亲俄黑客组织落入Forescout蜜罐陷阱,工业控制系统安全警钟再鸣

Forescout Vedere Labs通过精心设计的蜜罐系统成功诱捕亲俄黑客组织TwoNet,揭露了关键基础设施面临的安全威胁。攻击者使用默认凭证入侵水设施HMI界面,进行篡改和破坏操作。文章详细分析了攻击手法并提供了具体防护建议。

亲俄黑客组织落入Forescout Vedere Labs蜜罐陷阱

Forescout Vedere Labs发布报告披露,一个亲俄黑客活动组织被诱骗,误以为成功入侵了欧洲某水处理设施,实际上他们攻击的是一个精心设计的蜜罐系统。

攻击过程分析

这次"攻击"为Forescout研究人员提供了难得的机会,亲眼目睹这些组织如何寻找和利用关键基础设施中的漏洞。攻击者能够使用默认凭证突破系统,篡改人机界面(HMI)并干扰PLC设置。

当时自称TwoNet的组织甚至试图在Telegram频道上吹嘘此次攻击,将其伪装成真实世界的安全漏洞。

安全警示

这再次提醒关键服务提供商,威胁行为者正在积极瞄准我们最脆弱的服务。去年一个伪装成医疗诊所的蜜罐就曾吸引试图部署勒索软件的网络犯罪分子。

Forescout Vedere Labs提供的防护建议

基础防护措施

  • 消除弱身份验证
  • 移除直接互联网暴露
  • 严格执行网络分段
  • 加固管理接口

IoT/OT安全强化

  • 所有IoT/OT管理接口要求身份验证:
    • 包括Web UI和专用工程端口
    • 禁用匿名/默认账户,强制使用强唯一凭证

监控与检测

  • 使用支持IoT/OT的深度包检测(DPI)进行监控
  • DPI应具备协议感知检测功能(Modbus、S7等),对以下行为创建警报:
    • 漏洞利用
    • 密码猜测
    • 未经授权的写入
    • 人机界面(HMI)变更
  • 监视出站和"双重用途"活动
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计