《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 工業控制系統:惡意軟件的新目標

工業控制系統:惡意軟件的新目標

2021-04-14
來源:關鍵基礎設施安全應急響應中心

  【編者按】工業部門對一個國家的發展具有重大的戰略意義。隨著物聯網的出現,現代工業已經發生了革命性的變化,通過連接數十億個傳感器和設備而進入了一個新的篇章。信息技術(IT)和操作技術(OT)系統將自動化和互聯性結合到了現有設施中。其中,關鍵基礎設施實現了產品或服務的自動化生產,任何對關鍵基礎設施的攻擊都能影響到幾乎每個人。近年來,工業4.0在世界范圍內的普及提高了設施的效率,然而,不管這些基礎設施有多先進,但在應對新型網絡攻擊方面明顯準備不足。

  微信圖片_20210414153130.jpg

  在2020年期間,CISA共計發布了38個網絡警報,從伊朗和朝鮮等民族國家行為者到專門針對管道運營的已知勒索軟件,特別是2020年12月17日發布的最后一個警報,即針對SolarWinds供應鏈攻擊的政府機構、關鍵基礎設施和私營部門組織的高級持續威脅。2020年的網絡警報比2019年增加了660%,2019年CISA全年發布了5次網絡警報。

  各組織也發現越來越多的針對工業控制系統(ICS)和操作技術(OT)網絡的攻擊,這一趨勢一直持續到今年的黑客試圖毒害佛羅里達鎮的供水事件。

  隨著所有者和運營商采用新技術來提高運營效率,關鍵基礎設施的攻擊面繼續擴大,針對ICS系統和OT網絡的漏洞和目標預計將會增加。

  一、OT網絡成為惡意軟件攻擊目標

  在IT領域,惡意軟件是一個大產業。例如,勒索軟件在2020年造成的全球損失成本約為200億美元,幾乎是2019年的兩倍,是2018年的三倍。

  勒索軟件活動的快速支付性質和投資回報是有明確先例的。去年,Garmin成為WastedLocker的受害者,據報道支付了1000萬美元的贖金。2020年其他勒索軟件受害者包括電子產品制造商富士康(Foxconn)、一家美國管道公司、以及Toll Group,該組織在一年中遭受了兩次攻擊。

  在過去幾年中,惡意軟件的編程水平和靈活性也有所提高。而且這種新的惡意軟件越來越多地被部署在攻擊中,對IT和OT系統都產生了影響。

  二、IT惡意軟件中出現ICS專用攻擊模塊

  顧名思義,模塊化惡意軟件包含不同的模塊。這些模塊可以動態加載到特定環境中的目標系統上。例如,如果受害者有一臺Windows 7 PC,則可以加載一個帶有Windows 7漏洞攻擊的模塊來攻擊該特定資產。

  但許多敵對組織也一直在制造針對ICS和SCADA的惡意軟件。TRITON公司被麻省理工學院技術評論評為“世界上最兇殘的惡意軟件”,專門攻擊安全儀表系統(SIS)。安全儀表系統采取“自動操作以保持設備處于安全狀態,或在出現異常情況時將其置于安全狀態”。SIS是工業過程中的最后一道防線,通常可防止災難性事故。

  Triton對安全系統的攻擊是一個號角,它超越了對生產操作的早期攻擊,進入了物理破壞和潛在威脅生命與安全災難的領域。

  接下來的邏輯進程是包括更多基于物聯網(IoT)和工業物聯網(IIoT)的模塊。由于在執行網絡風險評估和滲透測試方面經驗豐富,因此經常會有基于IT的在線系統無意或有意地將聯網系統與OT網絡連接起來。這將會允許攻擊者從成功攻擊支持互聯網的主機轉移到攻擊OT網絡,而OT網絡本不應該與互聯網有直接連接。

  一旦在與OT連接的主機上建立了立足點,那么在OT系統中,對手往往隱藏幾個月都不會被檢測到。

  除了可見性和檢測,幾乎沒有保護措施來保護關鍵的OT資產,比如SIS。例如,如果可編程控制器(PLC)和SIS讀數被操縱,操作員會知道嗎?一般來說,答案是否定的。因為SIS只是檢查PLC,而沒有驗證SIS。

  在惡意軟件中添加各種模塊的能力允許對手根據每個獨特的環境定制他們的攻擊。HMI是否連接到一個沒有足夠隔離的VoIP電話端口?一個攻擊那部手機的模塊就可以輕松用來作為進入工業控制系統網絡的支點。

  三、自動化系統面臨新的網絡威脅

  COVID-19加劇網絡威脅

  由于疫情隔離和社交隔離政策,員工已經從工廠轉移到遠程辦公,因此導致維護關鍵基礎設施的人力資源減少,并增加了通過公司安全屏障的潛在泄漏。想象一下,在從一個端點到工廠的遠程連接過程中,如果工人的設備受到威脅,后果可能是黑客訪問了OT和ICS系統,讀取數據或控制操作過程。更可怕的情況可能是人為關閉電網或城市的交通控制系統。

  5G風險可能蔓延至工業環境

  2019年的5G崛起既帶來了新的機遇,也帶來了漏洞。5G之所以具有前所未有的吸引力,是因為它在部署方面具有很高的業務潛力,而這一點對于那些安全性較差、設備陳舊的傳統行業尤其需要。

  各種類型的網絡攻擊已經出現

  利用IIoT和5G連接,網絡犯罪分子將不遺余力地加強對IIoT設備和關鍵基礎設施的攻擊。從連接到ICS的水泵、溫度監視器、IP攝像機或連接到ICS的無人機,每一個設備都會受到威脅。大多數企業都經歷過各種各樣的攻擊方式,如魚叉式網絡釣魚、證書泄露、惡意軟件或勒索軟件。在未來,還可以預見更多定制的、多樣化的、同步的攻擊,甚至是與數字網絡攻擊技術相結合的物理入侵。

  四、關鍵OT資產成攻擊者關注的重點

  每年都有越來越多的漏洞被發現在OT設備上。惡意的參與者將針對這些ICS漏洞的攻擊合并到他們的套件中,這些攻擊將被利用。值得警醒的是,該如何準備行動來注意、應對和防御這些攻擊,企業的運營能否經受住這些攻擊。

  VoIP電話攻擊就是一個典型的例子。在一次工業網絡風險評估中,該組織的會議室中有一個易受密鑰重新安裝攻擊(KRACK)的WIFI路由器。一旦OT-pen測試人員利用該漏洞進入WIFI網絡,幾分鐘內,就可以通過會議室中的WIFI路由器,對該電話執行成功的攻擊,繞過防火墻,并在OT網絡上站穩腳跟。

  模塊化惡意軟件允許攻擊者將特定于環境的攻擊鏈接在一起,并自動利用特定的漏洞進行攻擊。還可以更輕松地簡化對抗性工具集,或者將偵察和開發階段分解為由不同團隊完成的更清晰的步驟。

  2020年針對Garmin的攻擊是加速IT/OT混合攻擊的一個例子,因為成功的勒索軟件攻擊不僅停止了IT運營,還停止了服務和制造業。為了預防災難,運營部門必須采取積極有效的措施來保護他們的運營、員工和更大的利益相關者。

  五、防御建議

  部署正確的安全方法有助于降低關鍵基礎設施的風險,并增強工業級的網絡安全。

  增強IT和OT團隊的融合

  為了從本質上抵御新的威脅,企業應該利用IT安全和OT專家的專業知識來確定網絡安全風險的優先級,并共同設計一個集成的安全策略。

  為PLC和RTU制定安全策略

  PLC(可編程邏輯控制器)和RTU(遠程終端單元)對于企業OT環境的運行都是必不可少的。利用可用的檢測方法提前識別威脅、應用安全修復、升級以及保持系統的最新良好狀態配置,是降低網絡風險的基礎。

  確保全面了解IT/OT環境

  要全面了解系統中的活動,監視或限制網絡內部使用的端口上的網絡流量和訪問是至關重要的。除了全面了解IT足跡之外,全面的資產清點也同樣重要。


 

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 国产精品推荐天天看天天爽 | 亚洲第一黄网站 | 欧美亚洲国产日韩 | 亚洲无线码在线一区观看 | 九九九热在线精品免费全部 | 日韩欧美伦理 | 亚洲一区二区精品视频 | 999香蕉视频| 午夜日韩 | 亚洲一区在线免费 | 久久精品亚洲综合 | 香蕉网站视频高清在线观看 | 国产又黄又爽又猛的免费视频播放 | 色网站免费视频 | 日韩最新视频一区二区三 | 国产一级大片免费看 | 国产成人精品无缓存在线播放 | 欧美在线视频二区 | 国产一级一片免费播放 | 午夜在线免费观看 | 在线成人小视频 | 天天舔日日干 | 免费成年人在线观看视频 | 中文字幕一区二区三区免费视频 | 男女午夜特黄毛片免费 | 成人18免费视频 | 男女日日 | 黄色免费一级片 | 人人爽人人爽人人爽 | 欧美成人禁片在线www | 国产精品日日摸夜夜添夜夜添1 | 激情五月视频 | 亚州视频一区 | 成人伦理在线 | 草草视频手机在线观看视频 | 欧美日韩一区二区不卡 | 国产成人精品日本亚洲专一区 | 亚洲成av人影片在线观看 | 小明天天看成人免费看 | 天天操天天艹 | 日韩手机在线视频 |