此次网络攻击者的攻击目标是不间断电源(UPS)设备,这些设备会在电力不稳和停电期间提供备用电源。不间断电源设备通常用于重要的网络环境中,它可以保护关键基础设施装置和重要的计算机系统以及IT设备。

根据网络安全和基础设施安全局(CISA)和能源部的相关说法,他们警告说,恶意攻击者主要会通过默认的用户名和密码来攻击互联网连接的UPS,本月早些时候披露的TLStorm漏洞,其实也是攻击者的攻击目标。 

根据CISA周二的警告,近年来,UPS供应商对其增加了物联网功能,UPS经常会被连接到网络上,用于电源监控以及日常维护,不间断电源的负载范围从小规模(如几台服务器)到大规模(如一栋大楼)再到特大规模(如一个数据中心)。

如果攻击者能够远程控制这些设备,它们就可以被用于进一步的攻击。例如,攻击者可以利用它们作为一个跳板,侵入公司的内部网络并窃取数据。或者,在更糟糕的情况下,它们可能被用来切断关键设备或服务的电源,这在工业环境中可能会造成人身伤害,或破坏商业服务,从而会导致重大的经济损失。

此外,网络攻击者还可以执行远程代码来改变UPS本身的功能,或对它们(或与之相连的设备)进行物理损坏。

安全专家 Tim Erlin通过电子邮件指出,我们很容易忽略,每个连接到互联网的设备都会面临着很大的攻击风险。供应商提供了将设备接入到互联网的功能,但这并不意味着它一定就是安全的。每个组织应该确保他们部署的系统是安全的。

因此,对于那些负责UPS维护的人(CISA指出,这可能会包括IT人员、建筑运营人员、工业维修工人或监测服务的第三方承包商)来说,这里有一个很简单的解决方法。枚举所有连接的UPS以及类似的系统,并简单地将它们进行脱机。

CISA补充说,如果实际情况中,必须要使用物联网的连接,那么管理员应将默认凭证修改为更复杂的用户名和密码组合,最好也实施多因素认证(MFA)。根据CISA的说法,除此之外,还可以实施的缓解措施包括确保UPS部署在虚拟专用网络(VPN)内部,并采用登录超时或者锁定功能,确保设备不会持续在线并向外界开放。

Erlin说,使用默认的用户名和密码来访问一个系统并不是一个新出现的技术,你可以通过重置你的UPS系统的凭证来防止恶意攻击,同时也要确保其他系统不会使用它的默认凭证。

参考及来源:

https://threatpost.com/cyberattackers-ups-backup-power-critical-environments/179169/