引言
9月1日是英国新车牌注册日,堪称汽车行业一年中最繁忙的日子之一。而正逢这天,黑客组织Scattered Lapsus$ Hunters恰好选择这个关键时刻出手,对捷豹路虎发动了网络攻击,导致其全球IT系统瘫痪。
让人值得注意的是,在这次网络攻击,与常规勒索不同,该组织未公开索要赎金,推测攻击目的为商业间谍或破坏性打击。
1、Scattered Lapsus$ Hunters
组织背景与构成
Scattered Lapsus$ Hunters组织是一个新兴的跨国黑客组织,由多个知名网络犯罪团伙合并而成,包括ScatteredSpider、ShinyHunters和Lapsus的核心成员。
该组织成立于2025年8月,通过整合各团伙的技术资源和攻击经验,迅速成为全球网络安全领域的高威胁实体。其名称中的"Lapsus$"暗示其与勒索软件活动的关联,而"Scattered"则体现了其分散式攻击模式的特点。该组织以Telegram和暗网论坛为主要活动平台,通过高调宣布攻击成果来制造社会影响。
攻击特点与核心技术
该组织采用复合型攻击策略,主要技术特征包括:
社会工程学渗透:通过伪造Salesforce Data Loader等企业工具诱骗员工连接恶意系统,进而获取企业网络访问权限。
供应链攻击:针对GitHub等开发平台,使用Trufflehog工具扫描私有代码库中的认证令牌,通过第三方服务商入侵目标企业。
时机选择策略:专门选择业务高峰期(如英国车辆注册日、节假日)发动攻击,利用系统高负荷期的防御薄弱性。
数据操纵与勒索:不仅窃取数据,还通过公开威胁(如根据点赞数量逐步泄露数据)制造心理压力。
重大攻击事件记录
|
时间 |
目标 |
影响 |
攻击特点 |
|
2025年5月 |
玛莎百货 |
停工7周,损失3亿英镑 |
首次展示其破坏性攻击能力 |
|
2025年8月 |
加拿大国家银行 |
威胁公开客户数据 |
采用"点赞式勒索"新模式 |
|
2025年9月 |
捷豹路虎 |
全球停产3周,3.3万员工休假 |
精准打击汽车制造业关键节点 |
|
2025年9月 |
谷歌/FBI |
系统伪造执法请求企图窃密 |
首次针对政府基础设施 |
2、入侵方式与深度影响
攻击方法
供应链系统入侵: 针对捷豹路虎的供应链管理平台(如Evtec、WHS Plastics等核心供应商的订单系统),通过工具扫描代码库中的认证令牌,横向渗透至生产网络。供应商被描述为"锁定在数据库黑外面",表明攻击者可能劫持了API接口或中间件。
IT系统全面渗透:攻击者侵入企业IT基础设施,扰乱生产调度、零售订单和车辆交付系统,迫使公司关闭全球IT网络以止损。
破坏与影响
生产线停摆与经济损失:工厂MES(制造执行系统)被干扰,导致英国、斯洛伐克等地生产线完全停摆日均损失达500万英镑。若停产持续至11月,总利润损失可能高达1.2亿英镑。锐捷路虎日均产能超1000辆,停产两周已导致约5万辆汽车无法生产,影响产值约17亿英镑。
数据链断裂:云端车辆配置手册和客户数据库遭窃,经销商无法完成新车注册和维修备件调配。
安全重启与应急响应困境:公司采用"断电疗法"隔离风险,生产线重启需对所有系统进行安全验证,包括供应链协同平台的权限重构和第三方供应商的合规审查,进一步推高恢复成本,但恢复生产需重新验证所有系统安全性,耗时长达3周。
关键供应商系统瘫痪:黑客通过入侵捷豹路虎的供应链管理系统,导致Evtec、WHS Plastics等核心供应商无法访问订单系统,形成连锁反应。这些供应商的零部件供应中断直接影响了捷豹路虎的生产线运转。
中小企业连带受损:供应链中的中小型企业(如汽车维修备件供应商和零售商)因依赖捷豹路虎的系统,其业务也受到严重干扰,部分企业甚至无法完成车辆注册或采购流程。
员工与劳动力调整:3.3万名员工被迫休假,涉及全球多个生产基地,英国政府已介入讨论支援方案以避免失业风险。
3、生产线停摆时间长的原因分析
一、捷豹路虎可能已有的安全措施(基于行业常见实践)
- 基础网络安全防护:
- 防火墙、入侵检测系统(IDS)、终端防护(EDR)等;
- 对内部网络进行分段,限制横向移动。
- 身份与访问管理:
- 使用多因素认证(MFA)保护关键系统;
- 对员工和供应商进行权限分级管理。
- 数据备份策略:
- 可能存在定期云备份或本地备份机制;
- 对核心业务数据(如订单、配置数据库)进行备份。
- 安全培训与意识:
- 定期对员工进行网络安全培训,识别钓鱼攻击等。
- 第三方供应商管理:
- 对供应链合作伙伴进行安全准入审查。
二、为何无法快速通过日志分析和备份恢复?
1. 日志系统被破坏或绕过
- 攻击者可能通过供应链入侵或社会工程学手段获取了高级权限,清除了或篡改了日志记录,导致无法追踪入侵路径;
- 日志系统可能未集中管理(如缺乏SIEM系统),或日志保留策略不足,无法还原完整攻击链;
- 攻击者可能使用了合法凭证登录,使得日志中难以区分异常行为。
2. 备份系统未被隔离或遭加密
- 备份系统可能与生产网络未物理隔离,导致备份也被加密或破坏;
- 攻击者可能通过横向移动入侵了备份服务器,删除或加密备份文件;
- 即使备份存在,其完整性未经验证,直接恢复可能引入后门或恶意代码。
3. 系统复杂性与依赖链断裂
- MES(制造执行系统)、供应链平台(如SAP)、车辆配置数据库等系统高度耦合,恢复需多个系统同步验证;
- 第三方供应商系统(如Evtec、WHS Plastics)也受影响,需协同恢复,否则无法完成订单对接;
- 恢复过程中需重新配置权限、重建信任链,耗时极长。
4. 安全验证流程严格
- 为防止二次入侵,恢复前需对所有系统进行全面安全扫描与漏洞修复;
- 需对备份数据进行恶意代码检测,确保“干净”恢复;
- 需对员工和供应商重新进行身份验证与权限审核,避免凭证泄露继续被利用。
5. 应急响应机制不足
- 可能缺乏自动化隔离与熔断机制,导致攻击蔓延至全局;
- 缺乏分段恢复能力,只能全系统下线,无法实现区域隔离恢复;
- 事件响应团队可能缺乏实战经验,面对新型攻击时响应迟缓。
三、建议改进的安全措施(基于事件教训)
|
方面 |
具体措施 |
|
日志与监控 |
部署集中式SIEM系统,实时监控并异地备份日志;实施UEBA识别异常登录行为 |
|
备份与恢复 |
实施3-2-1备份策略(3份副本,2种介质,1份离线);定期进行恢复演练 |
|
供应链安全 |
对供应商实施零信任访问控制;定期审计其安全状况 |
|
身份与访问管理 |
强制MFA+硬件令牌;实施Just-In-Time权限分配 |
|
应急响应与演练 |
建立分段熔断机制;每季度进行红蓝对抗演练 |
|
系统架构优化 |
对关键系统(如MES、SAP)进行网络隔离;部署微分段减少横向移动风险 |
4、行业安全启示
捷豹路虎事件暴露了汽车制造业供应链协同系统的严重脆弱性。行业可从以下措施来完善现有的安全体系:
供应链安全于应急备份
供应商安全审计:建立供应商网络安全准入机制,供应商仅在审批时段获得有限权限,检测异常数据下载或越权操作。
零信任架构:对供应链合作伙伴实施最小权限访问控制,关键系统(如SAP生产管理)需与办公网络物理隔离。
应急备份机制:核心业务系统(如车辆配置数据库)需保留多份不同时间档的离线备份,避免云服务中断导致全面瘫痪,关键时候可以通过备份恢复。
社会工程学防御体系
安全培训计划:
一线员工:识别钓鱼邮件、可疑电话的模拟训练(如每月一次红队演练)。
开发人员:代码安全专项培训,防止GitHub等平台凭证泄露。
多因素认证:对敏感操作(如生产系统配置变更)强制要求硬件令牌+生物识别双重验证。
信息管控:限制员工在社交媒体公开职务信息,防止攻击者伪造可信身份。
业务连续性规划重构
关键时段防御强化:在业务高峰期(如季度末、促销期)增加安全人员值守,部署异常流量监测系统。
TARA风险评估:采用威胁分析与风险评估方法,对生产控制系统进行STRIDE模型分析,识别远程控制、数据泄露等攻击路径。
分段式响应机制:建立"熔断"预案,当检测到攻击时自动隔离受影响模块(如仅关闭欧洲区IT网络而非全球系统)。
监管协同与安全团队
此次事件推动汽车网络安全从合规要求转向实战能力建设:
监管升级:参考联合国R155法规,对智能网联汽车实施强制网络安全认证,未通过者禁止上市。
情报共享:建立行业级威胁情报平台,实时共享攻击特征(如Scattered Lapsus$的Trufflehog扫描模式)。
安全团队:联系专业团队实现网络安全运维保护,专业团队给出相关合适的建议和解决方案从而实现病毒和威胁最小化;同时建立事件响应小组,明确漏洞上报路径。
攻防演练:通过安全团队实现每月模拟攻击演练(如隔离感染主机、备份恢复流程)。
技术架构革新方向
攻击显示传统边界防御的失效,需向主动防御转型:
车云协同防护:部署车载入侵检测系统(IDPS)与云端安全运营中心(VSOC)联动,实现攻击实时阻断。
硬件级安全:采用HSM安全模块保护ECU通信,防止总线劫持;关键芯片需通过CC EAL5+认证。
总结
车联网安全防御体系升级迫在眉睫!
捷豹路虎此次事件表明,仅依靠传统安全防护和备份策略不足以应对新型定向攻击。必须从架构隔离、日志可信、备份可用、响应敏捷四个维度全面提升安全韧性。尤其是在供应链协同日益紧密的背景下,任何一环的安全短板都可能引发系统性瘫痪。未来车企需加强主动防御、威胁情报共享和实战化演练,才能在新威胁环境中保持业务连续性。
Scattered Lapsus$ Hunters通过供应链渗透与社会工程学组合攻击(如伪造IT工具、GitHub凭证窃取),导致捷豹路虎等车企全球停产,暴露出车联网在5G/V2X通信、云端协同平台及供应商管理中的系统性漏洞。事件推动行业加速落实构建覆盖硬件(HSM安全模块)、数据(国密算法加密)、人员(分层红队演练)的多维防御体系,并通过车云协同的OTA升级实现威胁实时响应。未来需强化AI驱动的威胁预测与行业级情报共享,以应对此类定向破坏型攻击。
此次事件标志着汽车行业网络安全进入"战时状态",需从技术、流程、人员三维度构建弹性防御体系,以应对Scattered Lapsus$ Hunters等组织的新型复合攻击。
捷豹路虎供应链攻击事件解析


414

被折叠的 条评论
为什么被折叠?



