工业控制系统攻击五大经验教训

VSole2021-08-09 22:29:00


工业控制系统攻击越来越频繁,但了无新意。

假设现在是1903年,你站在波尔杜(英国康沃尔郡)偏远半岛崖边的一家大旅社前。尽管旅社旁矗立着巨大的天线,还有大型风筝不时将天线带得更高,但你可能不会意识到自己面前是历史性无线电报通信的地点,或者说,首位无线网络攻击受害者的伤心地。古列尔莫·马可尼(Guglielmo Marconi),一位被誉为无线电发明家和无线传输之父的意大利人,正准备无线传输电报消息到300英里外的伦敦皇家科学院。在马可尼开始发送电报前,接收装置发出了来自另一更强无线电信号的莫斯电码信号:

“老鼠……老鼠……老鼠……老鼠。”

很快,针对马可尼的恶言接踵而至。原来,一家有线电报公司聘请了英国魔术师、无线电爱好者内维尔·马斯克林(Nevil Maskelyne)破坏马可尼的演示,想要证明开放无线电通信不是“安全和私密”的信道。

美国能源部的《工业控制系统网络事件历史》报告显示,这是历史上有记录的对工业控制系统(ICS)最早的攻击之一。尽管当时无线电报尚未完全“工业化”,但这一事件仍然表明了社会仰赖的关键ICS所引入的潜在风险。

ICS是控制电厂、水厂、燃气设施、通信基础设施和制造业等工业技术运营的计算机,有时候是相当专业化的专用计算机。ICS还包括监视控制与数据采集(SCADA)系统,此类系统是远程监控ICS运营技术(OT)的计算机。

虽然ICS设备通常非常专业化,但折磨传统计算机的软件和硬件漏洞同样会侵袭ICS设备。长期以来,安全专家一直提醒企业注意黑客也会攻击ICS,而近期Colonial Pipeline勒索软件攻击之类的事件证明了这一点(WatchGuard等很多技术观察者多年前就预测了这一情况)。更令人担忧的是,过去五年间,ICS攻击频频得手,攻击后果也愈趋严重。

不过,我们可以保护这些系统,尤其是在我们吸取历史经验教训的情况下。下面我们就列出从以往ICS攻击中可以学到的五大重要安全经验:

1. 恶意内部人甚至能威胁到最安全的系统

2008年,澳大利亚昆士兰马鲁奇供水服务公司(MWS)开始遭遇污水泵,造成上百万加仑未处理废水意外排放。故障发生时没有任何警报发出。最终调查发现,是一名心怀不满的承包商盗走了计算机和无线电设备,通过故意破坏这些污水泵来发泄自己没有得到长期职位的愤懑之情。 

保护自身免遭恶意内部人的侵害并不容易,但设置强大的资产管理控制措施和快速撤销前雇员权限的过程能够有所帮助。此外,这次攻击也让MWS意识到了其设备的无线通信没有加密。如果想使用可公开访问的通信媒介,就必须做好加密保护。

2. 秘而不宣和物理隔离不等同于无法渗透的安全

2010年,伊朗核设施遭受的震网攻击打开了国家支持的ICS网络攻击的潘多拉魔盒。这一复杂攻击导致伊朗浓缩铀离心机疯狂旋转,最终碎裂。攻击中用到了利用四个零日漏洞的超先进恶意软件、针对专用设备的史上首个可编程逻辑控制器(PLC)rootkit,甚至还有所谓的双面间谍携恶意软件突破物理隔离。 

若说能从震网事件中学到什么,那就是:投入足够的时间、金钱、意志,即使最安全的设施也可以突破。如果要保护的是关键系统,就得设置非常先进的安全控制措施和规程,抵挡黑客国家队奇计百出的不断攻击。

3. 小心鱼叉式网络钓鱼

据称,2014到2015年间,俄罗斯黑客通过鱼叉式网络钓鱼(内置诱饵Word文档)将BlackEnergy恶意软件安装到乌克兰电力公司的计算机上。该恶意软件使黑客得以中断近25万乌克兰的电力供应长达六小时。(同样的事件在2016年再次出现,用的是CRASHOVERRIDE恶意软件。)这还只是始于鱼叉式网络钓鱼的众多ICS攻击的案例之一,其他案例还包括2012年Shamoon数据删除恶意软件、2012年美国天然气管道攻击和2014年德国钢铁厂黑客事件。 

经验教训非常明显:鱼叉式网络钓鱼是ICS攻击中极其常用的战术。一定要经常就如何识别和避免鱼叉式网络钓鱼邮件做好员工培训。

4. 数字攻击可导致物理伤害和死亡

2017年,专家在调查一家沙特阿拉伯石油化工厂的系统故障时发现了非常专业的ICS恶意软件。该恶意软件旨在关停紧急停机与安全系统,造成物理破坏。业界普遍认为TRITON是意在造成人员伤亡的首个网络攻击。 

保护ICS系统之所以那么重要,不仅仅是因为我们需要这些系统所提供的服务,还出于对我们人身安全的考量。

5. ICS易遭遇索软件破坏

从以往事例来看,ICS攻击似乎属于黑客国家队和恐怖主义黑客的“业务”范畴,但如今,网络罪犯也加入了发起ICS攻击的行列。比如,全球铝业巨头 Norsk Hydro 遭遇勒索软件感染,导致其关闭部分产品线并恢复到手动过程。此类事件就生动验证了2019年的ICS预测。至于更近期的事件,参考Colonial Pipeline遭遇的勒索软件攻击。 

尽管这些事件的根源各不相同,但表明了网络罪犯的技术现在足以攻破ICS公司,而ICS是个不错的勒索目标。同时,这也反映出2020年的ICS运营技术很大程度上形同虚设。若要经营ICS公司,最好配备详细的业务连续性计划和灾难恢复计划,从而在遭遇勒索软件攻击之类的灾难时能够快速恢复服务。

以上只是我们从几次ICS网络攻击中得到的几条教训。还有很多其他经验教训,且同样的案例似乎会在未来更加频繁地出现。

ics工业控制系统
本作品采用《CC 协议》,转载必须注明作者和本文链接
CISA 还检查了NCF特定系统在迁移到后量子密码学时面临的挑战。CISA还将影响每个NCF迁移的因素列为加剧、中性或缓解。四种选定的加密算法将成为NIST后量子密码标准的一部分,预计将在大约两年内完成。因此,政府和关键基础设施组织现在必须采取协调一致的准备行动,以确保顺利迁移到NIST将于2024年发布的新的后量子密码标准。
Istury IOT 的安全研究员在 3S-Smart Software Solutions 的 CODESYS WebVisu 产品的 Web 服务器组件中发现了一个基于堆栈的缓冲区溢出漏洞,允许用户在 web 浏览器中查看可编程逻辑控制器( PLC )的人机界面( HMI )。据研究人员介绍,攻击者可以通过远程触发该漏洞来引发拒绝服务( DoS ),并且某些情况下实现在 Web 服务器上执行任
在过去一年(2022 年),我们看到了 57 起针对工业系统的 OT 相关网络攻击,这些攻击在现实世界中造成了物理后果。
拜登通过其2021年5月颁布的第14028号总统行政命令,要求相关部门采取有效的网络安全措施,例如多因素身份验证,提高联邦政府系统的安全性。情况说明书称,白宫将于10月31日至11月1日接待国际合作伙伴,以加速和扩大“反勒索软件倡议”合作项目。目标是提高集体弹性,让私营部门参与进来,并破坏网络犯罪的基础设施。在峰会上,拜登政府宣布了为期120天的网络安全学徒冲刺计划,以帮助增加网络安全就业机会。
2021 年 10 月 27 日,欧盟网络和信息安全局(ENISA)发布《ENISA 2021年威胁态势展望》报告,分析了全球面临的九大网络安全威胁,阐述了威胁趋势、威胁参与者和攻击技术等,提出了相关缓解和应对措施。2021 年该项工作得到了新组建的 ENISA 网络安全威胁态势 (CTL) 特设工作组的支持。该报告可帮助战略决策者和政策制定者、政府及公司详尽了解最新的网络安全威胁,而且可针对性地
SecureList预测,2018年工控安全将会面临这些方面的风险,包括恶意软件及恶意工具不断出现、地下黑市提供攻击服务、定向勒索攻击、工业间谍,但犯罪团伙尚未找到攻击工控系统盈利的办法。与此同时,国家规定也在发生变化,工业安全保险日益走热。
卡巴斯基实验室的研究人员发现,OPC UA 协议中存在大量漏洞,理论上这些漏洞被利用后会对工业环境带来物理损害。卡巴斯基实验室的研究人员对 OPC UA 进行详细的分析后表示,某些漏洞可被利用发起远程代码执行和 DoS 攻击。 OPC 基金会已发布公告,将这些漏洞归在两个漏洞编号下:CNNVD-201712-202(CVE-2017-17433)和 CNNVD-201708-1273(CVE-20
美国网络安全和基础设施安全局 (CISA)、国务院 (DOS) 和能源部 (DOE) 很自豪能够支持 2021 年 10 月 25 日至 29 日举行的日美工业控制系统 (ICS) 网络安全周。
根据网络安全服务提供商Claroty公司日前发布的一份针对关键基础设施公司进行的调查,80%的受访者表示其所在的公司在去年遭受勒索软件攻击,还有80%的受访者表示其安全预算自从2020年以来有所增加。作为回应,许多企业高管已大量参与其网络安全实践的决策和监督。此外,62%的受访者表示,支持政府监管机构强制及时报告影响IT和OT/ICS系统的网络安全事件。近90%的受访者希望招聘更多的OT安全人员
VSole
网络安全专家