Norsk Hydro证实了勒索软件攻击
世界上最大的铝生产商之一Norsk Hydro已经证实,它已经被赎金软件攻击,影响了几个业务领域的运营受到了击中。
2019年3月19日初期的攻击影响IT系统在“大多数商业领域”公司表示,在一项声明中表示,符合挪威证券交易法案的披露要求。
“Hydro尽可能地切换到手动操作。水电正在努力遏制和中和攻击,但尚未了解情况的全部情况,“该公司表示。
然而,尽管在某些植物中存在一些“临时停工”,但大多数生产工厂正在通过转向过去使用的手动操作,首席财务官Eivind Kalleviktold在奥斯陆新闻发布会。他补充说,该袭击事件并未导致任何安全相关的事件。
“通过这种情况的水电的情况非常严重。全球全球网络倒塌,影响我们的生产以及我们的办公室运营。“然而,他说平板电脑和手机系统仍在正常运行。
虽然公司和挪威国家安全管理局不愿意确认攻击中使用哪种类型的赎金软件或说明是否要求赎金,但卡尔维克表示,孤立的恶意软件和全球网络的所有植物,Norsk Hydro是旨在从备份恢复加密数据。
Kallevik也是Norse Hydro公司紧急团队的领导者表示,该公司致力于在整个时钟工作,以在其全球IT组织中使用其“广泛的IT竞争力”恢复工厂的正常运营。他说,这些内部团队是由外部专业知识和国家安全机构的支持,从而有助于威胁分析和协调国家和国际威胁情报。
他说,首要任务是确保安全的操作,并找到一种实用的方法,可以从最近的备份中删除勒索软件感染并恢复受影响的数据来恢复正常操作。与此同时,卡尔勒维克表示,更多的员工已经起草了进行手工解决方法。
Kallevik表示,这太早说了对业务的影响是什么或者受影响的系统将如何恢复,但该公司已经从备份数据工作,以确保立即订单正在满足,但表示这一点从植物到植物可能变化。
克里斯·莫拉莱斯(Chris Morales)安全公司Vectra的安全分析负责人表示,虽然感染似乎在内部速度很快地传播,但Nork Hydro的事件响应过程值得称道。
“这里的重要事项是违规行为,而且对于是工业互联网的大型采用者的制造和能源,赎金软件已成为一个不幸的问题,可以轻松敲击制造或能源厂的离线,”他说。
Norsk Hydro不是第一个在能源领域遭受赎金软件攻击的人,而组织能够在造成伤害之前能够检测和响应攻击,莫拉莱斯表示,许多公司还没有这种能力。
“就事故反应而言,诺斯克水电总管管理层在24小时内向公众达到了良好,并对他们的目前的国家开放。Norsk Hydro有一个备份计划,可以使用手动流程继续运行。他说,它也幸运的是,一旦他们可以从这种攻击中恢复,Norsk Hydro就会恢复到他们的原始状态的所有数据的备份。“
Norsk Hydro在欧洲和美国的业务受到影响,投资者的担忧已被反映在公司股价下降的2.9%,报道路透社报道。
据彭博会,网络攻击恰逢最近任命一名新的首席执行官,以监督5月8日的运营。
也许更重要的是,该攻击还恰逢公司在巴西恢复其在巴西的Alunorte植物的努力,在洪水后未处理的水排放的环境损害。
虽然Norsk Hydro提供了有关攻击的详细信息,但由于它的初步调查和卡尔勒维克表示,攻击者的身份仍然不为人知,但巴西的环境损害的索赔可能表明了动机,虽然这一可能性没有提出新闻会议。
过去使用网络攻击以惩罚激发活动家团体或引起对特定问题或原因的关注的公司。
这些网络攻击者通常被称为黑客攻击者,但通常也可以是在协调工作中运营的群体,例如匿名或LULZSEC。
在依据IT / OT融合的光线上,安全行业围绕运营技术(OT)脆弱的脆弱性令人担忧,该攻击是在围绕运营技术(OT)的脆弱性。
oT常见于制造业,易于网络攻击,主要是由于与互联网和企业信息技术(IT)系统的连接增加了远程维护,监测和分析,尽管大多数OT最初是最初的连接到外部系统并缺少必要的安全控制。
近年来,聚光灯特别落实了在工业控制系统周围的安全问题,这些系统在制造,石油,天然气和省电公司的一部分。
根据Kaspersky Lab 2018年8月的一份报告,近40%的工业控制系统(IC)面临的攻击面临攻击,但工业和能源公司难以确保这些系统难以确保。
人工网络安全2018Survey揭示的安全公司展示了,对储存工业网络安全的三大挑战是保持工业网络安全。
“虽然我们有很少的细节,但由于其IT系统受到影响,诺斯克水电遭受影响的报告的生产中断是对其产业制度的影响,”英国威胁智力威胁狩猎总监Max Heinemeyer(AI) )基于网络安全的Cyber Security Firmdarrace。
他说,妥协的普遍性质,指向雪球效应,在那里系统漏洞可能导致大规模的操作破坏,如vannacry所看到的。
“这个消息将作为对制造业的唤醒电话。生产工厂是数字丛林,工业安全不能再被视为与IT安全性分开。
“工业控制系统的捍卫者需要像AI这样的技术,使他们能够通过传统服务器到智能监控系统的各个数字基础设施和突出的威胁来获得各种数字基础设施的能见度。”