《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 工業控制系統:惡意軟件的新目標

工業控制系統:惡意軟件的新目標

2021-04-14
來源:關鍵基礎設施安全應急響應中心

  【編者按】工業部門對一個國家的發展具有重大的戰略意義。隨著物聯網的出現,現代工業已經發生了革命性的變化,通過連接數十億個傳感器和設備而進入了一個新的篇章。信息技術(IT)和操作技術(OT)系統將自動化和互聯性結合到了現有設施中。其中,關鍵基礎設施實現了產品或服務的自動化生產,任何對關鍵基礎設施的攻擊都能影響到幾乎每個人。近年來,工業4.0在世界范圍內的普及提高了設施的效率,然而,不管這些基礎設施有多先進,但在應對新型網絡攻擊方面明顯準備不足。

  微信圖片_20210414153130.jpg

  在2020年期間,CISA共計發布了38個網絡警報,從伊朗和朝鮮等民族國家行為者到專門針對管道運營的已知勒索軟件,特別是2020年12月17日發布的最后一個警報,即針對SolarWinds供應鏈攻擊的政府機構、關鍵基礎設施和私營部門組織的高級持續威脅。2020年的網絡警報比2019年增加了660%,2019年CISA全年發布了5次網絡警報。

  各組織也發現越來越多的針對工業控制系統(ICS)和操作技術(OT)網絡的攻擊,這一趨勢一直持續到今年的黑客試圖毒害佛羅里達鎮的供水事件。

  隨著所有者和運營商采用新技術來提高運營效率,關鍵基礎設施的攻擊面繼續擴大,針對ICS系統和OT網絡的漏洞和目標預計將會增加。

  一、OT網絡成為惡意軟件攻擊目標

  在IT領域,惡意軟件是一個大產業。例如,勒索軟件在2020年造成的全球損失成本約為200億美元,幾乎是2019年的兩倍,是2018年的三倍。

  勒索軟件活動的快速支付性質和投資回報是有明確先例的。去年,Garmin成為WastedLocker的受害者,據報道支付了1000萬美元的贖金。2020年其他勒索軟件受害者包括電子產品制造商富士康(Foxconn)、一家美國管道公司、以及Toll Group,該組織在一年中遭受了兩次攻擊。

  在過去幾年中,惡意軟件的編程水平和靈活性也有所提高。而且這種新的惡意軟件越來越多地被部署在攻擊中,對IT和OT系統都產生了影響。

  二、IT惡意軟件中出現ICS專用攻擊模塊

  顧名思義,模塊化惡意軟件包含不同的模塊。這些模塊可以動態加載到特定環境中的目標系統上。例如,如果受害者有一臺Windows 7 PC,則可以加載一個帶有Windows 7漏洞攻擊的模塊來攻擊該特定資產。

  但許多敵對組織也一直在制造針對ICS和SCADA的惡意軟件。TRITON公司被麻省理工學院技術評論評為“世界上最兇殘的惡意軟件”,專門攻擊安全儀表系統(SIS)。安全儀表系統采取“自動操作以保持設備處于安全狀態,或在出現異常情況時將其置于安全狀態”。SIS是工業過程中的最后一道防線,通常可防止災難性事故。

  Triton對安全系統的攻擊是一個號角,它超越了對生產操作的早期攻擊,進入了物理破壞和潛在威脅生命與安全災難的領域。

  接下來的邏輯進程是包括更多基于物聯網(IoT)和工業物聯網(IIoT)的模塊。由于在執行網絡風險評估和滲透測試方面經驗豐富,因此經常會有基于IT的在線系統無意或有意地將聯網系統與OT網絡連接起來。這將會允許攻擊者從成功攻擊支持互聯網的主機轉移到攻擊OT網絡,而OT網絡本不應該與互聯網有直接連接。

  一旦在與OT連接的主機上建立了立足點,那么在OT系統中,對手往往隱藏幾個月都不會被檢測到。

  除了可見性和檢測,幾乎沒有保護措施來保護關鍵的OT資產,比如SIS。例如,如果可編程控制器(PLC)和SIS讀數被操縱,操作員會知道嗎?一般來說,答案是否定的。因為SIS只是檢查PLC,而沒有驗證SIS。

  在惡意軟件中添加各種模塊的能力允許對手根據每個獨特的環境定制他們的攻擊。HMI是否連接到一個沒有足夠隔離的VoIP電話端口?一個攻擊那部手機的模塊就可以輕松用來作為進入工業控制系統網絡的支點。

  三、自動化系統面臨新的網絡威脅

  COVID-19加劇網絡威脅

  由于疫情隔離和社交隔離政策,員工已經從工廠轉移到遠程辦公,因此導致維護關鍵基礎設施的人力資源減少,并增加了通過公司安全屏障的潛在泄漏。想象一下,在從一個端點到工廠的遠程連接過程中,如果工人的設備受到威脅,后果可能是黑客訪問了OT和ICS系統,讀取數據或控制操作過程。更可怕的情況可能是人為關閉電網或城市的交通控制系統。

  5G風險可能蔓延至工業環境

  2019年的5G崛起既帶來了新的機遇,也帶來了漏洞。5G之所以具有前所未有的吸引力,是因為它在部署方面具有很高的業務潛力,而這一點對于那些安全性較差、設備陳舊的傳統行業尤其需要。

  各種類型的網絡攻擊已經出現

  利用IIoT和5G連接,網絡犯罪分子將不遺余力地加強對IIoT設備和關鍵基礎設施的攻擊。從連接到ICS的水泵、溫度監視器、IP攝像機或連接到ICS的無人機,每一個設備都會受到威脅。大多數企業都經歷過各種各樣的攻擊方式,如魚叉式網絡釣魚、證書泄露、惡意軟件或勒索軟件。在未來,還可以預見更多定制的、多樣化的、同步的攻擊,甚至是與數字網絡攻擊技術相結合的物理入侵。

  四、關鍵OT資產成攻擊者關注的重點

  每年都有越來越多的漏洞被發現在OT設備上。惡意的參與者將針對這些ICS漏洞的攻擊合并到他們的套件中,這些攻擊將被利用。值得警醒的是,該如何準備行動來注意、應對和防御這些攻擊,企業的運營能否經受住這些攻擊。

  VoIP電話攻擊就是一個典型的例子。在一次工業網絡風險評估中,該組織的會議室中有一個易受密鑰重新安裝攻擊(KRACK)的WIFI路由器。一旦OT-pen測試人員利用該漏洞進入WIFI網絡,幾分鐘內,就可以通過會議室中的WIFI路由器,對該電話執行成功的攻擊,繞過防火墻,并在OT網絡上站穩腳跟。

  模塊化惡意軟件允許攻擊者將特定于環境的攻擊鏈接在一起,并自動利用特定的漏洞進行攻擊。還可以更輕松地簡化對抗性工具集,或者將偵察和開發階段分解為由不同團隊完成的更清晰的步驟。

  2020年針對Garmin的攻擊是加速IT/OT混合攻擊的一個例子,因為成功的勒索軟件攻擊不僅停止了IT運營,還停止了服務和制造業。為了預防災難,運營部門必須采取積極有效的措施來保護他們的運營、員工和更大的利益相關者。

  五、防御建議

  部署正確的安全方法有助于降低關鍵基礎設施的風險,并增強工業級的網絡安全。

  增強IT和OT團隊的融合

  為了從本質上抵御新的威脅,企業應該利用IT安全和OT專家的專業知識來確定網絡安全風險的優先級,并共同設計一個集成的安全策略。

  為PLC和RTU制定安全策略

  PLC(可編程邏輯控制器)和RTU(遠程終端單元)對于企業OT環境的運行都是必不可少的。利用可用的檢測方法提前識別威脅、應用安全修復、升級以及保持系統的最新良好狀態配置,是降低網絡風險的基礎。

  確保全面了解IT/OT環境

  要全面了解系統中的活動,監視或限制網絡內部使用的端口上的網絡流量和訪問是至關重要的。除了全面了解IT足跡之外,全面的資產清點也同樣重要。


 

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 伊人大杳焦在线| 国产日韩av免费无码一区二区| 久久国产精品免费一区二区三区 | 日韩精品电影一区| 伊人久久中文字幕| 青娱乐国产在线| 国产精品成人va在线播放| 一男n女高h后宫| 日韩在线小视频| 亚洲成人一级片| 窝窝视频成人影院午夜在线| 国产免费变态视频网址网站| 1024在线观看国产天堂| 女人18毛片水最多| 久久99亚洲网美利坚合众国 | chinese打桩大学生twink| 无码专区天天躁天天躁在线| 亚洲中文字幕无码中文| 波多野结衣变态夫妻| 午夜dj在线观看免费视频| 香蕉视频在线观看免费国产婷婷 | 在线天堂新版在线观看| 三年片在线观看免费观看大全中国 | 国产午夜福利片| 2018国产大陆天天弄| 天堂网在线www| 中国毛片免费看| 日本视频免费高清一本18| 亚洲人成在线影院| 毛片免费vip会员在线看| 公在厨房对我猛烈进出视频| 色综合久久久久综合99| 国产欧美va欧美va香蕉在| 97国产在线观看| 女教师合集乱500篇小说| 中文字幕日韩精品无码内射| 日韩国产有码在线观看视频| 亚洲午夜福利在线观看| 欧美野外疯狂做受xxxx高潮| 免费a级片网站| 绿巨人app入口|