必须发布一部分与事件相关的概念与观点,提醒各关键基础设施所有者及运营商为可能出现的种种影响做好准备。”
长期以来,保障供应链安全一直是不少电力企业与能源组织的关注重点。但专家们同时指出,SolarWinds事件也应该给其他领域的从业者们敲响警钟。
工业网络安全公司Dragos的首席执行官Robert M. Lee表示,不少使用工业控制系统(即使用计算机控制机械)的组织现在已经意识到,自己使用的相当一部分系统中都集成了SolarWinds软件。
Lee指出,“此次事件意味着不少组织的工业控制系统(ICS)网络中都存在着可被攻击者利用的SolarWinds版本。当然,攻击者能否顺利入侵,还要看组织所采用的实际业务架构。”但从目前的情况来看,他还没有发现攻击者借此入侵ICS网络的迹象。
根据拥有丰富电力从业经验的Archer Security Group顾问Patrick C. Miller的说法,部分电力设施确实在使用SolarWinds提供的Orion软件,其中运行的敏感ICS网络必须受到严格的监管约束。
他总结称,遵循北美地区电网法规的组织可能会在此类控制系统中发现渗透活动及类似的企图。但考虑到SolarWinds入侵事件中攻击一方表现出极高的技术水平,各组织应该予以认真对待。
原文链接:
https://www.cyberscoop.com/solarwinds-hack-dragos-ics-breach/
声明:本文来自互联网安全内参,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。