《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 8種常見的OT/工業防火墻錯誤

8種常見的OT/工業防火墻錯誤

2021-01-13
來源: e安在線

  防火墻很容易發生配置錯誤的情況。盡管對于有些防火墻來說,配置錯誤的安全后果是可以接受的,但深度防御OT(運營技術)網絡體系結構中錯誤配置的防火墻所帶來的累積風險通常是不可接受的,甚至是毀滅性的。

  大多數工業站點都將防火墻部署作為其OT/工業網絡的第一道防線。但是,配置和管理這些防火墻是一項異常復雜的工作,因為無論是配置本身還是其他方面都非常容易出錯。

  工業防火墻.png" alt="工業防火墻.png" width="675" height="427"/>

  8種常見的OT/工業防火墻錯誤

  01 保留IP“任意”訪問規則

  防火墻對于接入和傳出連接的表現是不一致的。默認情況下,大多數用戶防火墻都拒絕所有接入本地網絡的連接,但對于所有傳出連接的規則是“允許任何/任意”。這一點上,商業級和工業級防火墻表現得有所不同——有些防火墻對所有方向的流量都具有“拒絕所有”的默認策略。而有些則默認設置為“允許所有人共享”。在配置第一個非默認規則之前,有些默認設置為“允許任意使用”,然后默認設置切換為“全部拒絕”。有些只在其配置用戶界面中顯示其默認規則,而其他地方不顯示。

  對于某些型號的防火墻來說,就很容易錯誤地將“允許任意使用”規則保留。而錯誤地保留可見的默認值或不可見的隱含“允許任意使用”規則的后果是,使工業網絡中的多種類型的連接都處于啟用狀態——這就等于允許那些并未被我們配置的其他規則明確禁止的所有連接/攻擊進入我們的工業網絡之中。

  02 使用錯誤的規則順序

  一旦確定了需要為防火墻設置的所有規則,就必須仔細注意規則集中規則的順序。防火墻規則是按順序進行處理的。按照錯誤的順序輸入或配置的規則可能會導致意外和不良的防火墻行為。

  例如,假設我們有兩個規則,第一個規則是“接受來自子網中IP地址1-64的所有連接”,第二個規則是“拒絕來自同一子網中IP地址23的連接”。如果接受規則位于規則集中的第一個,并且防火墻從地址23接收到連接請求,則“接受1-64”規則將導致允許連接,“拒絕”規則永遠發揮不了作用。

  03 沒有禁用未使用的管理接口

  由于防火墻制造商希望確保輕松配置,因此默認情況下,他們會啟用多種類型的管理接口,通常包括SSH、Telnet和串行接口以及加密和未加密的Web界面。啟用未加密的接口意味著使用這些接口時,攻擊者可能能夠在網絡上看到密碼。此外,保留所有不必要的接口處于啟用狀態還會增加攻擊面和暴露程度。它還使攻擊者能夠使用網絡釣魚攻擊或其他攻擊來竊取這些接口的密碼,并只需登錄即可重新配置防火墻。

  04 保留防火墻默認密碼不變

  大多數防火墻附帶默認的管理用戶名和密碼。這些密碼記錄在設備的用戶手冊中,因此對于攻擊者和其他搜索信息的人來說,這些信息都是眾所周知的。沒有更改默認密碼,意味著能夠連接到任何一個處于啟用狀態的管理界面的攻擊者都可以登錄防火墻并重新配置它。

  當防火墻連接到外部身份驗證,授權和計費(AAA)服務(例如RADIUS服務器、Active Directory服務器、IAM基礎設施或其他口令管理服務器)時,未能更改默認密碼是一個特別常見的錯誤。密碼管理服務通常無法控制內置的管理員賬戶和密碼。實際上,最佳實踐認為,至少有一個管理員賬戶應該脫離身份管理系統,以作為因任何原因失去與AAA系統聯系的備份。

  05 未能修補防火墻

  工程師和管理員可能擁有大量且昂貴的測試和軟件更新程序,以保持其工業控制系統的安全。這些程序通常將重點放在難以修補的操作設備上,以排除諸如防火墻和受管交換機之類的網絡基礎結構組件。未能修補防火墻,意味著攻擊者可以利用眾所周知且廣泛使用的舊漏洞和防火墻漏洞來破壞我們的防火墻。

  06 未能規劃額外的基礎設施成本

  部署防火墻可能會帶來重大成本以及一些意外成本,因為防火墻部署通常需要對其他基礎結構進行重大更改。這些更改和費用可能包括:

  當使用新的防火墻分割以前的“扁平化”網絡(flat network)時,在OT和/或企業網絡上重新編號IP地址;

  其他網絡基礎結構,例如交換機、路由器和身份驗證系統;

  人員和/或系統收集、關聯和分析防火墻日志,以嘗試檢測攻擊者何時猜測密碼或試圖獲取網絡訪問權限。

  如果上述任何更改需要重新啟動整個控制系統,那么實際成本會更高,甚至可能需要加上物理/工業操作的停機成本等等。

  07 未能定期檢查和管理的規則集

  防火墻規則必須定期更新和檢查。為短期測試、緊急維修和其他需求而引入的“臨時”規則不得保留。必須刪除過時的設備和軟件系統的規則。必須刪除為已離職或已更換職位的員工使用的IP地址提供OT訪問權限的規則。所有這些更改以及許多其他更改都必須記錄在案,以便將來的審閱者能夠知道與誰聯系以確定這些配置的規則是否仍然有效。

  簡單來說,如果我們允許積累不必要的規則,那么隨著時間的推移,防火墻會看起來越來越像路由器——允許太多種類型的連接進入需要設備保護的網絡。

  08 相信防火墻是“僅出站”

  在過程控制系統網絡中,我們通常認為受到了保護,因為防火墻已配置為僅允許從工業網絡到外部網絡的出站連接。這是一個非常嚴重的錯誤。用著名的SANS講師Ed Skoudis的話來說,“出站訪問等于入站命令和控制”。所有TCP連接,甚至是通過防火墻的TCP連接,都是雙向連接。與電子郵件服務器和Web服務器的連接始終會通過“僅出站”防火墻來發起攻擊。連接到命令和控制服務器的惡意軟件也是如此。更普遍的是,連接到受到破壞的企業服務的工業客戶可能會將破壞傳播到控制系統中,并使工業運營陷入危險。

微信圖片_20210113143419.png

  防御建議:部署單向網關技術

  相對安全的工業網絡越來越多地在IT/OT接口而不是防火墻上部署單向網關技術。單向技術的一個重要優點是,即使出現意外配置錯誤,也不會因配置錯誤而損害網關為OT網絡提供的保護。單向網關硬件實際上只能從OT網絡到企業這一個方向上傳遞信息。無論多么復雜的網絡攻擊,都無法改變硬件的行為,任何網絡攻擊信息也無法通過硬件到達,以任何方式損害受保護的OT網絡。

  為了簡化安全的IT/OT集成,單向網關軟件將服務器從工業網絡復制到企業網絡。例如,假設企業用戶和應用程序從基于SQL的歷史數據庫中獲取其OT數據。在這種情況下,單向網關會在OT端查詢數據庫,將接收到的數據轉換為單向格式,把數據發送到企業端,然后將數據插入到相同的SQL/歷史數據庫中。之后,企業用戶和應用程序便可以從企業副本數據庫中正常雙向訪問其數據。如果需要,副本數據庫服務器還可以使用與工業歷史數據庫完全相同的IP地址——這是因為單向網關不是防火墻或路由器,不會被設備兩側使用的相同IP地址搞混。

  使用單向網關硬件保護工業網絡,無論有多少密碼被盜或系統未打補丁,都無法從企業網絡或來自網絡之外的互聯網的軟件攻擊到達受保護的OT網絡。

 

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 4虎影视国产在线观看精品 4k岛国精品午夜高清在线观看 | 日本人的色道免费网站 | 性网站免费 | 亚洲欧美日韩综合 | 一级女人18片毛片免费视频 | 久久的色偷偷 | 日韩精品一区在线观看 | 免费高清毛片 | 成人福利小视频 | 欧美乱理伦另类视频 | 国产黄色大片网站 | 国产一区二区精品久久91 | 日本一区免费观看 | 亚洲欧美v国产一区二区 | 国产黄色精品 | 久久午夜影院 | 欧美福利视频导航 | 清清草视频在线观看 | 2020国产成人久久精品 | 永久在线毛片免费观看 | 亚洲欧美日韩一区超高清 | 黄色网址在线看 | 最新日韩欧美不卡一二三区 | 日本高清一区二区三区不卡免费 | 免费看曰批女人的视频 | 在线亚洲欧美 | 日韩大片高清播放器好 | 成人性色大片 | 成人高清视频在线观看 | 日本精品一二三区 | 日韩视频一区二区 | 男人和女人日皮的视频 | 欧美日韩国产另类在线观看 | 可以免费看的黄色片 | 欧美激情一区二区三区在线播放 | 成年美女黄网站色大免费视频 | 午夜一级毛片看看 | 精品久久久久久中文字幕一区 | 日韩在线视频播放 | 日韩精品免费一区二区三区 | 美女羞羞免费网站 |