《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 工控網(wǎng)絡(luò)攻擊后果堪比武器

工控網(wǎng)絡(luò)攻擊后果堪比武器

2021-11-03
來源:關(guān)鍵基礎(chǔ)設(shè)施安全應(yīng)急響應(yīng)中心
關(guān)鍵詞: 工控網(wǎng)絡(luò)攻擊

  分析工控網(wǎng)絡(luò)威脅和防御;認(rèn)為工控網(wǎng)絡(luò)(OT網(wǎng)絡(luò))的攻擊已經(jīng)武器化。

  鑒于工控(OT)威脅的加速增長,IBM Security X-Force觀察到的一些針對OT網(wǎng)絡(luò)組織的最常見威脅,包括勒索軟件和漏洞利用。IBM還將強調(diào)幾種可以增強OT網(wǎng)絡(luò)安全性的措施,這些措施基于X-Force 紅隊滲透測試團(tuán)隊的見解和X-Force事件響應(yīng)經(jīng)驗,幫助OT客戶應(yīng)對安全事件。其中包括對數(shù)據(jù)記錄系統(tǒng)和網(wǎng)絡(luò)架構(gòu)(如域控制器)的關(guān)注。

  OT是控制工業(yè)過程的硬件和軟件,如重型制造設(shè)備、機器人、石油管道或化學(xué)流體、電力設(shè)施、水和運輸車輛的功能。

  通常情況下,OT網(wǎng)絡(luò)與擁有兩者的組織中的信息技術(shù)(IT)網(wǎng)絡(luò)是分離的。電子郵件、客戶交易、人力資源數(shù)據(jù)庫和其他IT與控制物理過程的技術(shù)是分離的。即便如此,針對IT網(wǎng)絡(luò)的典型威脅仍有可能影響OT網(wǎng)絡(luò),特別是在細(xì)分不有效或在IT網(wǎng)絡(luò)遭到攻擊(如勒索軟件)后,工程師決定關(guān)閉OT網(wǎng)絡(luò)作為預(yù)防措施時。

  OT網(wǎng)絡(luò)面臨的威脅可以說比IT網(wǎng)絡(luò)面臨的威脅更危險,因為可能會導(dǎo)致物理后果,如汽車事故、爆炸、火災(zāi)和其他可能的生命損失。這些結(jié)果使得網(wǎng)絡(luò)攻擊實際上變成了一種真實的武器。

  勒索病毒是工控網(wǎng)絡(luò)最主要的攻擊形式

  在X-Force觀察到的針對工控組織的所有攻擊類型中,勒索軟件是最主要的。事實上,X-Force觀察到,在2021年針對工控組織的所有攻擊中,近三分之一是勒索軟件——這一比例明顯高于任何其他類型的攻擊。

  在許多情況下,勒索軟件攻擊只影響網(wǎng)絡(luò)的IT部分。然而,這些IT感染仍然會對OT網(wǎng)絡(luò)管理的操作產(chǎn)生巨大的后果。X-Force和Dragos在2020年底的研究發(fā)現(xiàn),56%對OT網(wǎng)絡(luò)組織的勒索軟件攻擊在影響范圍已知的情況下影響操作功能。在許多情況下,OT網(wǎng)絡(luò)可能被關(guān)閉作為預(yù)防措施,以防止勒索軟件蔓延到OT網(wǎng)絡(luò)或負(fù)面影響操作。這就是2021年5月針對Colonial Pipeline的高影響勒索軟件攻擊的案例,該攻擊導(dǎo)致美國幾個州出現(xiàn)汽油短缺。

  然而,在其他情況下,勒索軟件確實會轉(zhuǎn)移到網(wǎng)絡(luò)的OT部分。Ryuk是IBM最常觀察到的攻擊OT網(wǎng)絡(luò)的勒索軟件

  Ryuk勒索軟件在工控網(wǎng)絡(luò)

  2019年秋季,Ryuk勒索軟件攻擊了至少五個石油和天然氣組織,這似乎是針對OT(特別是石油和天然氣)實體的針對性行動的一部分。根據(jù)美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)的報告和Dragos的分析,根據(jù)美國海岸警衛(wèi)隊的報告,至少有一個組織是美國管道運營商的天然氣壓縮設(shè)施。

  美國海岸警衛(wèi)隊2019年12月16日發(fā)布的《海上安全信息公報》指出,管道組織的IT和OT網(wǎng)絡(luò)之間的隔離不足以阻止攻擊者到達(dá)OT環(huán)境。該報告稱,在感染了該組織的IT網(wǎng)絡(luò)之后,“病毒進(jìn)一步潛入了監(jiān)視和控制貨物傳輸?shù)墓I(yè)控制系統(tǒng),以及對流程操作至關(guān)重要的文件進(jìn)行加密。”公告進(jìn)一步指出,攻擊擾亂了攝像頭和物理訪問控制系統(tǒng),并導(dǎo)致“關(guān)鍵過程控制監(jiān)控系統(tǒng)”的丟失。

  X-Force事件響應(yīng)同樣觀察到Ryuk分支機構(gòu)在攻擊補救和調(diào)查中跨越OT網(wǎng)絡(luò),使用的方法與海岸警衛(wèi)隊觀察到的類似。

  2021年2月,法國政府的一份報告指出,更新的Ryuk變種具有蠕蟲般的能力,可以在受感染的網(wǎng)絡(luò)中自主復(fù)制。2021年6月,X-Force對Ryuk惡意軟件樣本的惡意軟件分析證實了這些發(fā)現(xiàn),類似地揭示了這些類似蠕蟲的能力在更新的Ryuk變體。X-Force對Ryuk惡意軟件的分析顯示,樣本被裝入了類似于Emotet和Trickbot活動中使用的加載器中,Emotet過去也曾被認(rèn)為蠕蟲進(jìn)入OT網(wǎng)絡(luò)。

  最近Ryuk勒索軟件樣本中新的蠕蟲樣特征可能會使該組織在未來的勒索軟件操作中更有可能進(jìn)入OT網(wǎng)絡(luò),特別是在不存在可靠分割的情況下。

  工控漏洞在野利用嚴(yán)重

  X-Force事件響應(yīng)數(shù)據(jù)顯示,在2021年,漏洞利用是攻擊者用來獲得工控網(wǎng)絡(luò)的未經(jīng)授權(quán)訪問的主要方法。事實上,到目前為止,X-Force在使用OT網(wǎng)絡(luò)的組織中觀察到的漏洞利用導(dǎo)致了令人震驚的89%的事件,這些組織的最初感染載體是已知的。

  在2021年,X-Force還觀察到威脅行為者利用CVE-2019-19781漏洞(Citrix服務(wù)器路徑穿越漏洞)訪問OT組織的網(wǎng)絡(luò)。這是X-Force在2020年觀察到的最容易被利用的漏洞。威脅參與者能夠輕松地利用這個Citrix漏洞,以及它對關(guān)鍵服務(wù)器提供的訪問級別,使得它成為多個攻擊者選擇的入口點。如果您的組織還沒有這樣做,我們強烈建議您修復(fù)這個漏洞。

  零日和供應(yīng)鏈風(fēng)險

  在某些情況下,工控組織成為kaseya相關(guān)勒索軟件攻擊的受害者,利用零日漏洞和供應(yīng)鏈?zhǔn)讲僮鞒蔀樽畛醯母腥据d體。在Kaseya的案例中,Sodinokibi/REvil勒索軟件運營商利用Kaseya的VSA軟件(現(xiàn)在稱為CVE-2021-30116)的零日漏洞進(jìn)行了勒索軟件攻擊。這種攻擊利用了先進(jìn)的民族國家行為體更常見的攻擊技術(shù)——即利用零日和供應(yīng)鏈傳播技術(shù)——這是非常難以防御的。

  在另一起供應(yīng)鏈攻擊中,多個OT組織向X-Force尋求幫助,以確定太陽風(fēng)供應(yīng)鏈攻擊對他們的影響程度。對于一些受SolarWinds攻擊影響的OT組織來說,原始設(shè)備制造商(oem)是進(jìn)入路徑,突出表明攻擊者試圖利用供應(yīng)商和客戶之間建立的信任關(guān)系。原始設(shè)備制造商可以訪問OT客戶的網(wǎng)絡(luò)進(jìn)行遠(yuǎn)程維護(hù),并且在這些遠(yuǎn)程連接中使用了泄露的SolarWinds軟件。

  諸如此類的例子突出了供應(yīng)鏈操作對OT組織的重大風(fēng)險

  工控網(wǎng)絡(luò)防御:數(shù)據(jù)記錄系統(tǒng)不能忽視

  當(dāng)涉及到OT網(wǎng)絡(luò)安全時,X-Force Red滲透測試人員指出,數(shù)據(jù)記錄系統(tǒng)通常會提供進(jìn)入OT網(wǎng)絡(luò)的可靠途徑。損害數(shù)據(jù)記錄通常會給OT網(wǎng)絡(luò)帶來損害的機會。因此,安全團(tuán)隊在識別和支持OT網(wǎng)絡(luò)中的潛在弱點時,應(yīng)該小心不要忽視數(shù)據(jù)記錄系統(tǒng)。

  數(shù)據(jù)歷史記錄是一種時間序列數(shù)據(jù)庫,旨在有效地收集和存儲工業(yè)自動化系統(tǒng)的過程數(shù)據(jù)。它廣泛應(yīng)用于OT網(wǎng)絡(luò)、工業(yè)控制系統(tǒng)(ICS)和監(jiān)控控制和數(shù)據(jù)采集(SCADA)網(wǎng)絡(luò)。數(shù)據(jù)記錄系統(tǒng)最初是為識別、診斷和修復(fù)可能導(dǎo)致昂貴停機時間的問題而創(chuàng)建的,現(xiàn)在仍然是最常用的。

  對手能夠獲得訪問數(shù)據(jù)歷史,然后訪問數(shù)據(jù),分析和信息的控制系統(tǒng)在該組織-有用的偵察和進(jìn)一步的攻擊計劃。此外,如果數(shù)據(jù)歷史器是雙歸屬的,數(shù)據(jù)記錄器可以提供從IT網(wǎng)絡(luò)到OT網(wǎng)絡(luò)的路徑。此外,數(shù)據(jù)記錄系統(tǒng)往往在整個OT網(wǎng)絡(luò)中有廣泛的連接,這可以為攻擊者提供一系列在OT環(huán)境中移動的潛在選項。

  OT組織可以通過創(chuàng)建歷史數(shù)據(jù)安全組來更好地保護(hù)數(shù)據(jù),仔細(xì)定義誰可以訪問這些組,密切監(jiān)控有訪問權(quán)限的賬戶,以確保它們不被竊取或濫用,并實施強大的身份驗證措施。每當(dāng)對數(shù)據(jù)歷史記錄中的數(shù)據(jù)或配置進(jìn)行更改時,組織還可以使用電子簽名和電子記錄來要求身份驗證。此外,將記錄器放置DMZ可以幫助將其與OT網(wǎng)絡(luò)隔離開來,同時仍然提供從IT網(wǎng)絡(luò)的訪問。

  在IT基礎(chǔ)設(shè)施中創(chuàng)建和使用“企業(yè)”數(shù)據(jù)記錄器的情況并不少見。隨著積極的云采用策略和工業(yè)物聯(lián)網(wǎng)(IIoT)設(shè)備的增加,企業(yè)已經(jīng)開始實施或?qū)⑦@些數(shù)據(jù)記錄器轉(zhuǎn)移到云環(huán)境中。通常,這些數(shù)據(jù)記錄基于特定匯總數(shù)據(jù)。這種方法提供了可伸縮性和與基于云的存儲和應(yīng)用程序的無縫集成,以便在需要時實現(xiàn)安全的信息共享。然而,企業(yè)必須確保它們安全地存儲數(shù)據(jù),而不為攻擊創(chuàng)造漏洞。

  工控網(wǎng)絡(luò)安全的一些重要手段

  保護(hù)工控網(wǎng)絡(luò)比以往任何時候都更加重要。工控網(wǎng)絡(luò)防御可以實施一系列措施來減少在他們的OT網(wǎng)絡(luò)上遭遇網(wǎng)絡(luò)事件的機會。其中一些措施旨在降低包括Ryuk攻擊在內(nèi)的勒索軟件攻擊的風(fēng)險,而其他措施則有助于防止一系列不同類型的攻擊,這些攻擊有可能使OT網(wǎng)絡(luò)武器化。

  嚴(yán)格隔離OT和企業(yè)IT網(wǎng)絡(luò),理想情況下創(chuàng)建ISA/IEC 62443指南中建議的工業(yè)DMZ (iDMZ)。確保OT和IT環(huán)境之間的任何依賴關(guān)系都是已知的,并有良好的文檔記錄。使用微分割減少不同操作環(huán)境之間的依賴關(guān)系。網(wǎng)絡(luò)和系統(tǒng)應(yīng)該以這樣一種方式進(jìn)行架構(gòu),即能夠從物理上將一個環(huán)境或系統(tǒng)從其他環(huán)境中拔下或隔離出來,并保持完整的操作。禁用不需要公共訪問的OT域控制器、服務(wù)器和工作站的互聯(lián)網(wǎng)訪問;理想情況下,互聯(lián)網(wǎng)連接的服務(wù)應(yīng)該位于iDMZ。

  對網(wǎng)絡(luò)流量進(jìn)行過濾,增強OT和ICS網(wǎng)絡(luò)的防御能力,防止ICS協(xié)議穿越IT網(wǎng)絡(luò),禁止已知惡意IP地址的通信,監(jiān)控OT和IT環(huán)境之間的通信。

  通過僅使用絕對最小數(shù)量的域管理員帳戶,鎖定域控制器上的域管理員帳戶,以防止獲取憑證和刪除所有帳戶的本地管理員權(quán)限,減少域管理員帳戶受損的機會。

  確保健壯的安全監(jiān)視功能通過一個不安全的實現(xiàn)操作中心(SOC)收集和相關(guān)安全信息從OT網(wǎng)絡(luò)使用一個OT入侵檢測系統(tǒng)(IDS),應(yīng)用程序日志收集和存儲在一個SIEM解決方案或有管理的檢測和響應(yīng)(MDR)服務(wù)。

  在勒索軟件緊急響應(yīng)計劃中包括對OT的影響。CISA建議考慮網(wǎng)絡(luò)攻擊可能對OT造成的全面影響,包括視野喪失、控制喪失和安全性喪失。仔細(xì)區(qū)分需要關(guān)閉操作環(huán)境的事件和不需要關(guān)閉操作環(huán)境的事件。

  防范釣魚攻擊-一個常見的感染載體Ryuk勒索軟件-通過實現(xiàn)一個電子郵件安全軟件解決方案,包括在所有外部電子郵件上的橫幅,與員工分享真實世界的釣魚技術(shù)及其最終效果,禁用宏作為默認(rèn)和使用基于行為的反軟件解決方案來檢測商品惡意軟件,如TrickBot, QakBot和Emotet。

  為您的團(tuán)隊投資于事件應(yīng)對準(zhǔn)備和培訓(xùn)。X-Force觀察到,準(zhǔn)備工作是區(qū)別于那些從勒索軟件攻擊中相對快速和容易恢復(fù)的組織和那些不能的組織的一個重要因素。創(chuàng)建和演練一個事件反應(yīng)計劃可以幫助你的團(tuán)隊發(fā)展肌肉記憶,在關(guān)鍵時刻做出適當(dāng)?shù)姆磻?yīng)。此外,有特定的站點或OT安全網(wǎng)絡(luò)事件響應(yīng)計劃和準(zhǔn)備。每個OT環(huán)境都是獨特的,有不同的產(chǎn)品和系統(tǒng)。當(dāng)OT組織計劃獨立的應(yīng)急響應(yīng)計劃時,他們應(yīng)該設(shè)法制定一個特定于現(xiàn)場的事件響應(yīng)計劃。

  使用安全滲透測試測試您的安全控制。不建議對現(xiàn)場生產(chǎn)OT環(huán)境進(jìn)行滲透測試。但是,應(yīng)該探索安全的機會,例如在工廠驗收測試(FAT)、現(xiàn)場驗收測試(SAT)或周轉(zhuǎn)(維護(hù))期間。

  利用暗網(wǎng)分析或Shodan來監(jiān)控受損資產(chǎn)。保持對網(wǎng)絡(luò)上任何被破壞的設(shè)備(或攻擊者可能用來破壞網(wǎng)絡(luò)的信息)的意識有助于在必要時采取主動措施。Shodan可以通過對互聯(lián)網(wǎng)進(jìn)行掃描來幫助識別可發(fā)現(xiàn)的設(shè)備,并對暗網(wǎng)市場進(jìn)行例行監(jiān)控,以獲取有關(guān)您的組織的信息,從而幫助您領(lǐng)先于潛在的威脅參與者。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。
亚洲一区二区欧美_亚洲丝袜一区_99re亚洲国产精品_日韩亚洲一区二区
国产精品免费一区二区三区观看| 国产欧美综合在线| 性欧美video另类hd性玩具| 亚洲国产日韩美| 午夜精品久久久久| 亚洲新中文字幕| 99精品欧美| 亚洲美女毛片| 亚洲精品美女久久久久| 亚洲福利专区| 亚洲成人在线免费| 在线免费观看一区二区三区| 伊人色综合久久天天| 一区二区三区在线免费视频| 国产午夜亚洲精品理论片色戒| 国产精品视频午夜| 国产精品无码永久免费888| 国产精品久久久久秋霞鲁丝| 国产精品久久影院| 国产精品视频第一区| 国产裸体写真av一区二区| 国产精品亚洲视频| 国产欧美一区二区精品忘忧草| 国产欧美大片| 国产在线精品一区二区中文| 国内精品嫩模av私拍在线观看| 狠狠爱综合网| 亚洲国产成人精品久久| 91久久国产精品91久久性色| 亚洲日本中文字幕免费在线不卡| 亚洲六月丁香色婷婷综合久久| 日韩视频不卡| 亚洲一区亚洲| 欧美一级日韩一级| 亚洲国产高清视频| 日韩亚洲成人av在线| 亚洲午夜精品福利| 欧美一区二区高清在线观看| 久久九九精品| 欧美激情一区在线观看| 欧美日韩另类字幕中文| 国产精品videossex久久发布| 国产精品色在线| 好吊日精品视频| 亚洲国产裸拍裸体视频在线观看乱了中文 | 欧美日韩精品系列| 国产精品三级视频| 狠狠色丁香久久婷婷综合丁香| 在线看日韩欧美| 宅男噜噜噜66一区二区| 欧美一区二区三区免费看 | 一区二区不卡在线视频 午夜欧美不卡'| 亚洲视频碰碰| 久久国内精品视频| 免费不卡在线视频| 欧美日韩在线播放三区四区| 国产欧美日韩不卡免费| 亚洲第一区中文99精品| 一本一本久久a久久精品牛牛影视| 亚洲欧美日韩综合| 91久久夜色精品国产九色| aa日韩免费精品视频一| 久久福利毛片| 欧美日韩成人在线播放| 国产日韩精品久久久| 亚洲国产日韩欧美一区二区三区| 亚洲午夜黄色| 亚洲品质自拍| 欧美一区二区三区日韩视频| 欧美成人在线网站| 国产精品一区在线观看| 亚洲风情亚aⅴ在线发布| 亚洲午夜精品一区二区| 亚洲国产综合在线| 午夜在线成人av| 欧美不卡在线视频| 国产精品一区二区三区久久久| 亚洲国产高清一区二区三区| 亚洲欧美www| 亚洲毛片在线| 久久精品一本| 国产精品国产三级国产aⅴ入口| 1024成人| 亚洲欧美视频在线观看| 一区二区高清在线| 久久久久久九九九九| 国产精品国产精品| 亚洲日韩成人| 亚洲黄色天堂| 久久精品国产第一区二区三区最新章节 | 久久男女视频| 国产精品视频一区二区三区| 亚洲激情欧美| 亚洲福利免费| 久久精品视频99| 国产欧美另类| 亚洲一区二区三区精品视频| 这里是久久伊人| 欧美激情一二三区| 亚洲成色777777在线观看影院| 欧美一区二粉嫩精品国产一线天| 亚洲一区不卡| 欧美日韩国产一中文字不卡| 亚洲国产精品ⅴa在线观看 | 亚洲高清不卡在线| 久久精品国产第一区二区三区最新章节| 国产精品成人va在线观看| 亚洲精品免费在线观看| 亚洲茄子视频| 欧美承认网站| 在线日韩电影| 亚洲国产精品综合| 久久视频这里只有精品| 国产视频欧美| 欧美一区二区三区久久精品| 欧美一区观看| 国产嫩草一区二区三区在线观看| 亚洲一区二区三区乱码aⅴ| 亚洲综合精品四区| 国产精品大片免费观看| 9久re热视频在线精品| 一区二区三区久久精品| 欧美精品二区| 亚洲三级视频| 亚洲视频导航| 欧美性做爰毛片| 在线中文字幕一区| 亚洲专区在线| 国产精品看片你懂得| 亚洲欧美日韩国产成人精品影院| 欧美亚洲自偷自偷| 国产精品亚洲人在线观看| 午夜日韩av| 久久久精品国产一区二区三区| 国产亚洲精久久久久久| 久久成人精品无人区| 老巨人导航500精品| 亚洲第一网站免费视频| 亚洲精品五月天| 欧美日韩成人在线观看| 一区二区三区日韩精品| 亚洲欧美日韩国产一区二区三区| 欧美特黄一级| 亚洲欧美日韩精品久久亚洲区 | 欧美一区二区三区男人的天堂 | 久久亚洲视频| 国产一区二区三区自拍| 亚洲国产99精品国自产| 久久视频一区| 亚洲精品欧美极品| 亚洲免费激情| 国产精品福利在线观看| 午夜精品久久久久| 久久艳片www.17c.com| 亚洲高清av在线| 亚洲综合精品| 韩国v欧美v日本v亚洲v| 久久激情网站| 欧美成人首页| 亚洲图色在线| 久久香蕉国产线看观看网| 亚洲国产精品ⅴa在线观看| 亚洲午夜精品久久久久久app| 国产精品入口夜色视频大尺度 | 亚洲激情视频网站| 欧美日韩在线播| 久久本道综合色狠狠五月| 牛人盗摄一区二区三区视频| 亚洲美女中文字幕| 久久精品人人做人人爽| 亚洲国产精品va在线看黑人动漫| 亚洲一区二区三区高清| 国产一区二区| 一本色道久久综合| 国产一区二区日韩| 9人人澡人人爽人人精品| 国产亚洲欧美另类中文| 一本色道久久加勒比精品| 国产伪娘ts一区| 一区二区欧美亚洲| 国产色综合久久| 制服诱惑一区二区| 国产一区二区三区精品久久久| 一本久道久久综合狠狠爱| 国产精品高潮呻吟视频| 亚洲黄色有码视频| 国产精品美女久久久免费 | 欧美a级在线| 亚洲欧美激情视频在线观看一区二区三区| 猛男gaygay欧美视频| 亚洲在线网站| 欧美区高清在线| 欧美一区二区三区另类| 欧美三区不卡| 亚洲日本电影在线| 国产日产欧美一区| 亚洲午夜日本在线观看| 亚洲第一网站| 久久久久国产精品麻豆ai换脸| 一区二区日本视频|