Car-tech

2013年更多攻击工业系统

挑戰新聞軍事精華版--中國研製第四代核潛艇 ,敵人難偵測

挑戰新聞軍事精華版--中國研製第四代核潛艇 ,敵人難偵測

目录:

Anonim

越来越多的漏洞研究人员将把注意力集中在未来一年的工业控制系统(ICS)上,但安全专家认为网络攻击者也会这样认为。由在专用工作站或服务器上运行的监督软件以及连接到并控制机电过程的类似计算机的可编程硬件设备组成。这些系统用于监视和控制工业设施,军事设施,电网,配水系统甚至公共和私人建筑物中的各种作业。

有些作业用于关键基础设施 - 大量人口依赖的系统电力,清洁水源,交通等 - 因此他们的潜在破坏可能会产生深远的影响。但是,其他人仅与其业主的业务相关,其故障不会产生广泛的影响。

[更多阅读:如何从Windows PC删除恶意软件]

恶意软件暴露漏洞

SCADA的安全性(监督控制和数据采集)以及其他类型的工业控制系统自从2010年发现Stuxnet恶意软件以来一直是IT安全行业争论的话题。

Stuxnet是第一个专门针对和感染SCADA的恶意软件系统,并成功地用于破坏位于伊朗纳坦兹核电站的铀浓缩离心机

Stuxnet是一个复杂的网络武器,据信这些网络武器据称是由美国和美国以及美国和以色列开发的,拥有熟练开发人员,无限资金和详细信息关于控制系统的弱点

攻击关键基础设施控制系统需要认真规划,收集情报并采用替代访问方法ds-Stuxnet旨在通过USB设备进行传播,因为Natanz计算机系统与Internet隔离,利用以前未知的漏洞并针对仅在该站点发现的非常特定的SCADA配置。但是,不属于关键基础设施的控制系统越来越容易被技术不太熟练的攻击者所攻击

这是因为这些系统中的很多都连接到互联网以便于远程管理,并且因为ICS中的漏洞信息软件,设备和通信协议比Stuxnet之前的日子更容易访问。有关数十种SCADA和ICS漏洞的详细信息已在过去两年中由安全研究人员公开披露,通常伴随着概念证明漏洞代码。“我们将看到,对互联网可访问控制系统设备因为这些漏洞被自动化,“数字债券公司Digital Bond的首席执行官戴尔彼得森说,他是一家专注于ICS安全研究和评估的公司,他通过电子邮件发表了该公告。然而,大多数互联网可访问的控制系统设备并不属于他说,大多数人会考虑关键的基础设施。 “它们代表小型市政系统,楼宇自动化系统等。它们对拥有和运行它们的公司非常重要,但绝大多数情况下不会影响大量人口或经济。”

可能有兴趣的攻击者在瞄准这样的系统时,包括有政治动机的黑客试图发表声明,黑客组织有兴趣引起人们对其事业的关注,有意勒索公司的黑客,甚至黑客都喜欢这样做或者吹嘘权利。

黑客发现目标

最近泄露的FBI cyberalert文件日期为7月23日透露,今年早些时候,黑客通过利用控制中的后门漏洞获得未经授权访问在新泽西州空调公司的办公大楼中操作的暖通空调(HVAC)系统盒连接到它 - 由Tridium制造的Niagara控制系统。目标公司为银行和其他企业安装了类似的系统。

Niagara ICS系统中的漏洞信息是在1月份由黑客使用“@ntisec”(antisec)这个名字在线共享的。 Operation AntiSec是针对执法机构和政府机构的一系列黑客攻击,黑客与LulzSec,Anonymous和其他黑客行为组织合作。

“2012年1月21日和23日,一位不知名的主题在美国知名网站上发表评论, “#US #SCADA #IDIOTS'和'#US #SCADA #IDIOTS part-II',”FBI在泄露的文件中称,“这不是一个针对ICS的攻击是否可行的问题,因为它们“安全咨询公司IOActive的安全研究员Ruben Santamarta过去发现了SCADA系统的漏洞,他通过电子邮件表示。 “一旦动机足够强大,我们将面临重大事件,地缘政治和社会形势并没有如此明显,假设2013年将是一个有趣的一年并不是可笑的事情。”

有针对性的攻击并不是唯一的问题; SCADA恶意软件也是如此。杀毒软件供应商卡巴斯基实验室首席恶意软件专家Vitaly Kamluk认为,未来肯定会有更多针对SCADA系统的恶意软件。“Stuxnet展示了ICS / SCADA的脆弱性如何打开一个全新的白帽黑帽子领域研究人员,“他通过电子邮件说。 “这个主题将成为2013年的首选列表。”

然而,一些安全研究人员认为,创建这样的恶意软件仍然超出了普通攻击者的能力。“

”创建能成功攻击ICS的恶意软件不是微不足道的,可能需要大量的洞察力和规划,“漏洞情报和管理公司Secunia的首席安全官Thomas Kristensen通过电子邮件表示。 “这也大大限制了能够阻止这种攻击的人员或组织的数量。”

“我们毫无疑问,我们会看到针对ICS的攻击,”Kristensen强调。已部署的SCADA和DCS [分布式控制系统]应用程序和硬件的开发没有安全开发生命周期(SDL) - 想想90年代末期的微软 - 所以它充斥着导致错误,漏洞和利用,“彼得森说。 “也就是说,PLC和其他现场设备在设计上是不安全的,并且不需要一个漏洞就可以采取一种恶意的方式来降低或改变一个Stuxnet。”

Peterson的公司Digital Bond发布了几个漏洞利用许多PLC(可编程逻辑控制器)-SCADA硬件组件中存在的漏洞可作为流行的Metasploit渗透测试框架的模块,这些开源工具几乎适用于任何人。这是作为名为Project Basecamp的研究项目的一部分完成的,其目标是显示许多现有PLC的脆弱性和不安全性。“发现大量SCADA和DCS漏洞的唯一限制是研究人员可以访问设备,“彼得森说。 “越来越多的人尝试并取得成功,因此漏洞的增加将以研究人员认为合适的方式予以披露。”

仍然需要补丁

Santamarta同意研究人员很容易发现SCADA软件中的漏洞。

SCADA漏洞信息甚至有市场。由安全研究人员Luigi Auriemma和Donato Ferrante创立的马耳他创业安全公司ReVuln向政府机构和其他私人买家出售有关软件漏洞的信息,但未向受影响的供应商报告。根据Donato Ferrante的说法,目前ReVuln投资组合中超过40%的漏洞都是SCADA安全漏洞。

根据Donato Ferrante的说法,这一趋势似乎在SCADA安全领域的攻击和投资都在增长。 “事实上,如果我们认为SCADA市场上的几家大公司正在投入大量资金来加固这些基础设施,这意味着SCADA / ICS话题将成为未来几年的热门话题,”Ferrante通过电子邮件说道

然而,保护SCADA系统并不像保护常规IT基础设施和计算机系统那样简单。即使供应商发布了SCADA产品的安全补丁,易受攻击的系统的拥有者也可能需要很长时间才能部署它们。Luigi Auriemma通过电子邮件表示,很少有针对SCADA系统的自动补丁部署解决方案。大多数情况下,SCADA管理员需要手动应用相应的补丁,他说。“情况非常糟糕,”Kamluk说。 SCADA系统的主要目标是连续运行,通常不允许热补丁或更新 - 在不重新启动系统或程序的情况下安装补丁或更新程序 - 他说。“另外,SCADA安全补丁需要在部署到生产环境中之前要进行彻底的测试,因为任何意外的行为都可能对操作产生重大影响。“ <9 ”即使在存在针对漏洞的补丁存在的情况下,我们也会发现很长一段时间内存在漏洞的系统。“Santamarta说。 。

大多数SCADA安全专家希望像PLC这样的工业控制设备在安全的前提下进行重新设计。

“需要的是具有基本安全措施的PLC以及在最关键的基础设施中部署这些设备的计划在未来的一到三年内,“彼得森说:”理想的情况是工业设备的设计安全,但我们必须现实,这需要时间,“圣塔玛塔说。 “工业部门是一个分开的世界,我们不应该从IT角度严格看待它,也就是说,每个人都意识到必须做些事情,包括工业厂商。”

在没有安全的情况下,设计设备,ICS业主应采取纵深防御的方法来保护这些系统,Santamarta说。 “考虑到有些工业协议默认情况下不安全,所以增加缓解措施和不同层次的保护是有意义的。”

“从互联网上断开ICS,将其放置在隔离的网段中并严格限制/审计“Kamluk说,”关键基础设施的所有者应该意识到,访问关键基础设施需要单独的网络,或者至少需要单独的证书,“Kristensen说。 “没有理智和安全意识的管理员会使用管理凭证登录他的任何系统,并在同一会话中访问敌对互联网和阅读电子邮件,这也应该适用于ICS;使用一组凭证访问ICS会话,或许使用虚拟和/或远程桌面设置访问您的互联网连接会话。“

监管争议

迫使关键基础设施运营商确保其工业控制系统的政府监管需求一直是一个备受争议的话题,许多SCADA安全专家都认为这可能是一个很好的起点。然而,迄今为止,在实现这一目标方面进展甚微。“对于北美电力部门来说,最雄心勃勃的政府监管,NERC CIP一直失败,”彼得森说。 “大多数人希望成功的政府监管,但不能确定这将是什么。”

“我只希望政府诚实并大声说出,这些系统对于运行关键基础设施SCADA的设计和组织来说是不安全的而DCS应该有计划在未来一到三年内升级或更换这些系统,“他说,”政府的监管将非常有帮助,Kamluk说。一些SCADA供应商为了节省开发成本牺牲了安全性,却没有考虑到这些决策的风险及其对人类生命的潜在影响,他表示。

今年早些时候,卡巴斯基实验室透露计划开发一种操作系统,运行SCADA和其他ICS系统的设计环境。操作系统背后的想法是确保没有未声明的功能能够在其上运行,这将防止攻击者通过利用未修补的漏洞执行恶意代码。

尽管这听起来像是一个有趣的项目,但是它还有待观察SCADA社区和行业部门将如何应对它,Santamarta说。“关于新操作系统评估其功能的详细信息不足,”Ferrante说。 。 “要做到这一点,我们需要等待正式发布。无论如何,采用新操作系统的主要问题是它需要能够运行现有的SCADA系统,而不必重写代码。”