2013年夏季,根据美国起诉书显示,伊朗黑客哈米德·菲鲁兹曾入侵纽约一座水坝的控制系统。 这次水坝入侵事件是一系列黑客攻击的高潮——据称可追溯至2011年冬季——期间美国联邦网站遭到篡改,主要银行也遭受分布式拒绝服务(DDoS)攻击。 专家认为这些网络事件是德黑兰对震网病毒破坏伊朗核离心机的回应。 时间快进到上周,美国通过空袭伊朗核设施介入持续的以色列-伊朗冲突。虽然以色列和伊朗已同意停火,但美国联邦当局——包括国土安全部——正警告与伊朗有关的黑客活动分子和政府间谍可能对美国关键基础设施发动数字攻击。美国广播公司新闻报道称,一些报复性DDoS攻击已经开始。 好在伊朗威胁组织很少展示出突破美国 hardened 目标所需的技术和创造力。水坝入侵事件就是一个例证:尽管任何美国工业控制系统的入侵都令人担忧,但劫持纽约小型鲍曼大道水坝最多只能淹没几间地下室,远未达到CISO噩梦的程度。 然而,最近的全球事件凸显了需要以攻击者视角审视计算机网络的重要性。即使缺乏基本黑客知识的脚本小子也能在组织的关键资产暴露、未打补丁或配置错误时制造麻烦。对抗性AI工具也降低了希望造成严重破坏的黑客活动分子的技术门槛。 正如前网络安全和基础设施安全局局长詹·伊斯特利周日所言:“盾牌升起。伊朗有针对民用基础设施进行报复性网络行动的前科,包括:供水系统;金融机构;能源管道;政府网络等。” “盾牌升起"这一口号值得欢迎,且适用于各类网络紧急情况。北京可能对台湾采取军事威胁行动,很可能引发不局限于西太平洋的网络冲突。俄罗斯可能通过破坏基辅支持者的关键基础设施网络来升级乌克兰战争。美国国防部每天都在为这些场景做准备。任何拥有全球业务和合格安全团队的大型组织都应思考如何准备。 但在地缘政治动荡时期,防御者如何确保他们的"盾牌"不会在真实攻击者的压力下崩溃? 渗透测试是任何成熟网络安全计划的重要组成部分,但获得真正的对抗视角说起来容易做起来难。攻击者会运用各种技能和创造性方法来攻击你的网络;在安全预算有限的时代,在渗透测试中捕捉这种视角多样性是一项挑战。 这些安全预算还必须考虑健壮网络安全计划的所有其他组成部分:培训和意识、访问控制、云安全管理、事件响应、端点保护——不言自明。 希望伊朗的网络报复不会比德黑兰对美国一个空军基地有限且事先预告的打击更深入。那些攻击很容易被击退,没有造成人员伤亡。但俗话说,希望不是策略。 要了解全球经过审查的道德黑客组成的Synack红队如何帮助提供对您网络的对抗视角,请访问https://www.synack.com/red-team/。