關閉選單
北約警告歐洲民用港口遭受國家支持的網路攻擊

北約合作網路防禦卓越中心(CCDCOE)發布最新報告,指出歐洲與地中海地區的民用港口正遭受日益增長的國家級網路攻擊威脅。這些港口作為全球貿易和北約軍事物流的關鍵樞紐,其現有防禦策略存在顯著漏洞,尤其在軍民協調和對間接供應商(第四方)風險的認識上有所不足。報告揭露了俄羅斯、伊朗和中國等國家級行為者所採用的多種攻擊手法,包括阻斷服務、資料外洩、勒索軟體以及利用軟體漏洞進行間諜活動。這些攻擊不僅危及港口營運與經濟利益,更可能對國家安全和軍事行動造成深遠影響。為此,北約呼籲應緊急修訂現行海事戰略,加強軍民整合,並建立更健全的威脅情報共享機制與國際合作框架,以提升整體海事網路韌性。


背景

全球超過八成的貿易量仰賴海上運輸,而歐洲的民用港口不僅是全球經濟命脈,更是北約軍事物流運補的關鍵節點。然而,長期以來,這些重要的基礎設施在網路安全防禦上卻存在嚴重的盲點。北約CCDCOE的政策簡報明確指出,儘管港口在軍事行動中扮演不可或缺的角色,北約當前的海事戰略卻缺乏與作為主要營運者的商業港口業者進行正式協調的框架。這導致了軍事與民用海事安全之間日益模糊的界線,成為國家級網路攻擊者利用的戰略性弱點。許多港口設施因資源、專業知識或內部結構的不足,難以有效管理複雜的網路安全風險,使其成為國家級駭客和網路犯罪分子的理想目標。
 

流程與手法

國家級網路攻擊者針對歐洲港口的攻擊手法多樣且複雜,其策略通常結合了物理與數位層面,形成所謂的「混合戰術」。這些攻擊流程通常從偵察開始,透過網路釣魚或惡意軟體投放滲透目標網路,進而發動各式攻擊:

  1. 偵察與滲透:攻擊者常利用具誘惑性的電子郵件或偽裝成合法軟體,誘騙港口員工點擊惡意連結或下載惡意檔案,以此取得初始進入點。
  2. 惡意軟體投放:惡意程式碼,包括勒索軟體、間諜軟體或特洛伊木馬,被植入港口營運技術(OT)和資訊技術(IT)系統中,旨在破壞、竊取資料或建立持久性存取。
  3. 阻斷服務攻擊 (DDoS):大規模的網路流量被導向目標系統,使其不堪負荷而停止服務,造成港口營運中斷,影響貨物裝卸和船舶進出。
  4. 資料外洩:攻擊者滲透到系統內部後,會尋找並竊取敏感資料,包括營運數據、商業機密、物流資訊,甚至國家安全相關資料。
  5. 操縱與破壞:針對門禁系統、船舶交通管理系統等關鍵基礎設施的攻擊,可導致港口營運混亂、貨物延誤,甚至物理性的破壞。例如,針對石油港口終端進行的勒索軟體攻擊,迫使油品供應商改道,嚴重干擾供應鏈。
  6. 利用供應鏈漏洞:攻擊者不僅鎖定直接目標,更會透過供應商(第三方)的供應商(第四方)進行滲透,因為這些間接夥伴可能防禦較弱,卻仍能存取關鍵資料或系統。


技術

這些攻擊背後,是多種先進網路技術的應用,包括:

  1. 高級持續性威脅 (APT):國家級行為者如俄羅斯的APT28 (Fancy Bear)、伊朗的Yellow Lideric (Imperial Kitten)和中國的Mustang Panda,長期潛伏在目標網絡中,竊取情報或伺機破壞。
  2. 勒索軟體 (Ransomware):例如BlackCat和已解散的Conti團體,透過加密關鍵系統和資料,勒索贖金,以恢復服務。
  3. 客製化惡意軟體:專為特定目標設計的惡意軟體,如Cisco Talos發現的ArcaneDoor行動,利用已知漏洞收集海事和金融情報。
  4. 分散式阻斷服務 (DDoS) 工具:親俄駭客團體NoName057利用DDoS工具,通過發送大量惡意流量癱瘓目標網站或服務。
  5. 零日漏洞利用:攻擊者可能利用未公開的軟體或硬體漏洞進行攻擊,使其難以被即時檢測和防禦


影響

針對歐洲民用港口的網路攻擊,其影響層面廣泛且深遠:

  • 經濟損失:港口停擺、貨物延誤和服務中斷將造成巨大的經濟損失,衝擊全球供應鏈的穩定性。
  • 國家安全威脅:港口作為軍事物流的關鍵樞紐,其安全漏洞可能影響北約的作戰準備和部署能力。
  • 資訊外洩:敏感數據的竊取不僅損害企業利益,更可能涉及國家機密或個人隱私。
  • 公眾信任受損:關鍵基礎設施屢次遭受攻擊,可能侵蝕公眾對政府和基礎設施營運商的信任。
  • 地緣政治緊張:國家級網路攻擊的歸因難題,可能加劇國際間的地緣政治緊張局勢,尤其是在台灣等敏感區域附近。
  • 擴大的攻擊面:港口快速數位化導致其攻擊面擴大,使其成為戰略性網路行動和附帶損害的目標,正如NotPetya事件所示。


建議措施

為應對這些日益嚴峻的威脅,北約政策簡報提出了多項建議措施:

  1. 修訂海事戰略:將網路安全作為海事安全的核心要素,並正式納入與商業港口營運商的合作框架,承認其在海事安全和北約物流中的關鍵作用。
  2. 加強軍民整合:模糊軍事與民用港口營運之間的界限,建立清晰的協議,以便北約能在重大網路事件中介入並提供支援。
  3. 建立威脅情報共享網絡:設立專門的海事網路安全情報共享平台,促進海事利益相關者之間威脅數據、事件應對實踐和經驗教訓的交流。可借鑒MISP、NORMA Cyber等現有成功模式。
  4. 設立專責聯絡職位:在北約海事司令部(MARCOM)與國家港口網路安全主管部門之間設立專門的聯絡角色,以制定詳細的回應劇本,並將港口網路安全情景納入北約海事演習。
  5. 推動國際標準化:在國際海事組織(IMO)下成立國際海事網路安全工作組,匯集港口營運商、航運公司、政府機構和網路安全專家,為港口環境的OT和IT複雜性制定一致的海事特定安全標準。
  6. 強化網路韌性:強調將網路韌性作為現代港口和物流營運的關鍵,定期進行聯合網路演習,並確保公共、私人、民用和軍事利益相關者之間無縫協作,以應對不斷變化的威脅格局。
  7. 重視第四方風險管理:在供應鏈安全策略中,除了直接供應商外,更應深入審查其次級供應商的安全實踐,確保整個供應鏈的安全強度。


綜合而言,面對複雜且持續演變的網路威脅,歐洲民用港口乃至全球航運系統的網路安全防禦,已不再是單純的技術問題,而是涉及戰略規劃、軍民協調和國際合作的綜合性挑戰。唯有全面升級防禦策略,才能確保關鍵基礎設施的安全與穩定。
 

資料來源:https://industrialcyber.co/transport/nato-warns-of-state-linked-cyberattacks-on-europes-civilian-ports-exposing-critical-gaps-in-maritime-defense/