美核导弹军事数据疑似泄露,“迂回式”供应链攻击引发“新思考” – 作者:国际安全智库

【导读】美国国防部网络安全防御体系似乎一直问题不断,继被其政府内部问责“三宗罪”之后,再曝”新雷“。6月3日,据外媒报道,曾参与美国洲际弹道导弹“民兵-3”维护工作的美国防部承包商Westech International遭遇严重网络攻击。知情人士担心,攻击者或许已获取了“民兵-3”的相关信息,并极有可能进行出售。如猜测成真,美国国防战略布局将会面临颠覆性、毁灭级打击风险。观他方而自省,透过该事件我们发现:通过攻破合作伙伴、供应商来实现对目标精准打击这一供应链攻击方式,在网络空间战中愈发凸显;而单一、片面的网络空间安全防御之策,在多维、多方威胁面前愈发苍白无力;大安全时代之下,对统一感知、整体协防的新思路需求愈发紧迫。

Westech International公司:成立于1995年,是世界第四大军事生产厂商诺斯洛普·格鲁门(Northrop Grumman)的分包商企业,长期服务于美国能源部(DOE)和美国防部(DOD),曾参与美国洲际弹道导弹LGM-30G Minuteman III“民兵3”的工程支持、维护工作。

LGM-30G Minuteman III“民兵3”:是目前美国列装的唯一陆基洲际弹道导弹,是美国核武器战略威慑力量重要组成部分。据战略与国际研究中心数据显示,当前美国大约有440枚洲际弹道导弹,它们构成了该国的远程陆对空核储备,每艘都可以携带载有多个热核弹头的有效载荷飞行长达6,000英里。

美国防部承包商遭严重网络攻击

洲际弹道导弹机密数据疑陷泄露危局

近日,外媒报道称,美国国防部承包商Westech International公司遭遇严重网络攻击:黑客组织使用Maze勒索软件攻破了该公司的内部网络,不仅加密了计算机中的机要文件,还对外公布了部分电子邮件、工资单、个人信息等敏感数据,且正以此为威胁向Westech索要巨额赎金。

事件发生后,Westech发言人第一时间回应称,已得知该问题,并着手调查并控制相关系统。此外,他们还⼀直在与⼀家独立的计算机取证公司紧密合作,以分析系统是否受到损害。而事件的另一方,美国国防部却拒绝置评。 值得注意的是,由于Westech公司所承接客户及既往项目的特殊性,国际上下高度关注 “该黑客组织是否已拿到与美国洲际弹道导弹LGM-30G MinutemanIII‘民兵3’相关军事数据?”此事。

虽然,截止发稿前,我们还未得到确实消息。但相关人士分析称, 一旦攻击者拿到这一数据,他们极有可能将美核武器相关的机密信息出售给其他国家。若这一猜想成真,美国国防战略布局将会面临前所未有的颠覆性打击。

尤其专家对其攻击过程分析后,表示此次攻击是经过精心计划并执行的。首先,攻击者要通过Linkedin、Facebook、Twitter、在线新闻搜索等渠道来确定目标组织及其员工;进而利用恶意链接、电子邮件等方式,在其系统中恶意部署。

如此一来,此次攻击或许在几周或几个月之前就已发动,且这些勒索软件具备可长期潜伏性,很难被消除。所以,即使这次没有拿到美国洲际弹道导弹LGM-30GMinuteman III ‘民兵3’相关的军事数据信息,处在“休眠”中的威胁,还将可能会“重新来袭”。

美国防部承包商多次“曝雷”

国防防御体系薄弱环节愈发凸显

关于上述之事的后续,我们将持续跟进。不过,在查阅以往资料时,我们还发现一个更令人心惊的内容:此次并非美国防部承包商首次“曝雷”,通过攻击承包商供应链,来瞄准美国国防体系的事件早有先例:

2017年,美国国防部一大型承包商将大量与美国情报机构有关的敏感文件遗留在了亚马逊的一台公共服务器上,里面存储了六万多份与美国地理空间情报局(NGA)军事项目有关的机密文件。其中不仅包含美国防承包商BoozAllen的SSH私钥,而且还有大量属于政府承包商FacilityClearance的明文密码,甚至还有能够授予美国五角大楼绝密系统管理员访问权限的管理员凭证。

2020年1月,美国国防部承包商Communications & Power Industries (CPI)遭遇勒索软件攻击,该公司一位管理员点击了恶意链接后,勒索软件被触发迅速扩散到了CPI办公室内的数千台计算机内,包括机密文件、电脑备份在内的敏感信息皆被加密。无奈之下,该公司向攻击者支付50万美元(约合346万人民币)的赎金,拿到了解密密钥,方才恢复了包括洛克希德马丁公司神盾系统相关文件在内的敏感军事数据。

2020年4月,特斯拉、波音、洛克希德马丁等巨头公司的精密零件供应商Visser Precisison遭遇DoppelPaymer勒索病毒攻击。

在Visser公司拒不支付赎金的情况下,该公司与特斯拉、Space X签署的保密协议惨遭曝光,洛克希德马丁公司设计的重要国防军事装备如反迫击炮防御系统的细节也被公之于众。

可以说,上述美国防部敏感军事数据屡次“陷入险境”,其外包供应商都在其中扮演着“威胁发源地”的重要角色。

而这也透露出一个极为重要的信号:通过攻破合作伙伴、供应商来实现对目标精准打击这一供应链攻击方式,在网络空间战中愈发凸显;未来,国家国防防御体系的“薄弱环节”,将与其上下游供应链密切相关。

基于这一趋势,攻击者可避开正面强攻,转而以更小的代价另辟蹊径,将国防体系的外部威胁与其内部上下游承包商的脆弱性“叠加共振”,从目标“渠道供应链”下手,进而攻陷敌方纵深领域系统数据。

如此一来,即便是小小一个恶意链接、勒索软件,都可造成致命损失,风险外溢,危害一国国防安全。

智库时评  

大安全时代之下的大国博弈是“高智慧”对抗:直接攻击与迂回攻击结合、数据窃取与情报渗透结合、网络攻击与军事打击结合……明暗交织的对抗形势下,由点及面、剑走偏锋的高级别供应链已经逐渐被视为一种战略型武器,在国家级网络博弈的战场上愈发常见。

而在这一背景下,单一、片面的网络空间安全防御之策,在多维、多方威胁面前愈发苍白无力;而对“统一感知、整体协防”的“新思路”需求将变得愈发紧迫;尤其,在此“新思路”之下,解决“看见”问题的能力,变得愈发重要。

这不仅对一国国防有着极为重要的战略性意义,这也对未来整个网络空间安全防御体系的需求。

*本文作者:国际安全智库,转载请注明来自FreeBuf.COM

来源:freebuf.com 2020-06-05 21:38:26 by: 国际安全智库

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论