国内政部监察长办公室2018年6月11日公布的一份内部报告显示,美国的水电站遭受外部黑客入侵的可能性很小,但却面临着真实的内部威胁。美国内政部垦务局管理着美国西部600多座水坝,其中五座水电站被美国国土安全部(DHS)归为关键基础设施。内政部监察长办公室6月11日公布的这份报告审视了其中两座水坝的网络安全态势。
安全调查结果:内部威胁
美国内政部监察长办公室对关键水电站进行总体审查后发现,黑客入侵其先进工业控制系统(ICS)的风险较小。然而,其内部员工的访问管理机制存在重大缺陷,从而使水力发电站易遭遇内部威胁。
调查人员在报告中表示,对计算机网络流量进行分析后得出的结论是,这些水坝的 ICS 与互联网以及垦务局的业务系统是相互隔离的,因此遭遇外部网络威胁的风险很小。调查人员对 ICS 计算机内存的分析结果显示,并未检测到隐藏的恶意软件或其它攻击指示器(IoC)。且报告显示,垦务局的员工和账号管理机制将其运营的 ICS 和基础设施置于内部威胁的高风险之下。
水电站安全事关重大
水电站为大量人口提供电力供应,满足饮水和灌溉需求,并帮助防止季节性洪水,作为基础设施的重要组成部分,水电站中任何一项作用受到干扰都可能会对人们带来可怕的影响。更危险的是,破坏水坝的放水机制或结构的完整性可能会导致洪水淹没下游地区,从而造成重大财产和生命损失。
美国垦务局内部账号管理具体问题
虽然 ICS 与网络和业务系统是隔离的,但调查人员发现,美国垦务局向大量用户提供了访问关键 IT 系统的特权,而某些用户甚至不具备充分的背景调查。美国垦务局也并未移除旧用户或未遵守密码规则的用户,其内部员工和账户管理问题如下:
未限制具有 ICS 管理员访问权限的用户数量。
创建并授权了18个具有管理员访问权限的组账号(Group Ac),且不可能追踪更改ICS设置的用户,因此存在重大的控制缺陷。
不要求具有提升系统权限的员工接受更严格的背景调查。
未移除或取消不活跃账号的访问权限,包括9个 ICS 管理员账号和7个组管理员账号。
未落实密码最佳实践:30个管理员账号中, 有10个账号在一年多的时间内未修改密码。
调查人员表示,随着时间的推移,这些缺陷已成为严重的漏洞。这些情况反映出美国垦务局未加强内部的风险管理实践来应对关键基础设施迅速升级的威胁。
加强账号管理,防范内部威胁的五大建议
为此,美国内政部监察长办公室提出五大建议:
限制具有提升权限的员工数量,实施权限访问最小化原则。
删除所有 ICS 组账号,并禁止在支持水电站的所有内部系统中使用此类账号。
实施控制,以确保在不需要时移除 ICS 用户账号。
实施控制,以确保定期修改密码。
对每位员工的角色进行风险分析,建立适当的额外背景调查程序。
美国垦务局官员赞同内政部监察长办公室提出的其中两项关于密码安全的建议,但不同意其它三项建议。美国内政部监察长办公室认为这五个问题均未得到解决,并表示会将问题转交给内政部政策、管理和预算办公室做进一步审查。
2018年6月5日,美国垦务局向博思艾伦和 Spry Methods 授予4500万美元的合同,旨在确保600多座水坝的安全性,防范网络威胁。