close
據美國軍事新聞網站6月24日的報道,剛剛公布的一份新報告顯示,一個俄羅斯黑客組織可能針對德克薩斯州一家液化天然氣廠的工業控制系統發動網絡攻擊,導致其於6月8日發生爆炸。國際級控制系統網絡安全專家Joseph M. Weiss於6月21日在其博客中提出了同樣的質疑。爆炸的Freeport LNG液化天然氣工廠否認了網絡攻擊導致事件的說法。如果不考慮這兩個專家有意引導輿論、構陷俄羅斯政府的情況,那麼這起天然氣工廠爆炸事故的網絡攻擊說還是很有說服力的。


6月8日,德克薩斯州金塔納島的自由港液化天然氣 (Freeport LNG) 液化廠和出口終端發生爆炸,並損壞了生產設施。根據該公司6月14日的聲明,該事件是由「液化天然氣輸送管線的一段超壓和破裂,導致液化天然氣快速閃蒸以及天然氣蒸汽雲的釋放和點燃」引起的。該公司沒有解釋為什麼安全系統沒有啟動。

周二(當地時間6月21日)與華盛頓時報國家安全作家湯姆羅根(Rogan)交談的兩名液化天然氣管道專家表示,此類管道應該有廣泛的安全機制。其中一位消息人士稱,他相信該設施的管道流量將由聯網控制設施進行控制。



根據對這兩位液化天然氣管道專家和其他多個來源的評估,羅根本周推測,天然氣設施的工業安全控制可能已被惡意行為者入侵併關閉。自2017年以來,西方情報官員和網絡安全專家已經意識到了一組稱為TRITON或TRISIS的惡意軟件工具。一個疑似來自俄羅斯的黑客組織XENOTIME使用這些工具關閉安全儀表系統以破壞工業設施。

3月24日,美國司法部對四名涉嫌在2012年至2018年期間代表俄羅斯政府在網絡攻擊中使用TRITON惡意軟件的俄羅斯國民提出指控。同一天,聯邦調查局發布諮詢警告稱,TRITON惡意軟件工具仍然是一種對世界各地的工業系統構成重大威脅。

Rogan推測,6月8日在Freeport LNG設施發生的爆炸可能與此類黑客行為一致。Freeport LNG化工廠否認了Rogan的說法,該工廠回應說:「雖然關於本次事件的調查仍在繼續,但在事件發生後的幾天內,網絡攻擊基本被排除在外。在對我們的網絡進行徹底評估後,我們的內部網絡檢測系統已被確認運行正常,並且沒有表明我們的安全解決方案受到任何操縱或損害。」

雖然Freeport LNG總體否認了黑客理論,但Rogan寫道,該公司沒有使用必要的運營技術/工業控制系統網絡檢測系統來確定它們是否被TRITON或類似惡意軟件作為目標。Rogan指出,在回應這一質疑時,Freeport LNG只說他們最初對黑客攻擊說法的駁回「立場」並補充說「沒有什麼進一步的消息或證據」。也就是說羅根認為化工廠的反駁缺乏說服力。

「除非Freeport LNG適當部署了OT/ICS 網絡檢測系統並完成了取證調查,否則不能排除網絡攻擊,」羅根寫道。

羅根指出,除了擁有進行此類襲擊的手段外,俄羅斯也擁有這一動機。有動機,有能力,有歷史上的成功案例,加上爆炸成功的後果,這幾乎就能說明俄方有最大的嫌疑。但仍然需要一些實證!

與羅根交談的另外兩名消息人士稱,在俄羅斯發動入侵烏克蘭期間,俄羅斯 GRU軍事情報部門的一個網絡部門對Freeport LNG進行了目標偵察行動。

羅根還指出,美國液化天然氣出口長期以來一直是俄羅斯關注的問題,因為它們削弱了俄羅斯在整個歐洲市場的天然氣出口。自從俄羅斯入侵烏克蘭以來,美國及其盟國一直試圖切斷俄羅斯石油和天然氣產品的流通。羅根寫道,6月8日自由港液化天然氣設施爆炸後,歐洲天然氣價格飆升。

無獨有偶。關於此爆炸事件,國際級控制系統網絡安全專家Joseph M. Weiss於6月21日在其博客中,撰文提出了同樣的質疑。在這篇題目為《Was the FreeportLiquified Natural Gas (LNG) explosion that forced Europe to keep buying Russian natural gas a control system cyberattack?》的文章中,Weis首先引用了羅根在的相關觀點;


其次,Weiss從技術角度提出了可能是網絡攻擊的理由,有幾個與網絡相關的問題可能導致 Freeport LNG 超壓事件(並干擾其安全釋放)。他們包括:過程傳感器(壓力變送器)問題——不正確的讀數或安全設定值;控制器問題——控制器沒有啟動安全系統;最終元件(閥門)問題——閥門沒有及時打開;這種故障可能是偶然的,也可能是人為破壞的結果。

第三,他也描述了俄羅斯方面的攻擊動機。他引用了彭博社3月份的一份報道,稱2022年2月中旬,黑客侵入了近兩打主要天然氣供應商和出口商的現任和前任員工的計算機,其中包括雪佛龍公司、切尼爾能源公司和金德摩根公司。洛杉磯Resecurity Inc的首席執行官Gene Yoo表示,這些攻擊的目標是參與液化天然氣生產的公司,並且是滲透到能源行業日益關鍵的部門的第一步。它們發生在 2月 24日俄羅斯入侵烏克蘭的前夕,當時能源市場已經被供應緊張所擾亂。

Weiss也從他的從業經驗和歷史上類似的事件中,討論了攻擊的方法。他堅持的觀點是,系統或人員問題導致意外事件與蓄意的網絡攻擊導致的事故,是難以區分的。他斷言,Freeport LNG液化天然氣廠沒有出色的安全記錄。但這並不是唯一發生與控制系統相關的事件的LNG工廠。爆炸也可能是惡意網絡相關問題的結果,因為老練的攻擊者可以使網絡攻擊看起來像設備故障。Stuxnet 就是這樣做的。另外,化工廠(和其他工廠)管道故障經常由管道故障專家進行調查,而不是由儀器儀表、控制系統、自動化或控制系統網絡安全專家進行調查。這也可能導致網絡攻擊的因素被嚴重忽略。

6月8日的事件也將對Freeport LNG的運營產生持久影響。該液化天然氣公司在6月14日的聲明中表示,由於爆炸造成的損失,它要到2022年底才能完成所有必要的維修並恢復運營。德克薩斯州金塔納島的自由港液化天然氣工廠每天可生產約 20億立方英尺的液化天然氣。這占美國液化天然氣出口能力的15%以上。

XENOTIME被美國和英國政府評估為專注於關鍵基礎設施的高級持續性威脅參與者。該組織的作案手法涉及針對工業控制系統和監督控制系統,以實現對網絡的單方面控制。XENOTIME引起了西方安全界的特別關注,因為它的目標是安全系統,否則這些系統會減輕網絡攻擊期間對人員生命的威脅。XENOTIME的活動在 2022年升級。4月13日美國政府網絡安全警告指出,「通過入侵和維護對 [工業控制系統]/[安全] 設備的完整系統訪問權限,[威脅] 參與者可以提升特權......並破壞關鍵設備或功能。」 XENOTIME使用了由俄羅斯國防部中央化學與力學科學研究所開發的精品TRITON/TRISIS惡意軟件。該惡意軟件旨在奪取工業控制系統並破壞相關的安全系統。

參考資源

1、https://americanmilitarynews.com/2022/06/russian-hackers-may-be-behind-texas-natural-gas-plant-explosion-report/
2、https://www.washingtonexaminer.com/opinion/did-russian-hackers-blow-up-a-texas-lng-pipeline
3、https://www.controlglobal.com/blogs/unfettered/was-the-freeport-liquified-natural-gas-lng-explosion-that-forced-europe-to-keep-buying-russian-natural-gas-a-control-system-cyberattack/

推薦閱讀

網安智庫平台長期招聘兼職研究員

歡迎加入「安全內參熱點討論群」

文章來源:網空閒話


點擊下方卡片關注我們,
帶你一起讀懂網絡安全 ↓

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()