物理隔离又怎样?工控网络的五大风险

在互联世界里,因为ICS/SCADA(工业控制系统/监控和数据采集系统)系统与互联网物理隔离就对网络攻击免疫的老一套认知已经不再适用。虽然很多企业已经承认传统物理隔离正在消失,有些企业依然坚信这是一种切实可行的安全措施。



理论上,物理隔离听起来是种挺好的策略。但实际操作中,事情往往没那么简单。即使在企业已经采取所有能用的方法隔离他们的ICS网络,与外面的世界断绝联系,我们依然可以看到网络威胁跨越了边界侵入进来。同时,即便有可能完全物理隔离ICS网络,内部人士依然会造成威胁。

无论企业是否实现了物理隔离,ICS网络都存在风险。原因何在,且听业界人士细细道来:

1. 文件交换的需要

甚至在物理隔离的操作技术(OT)环境中,文件也必须与外界进行交换。此类例子有软件补丁和来自系统集成方、承包商等第三方的文件等。对手可以利用这一点,诱骗雇员安装虚假软件更新和补丁,或者传输带恶意软件的文件到工业网络中。

本月早些时候,勒索软件作者就四处散布了名为“Allenbradleyupdate.zip”的恶意文件,伪装成洛克韦尔自动化公司的合法更新文件。该勒索软件若成功安装,便会锁定受害计算机,直到机主支付赎金才能登录系统访问计算机上的内容。控制系统拥有者和操作者被诱骗安装上恶意软件,损害到ICS网络的威胁是十分现实的。

2. 受感染的个人设备

很多雇员会将个人设备接入ICS网络,无论仅仅是为充个电,还是通过USB传输些文件。受感染的个人设备会将恶意软件引入网络,给ICS网络带来网络威胁。

2011年的一份研究中,美国国土安全部(DHS)员工有意在联邦机构和承包商停车场掉落数据盘和U盘。研究报告显示,60%的掉落设备(很容易包含有恶意代码)都被插入到了公司或机构的计算机上。

更近一些的例子,任天堂发布了火爆游戏“口袋妖怪(Pokemon Go)”的限量版App。攻击者便利用人们对该App的渴求,在第三方App商店里上架了假冒的口袋妖怪App,一旦安装便会夺取受害设备的控制权。ICS雇员可没对虚假App下载免疫,随后再将他们感染了恶意软件的个人设备连接到ICS网络,就会让恶意软件得以扩散并感染更多的资产。

3. 漏洞和人为过失

与所有网络类似,ICS环境也对软/硬件漏洞、设计缺陷等敏感。由于在设计时就没将安全考虑进去,ICS网络甚至比IT网络承受的风险更大。厂商和安全研究人员就经常性曝出操作技术中的新漏洞。然而,大多数ICS网络的系统并没有定期更新。

某些情况下,网络架构或配置上的缺陷,也会创造出可被黑客利用的漏洞。例如,为集成者建立的临时远程访问连接,如果不小心忘了关闭,会造成严重的安全风险。另外,需要远程接入ICS网络,而又没有安全接入机制可用的员工,有可能会诉诸“创造性的备选方案”来完成自己的工作。这些计划外的连接,都可能成为渗漏点,将工业网络暴露在外。

4. 内部人士威胁

由于ICS网络内缺乏身份验证或授权,可信内部人士(雇员、集成者、承包商)便对关键资产享有不受限制的访问权限。无论他们是无意犯错,还是心怀不满而故意破坏,造成的结果都与外部敌人带来的相当(甚至还更多更严重)。即使网络被完全物理隔离,对内部人士威胁都是不免疫的。对这种攻击方法的唯一防护措施,就是通过不间断的监控和更好的访问控制。

5. 联网技术和工业物联网(IIoT)

随着我们迈入现代制造业的下一个阶段,联网技术被越来越多地部署到了制造产业中。联网技术有时也被称作工业物联网,为现代生活提供了很多便利。智能传感器被用于自动改善性能、安全性、可靠性和节能度。这些技术让操作经理可以随时检查机器、流程、库存等等的状态,无论这些东西位于哪里。

这一点,对异地、转包制造工厂或供应商工厂而言特别有用。为利用这些联网技术,设施操作员必须开放他们的网络,也就消除了物理隔离,将网络暴露在了外部威胁眼前。

无论ICS网络物理隔离与否,它们都对安全威胁不设防。ICS安全最大的拦路虎,就是对控制层上所发生的活动——也就是对工控设备的访问和改变,缺乏可见性和控制权。要想在破坏造成之前检测并响应业务系统中的安全事件,专门为ICS环境而不是IT环境打造的新型监视工具是必须的。

作者:nana

来源:51CTO

时间: 2024-10-30 14:36:37

物理隔离又怎样?工控网络的五大风险的相关文章

物理隔离已是过去 工控网络如何更好地保护SCADA

2014年11月,来自本古里安大学的研究人员发布了AirHopper,该恶意软件可以强制计算机将敏感信息以键盘敲击的形式,通过无线电波传送给无线接收器.  研究团队接下来在没有网络.SIM卡或WiFi的条件下演示了AirHopper的攻击过程.这项成果让人们更加担心物理隔离安全. 当时,一些观察家仍旧看好物理隔离系统.比如来自Dark Reading的艾里加·克考斯基(Erika Chickowski)写道,系统管理员能够采取一定的措施,保护系统免受AirHopper和其它使用声音和非可见光传输

如何应对工控网络威胁 4点入手

当前,工业网络重要性日益凸显,针对工控网络的攻击也快速增多,如2016年底乌克兰电网30座变电站遭到恶意软件攻击,导致23万居民断电.而面对工业基础设备的攻击渗透并未停歇,去年年初一家名为Kemuri Water Company的水务公司的数百个可编程逻辑控制器(PLC)遭遇黑客袭击,而这些控制器管理着用于水处理的有毒化学物质,将造成无法想象的严重后果. 如何应对工控网络威胁? 面对网络攻击者的肆意破坏,各企业究竟该如何预防工业控制系统免受网络攻击呢? 1.无力维护工控网,则保持离线. 如果无力

移动智能设备带给网络的五大风险

[赛迪网讯]北京时间10月8日,据国外媒体报道,出于商务需求和个人需求,目前有很多人在使用移动设备,例如智能手机.随着设备价格的下降以及硬件配置的提升,未来几乎每个人都会拥有一款便宜且功能繁多的移动设备.然而最近在一些Android设备中发现的安全漏洞引起了一些人的关注,以下是研究人员总结的由移动设备给计算机网络带来的几种风险点.第一,软件中的安全漏洞.设备中安装的软件和操作系统本身会存在漏洞,在没有及时升级的情况下,漏洞会被黑客利用.研究人员建议用户定期备份手机数据,然后将手机恢复出厂设置,并

get最IN工控安全技术,看匡恩网络权威报告

2017年伊始,匡恩网络发布了<2016年工业控制网络安全态势报告>(以下简称 "报告"),匡恩网络已连续三年撰写并发布报告.报告全面介绍了国内外工控系统网络安全发展现状以及当前所面临的主要问题,并在这些问题基础上提出了针对性的对策与建议.以下我们将从技术维度重点解读报告. 见微知著,深挖工控网络安全 报告开篇以全球视野角度分析了当前工业控制系统相关安全问题.文中指出,随着全球物联网技术的迅猛发展,工业控制系统安全逐步向工业物联网安全演化,各类工控安全漏洞数量不断增长造成重

工控安全威胁暗流涌动 绿盟科技为关键信息基础设施护航

2010年"震网"破坏伊朗核设施.2012年的超级病毒"火焰".2014年的Havex木马.2015年乌克兰电网停电......一个个针对工业控制系统的攻击不断爆发,工控系统正遭受前所未有的安全威胁.工控系统是国家基础设施的核心,纵观全球,不少国家都出台了针对关键信息基础设施保护的政策法令,包括美国.俄罗斯.日本.德国.加拿大等. 不要以为很少听到来自中国的工控安全事件,就代表没有.事实上,中国是全球网络攻击的严重受害国,据国家互联网应急中心发布的<2016年

BlackHat上的工控蠕虫病毒 绿盟科技工控研究员用SCL语言编写实现 录像让你亲眼看看

本文将展示的是一种新型的PLC蠕虫病毒,该病毒可以不借助上位PC机,仅通过PLC之间进行互相传播.该病毒的实现思路,适用于多个厂家的PLC设备,并且可以在一定规则范围内相互进行传播.本文采用西门子PLC举例进行说明. 随着"互联网+制造"的工业4.0概念的提出,独立.隔离的传统工控领域迎来了新的大数据互联时代.与此同时,工控安全的问题,也随着互联,被更广泛的暴露在了Internet中.近几年来,越来越多的工控设备被暴露在了互联网上. 在Black Hat2011,Dillon Bere

工控网络安全防护分析与建议

随着工业信息化的快速发展,工业化与信息化的融合越来越深入,两者的融合能提高生产效率.提高生产安全性.降低生产成本.工控系统很多采用了传统网络中的通信协议和软硬件系统,或以特定的方式直接连接到传统的网络中,改变了以前封闭式的工作原理,导致工控设备直接接入到互联网中,直接面临着互联网中的各种威胁,对生产安全和公共安全造成潜在的危害. 2010年美国通过"震网"病毒奇袭伊朗布什尔核电站,迟缓了伊朗的核能计划.2015年12月23日,乌克兰电力部门遭受到恶意代码攻击,该事故造成7个110KV变

工控安全要避开传统IT安全思路的几个“暗坑”

很多人都在讲工控系统安全与互联网安全或者办公网的安全又很大的不同. 具体有哪些不同呢? 其实NIST的SP800-82的工控系统安全指南里面讲了10大类. 作为目前我们看到的比较系统的工控系统安全的标准或者指南来说. NIST的这个文件概括的还是比较全面的. 不过, 在实践中,有些重要的不同点NIST并没有提到或者没有强调 而有些NIST的指南则未免有些纸上谈兵. 这里我举几个例子. 安全实施与设备管理在不同部门导致的责任问题 在互联网或者企业网里, 所保护的对象比如服务器,存储,网络设备等的管

工控安全政策系列导读:国际标准IEC 62443标准系列

IEC 62443由ANSI/ISA提出,被ISO/IEC采纳,所以该标准会以不同的名字出现,包括:ANSI/ISA-99,ISA-99,ISA 62443,ISO/IEC 62443,ISO 62443,IEC 62443.其中IEC 62443-2-1已等同采纳为国标,于2016年10月发布,标准编号为GB/T 33007. IEC 62443是在国际上被广泛采纳和认可的工控系统标准.各国.各行业制定工控相关标准政策都会参考和吸收该标准提供的概念.方法.模型.不论是想系统地了解工控安全问题及