設計缺陷使工業系統面臨破壞性攻擊
- 分類:行業洞察
- 作者:天地和興
- 來源:
- 發布時間:2020-02-06 13:35
- 訪問量:
【概要描述】美國知名工業安全公司PAS透露其對工業終端研究成果,過萬工業終端設備因其設計缺陷和弱點而被惡意利用,詳情如何,速速點擊~~~
設計缺陷使工業系統面臨破壞性攻擊
【概要描述】美國知名工業安全公司PAS透露其對工業終端研究成果,過萬工業終端設備因其設計缺陷和弱點而被惡意利用,詳情如何,速速點擊~~~
- 分類:行業洞察
- 作者:天地和興
- 來源:
- 發布時間:2020-02-06 13:35
- 訪問量:
編者按
近日,美國知名工業安全公司PAS向安全周刊(SecurityWeek)透露了其對工業終端研究的成果。PAS對石油和天然氣、煉油和化工、發電、紙漿和造紙以及采礦部門所屬的10000多個工業終端設備的過去一年的數據進行了深度分析,發現這些企業使用的許多工業控制系統都受到設計缺陷和弱點的影響,惡意行為者可能會利用這些設計缺陷和弱點來達到其各種不同的目的,包括造成破壞和物理損壞。研究成果反映出幾個顯著的問題,一是漏洞數量巨大;總共發現了超過380000個的已知漏洞,平均每個終端就有38個。二是影響范圍較廣;普遍存在的漏洞會影響各種類型的ICS,包括人機界面(HMI)、可編程邏輯控制器(PLC)和分布式控制系統(DCS)。另有漏洞跟微軟平臺下的軟件直接相關。三是漏洞利用較容易;在大多數情況下,只需利用網絡訪問權限或低/基本權限即可。即是部分有針對性的漏洞,攻擊者確實需要了解目標系統的工作方式。一旦了解后,濫用是非常容易的。四是影響后果嚴重且風險將長期存在。盡管沒有證據表明攻擊中已經利用了這些類型的缺陷,但已知其中許多缺陷會在攻擊觸發時導致生產中的問題,比如生產中斷、設備損壞。要命的是相關問題的修復往往是遙遙無期。這一研究成果也真實反映出當前關鍵基礎設施領域令人擔憂和不安的網絡安全現狀。
黑客可能會濫用工業系統設計缺陷而對其造成損害
對工業控制系統(ICS)的分析表明,許多產品包含的功能特性在設計時就沒有考慮到安全性,從而使惡意黑客濫用它們并可能造成嚴重破壞。
提供工業網絡安全和運營管理解決方案的知名企業PAS對過去一年中從石油和天然氣、煉油和化工、發電、紙漿和造紙以及采礦部門所屬的10,000多個工業端點收集的數據進行了深入分析。
該公司的研究人員發現,這些組織使用的許多工業控制系統都受到設計缺陷和弱點的影響,惡意行為者可能會利用這些設計缺陷和弱點來達到其各各種不同的目的,包括造成破壞和物理損壞。
在已分析的10,000多個工業終端上,PAS總共發現了380,000多個已知漏洞,其中絕大部分會影響Microsoft的軟件。但是,該公司不僅發現了可以通過軟件或固件更新進行修補的典型漏洞,還發現了由合法特性和功能而引入的弱點,這類合法的特性和功能會被惡意行為者濫用。
這些問題可能會影響各種類型的ICS,包括人機界面(HMI)、可編程邏輯控制器(PLC)和分布式控制系統(DCS),在大多數情況下,只需利用網絡訪問權限或低/基本權限即可。
為了利用這些弱點,攻擊者確實需要了解目標系統的工作方式。但是,如果他們確實知道某項特性或功能的工作原理,濫用它是非常容易的。PAS首席運營官Mark Carrigan在接受《安全周刊》采訪時表示。
PAS識別了兩種類型的問題:影響大量產品的普遍存在的弱點和針對一種產品的獨特弱點。

卡里根(Carrigan)提供的一個普遍存在的問題的例子與控制功能參數有關,該參數被稱為輸出特性,存在于各種控制系統中。該參數的名稱對于每種產品都是唯一的,具有二進制設置,該二進制設置確定控制系統是正作用(即,如果測量值增加,則控制器輸出增加)還是反作用(即,測量值上升時,控制器輸出下降)。
例如,如果系統控制閥門,并且操作員希望將流量從80%增加到100%,他們將打開閥門以達到所需的流量。但是,如果上述設置被翻轉,則閥門實際上將關閉,并且如果該控制器是安全功能的一部分,則可能會造成嚴重后果。
Carrigan說,對于知道這些類型的系統的人來說,修改二進制設置很容易,而且攻擊者可以同時瞄準多個設備。
另一個示例涉及用于特定控制系統的HMI。PAS研究人員發現了一個單行命令,如果將其注入到HMI中,該命令將為整個網絡授予管理員特權。具有對系統低訪問權限的攻擊者可以使用此命令,該命令也由工程師出于合法目的使用,以獲取管理員權限。令人擔憂的是,這是該制造商的每個單獨控制系統中都存在的功能。
Carrigan指出,HMI通常存在一個問題,即大多數HMI使用HTML,并且它們是在具有較高權限的工作站上實現的。這使攻擊者可以將惡意代碼注入HMI并進行各種活動,包括更改流控制器設置,在配置數據庫上發起SQL注入攻擊,并在用戶執行某些操作(例如,將鼠標懸停在頁面上的某個元素上)時將用戶重定向到任意網站。
在特定控制系統中發現的另一個問題表明,舊產品的設計沒有考慮到安全性,今天可能會構成嚴重風險。此示例涉及流量指示器和流量控制器,它們必須具有相同的采樣率和相同的計算周期才能正常運行。Carrigan告訴SecurityWeek,該系統是為老舊的CPU設計的,其適配的場景下需要有效分配工作負載。
如果攻擊者對系統進行了一些更改以使采樣率不同,則操作員將看到一些奇怪的問題。但是,如果將一個組件設置為可以更快地進行計算,則舊的CPU將無法處理負載,并且將崩潰,由于沒有功能安全性設計,無法檢查以防止事故發生。
Carrigan分享的最后一個示例與設備制造商有關,該設備制造商使用與系統工程師相同的硬編碼用戶名和口令。專家解釋說,有問題的帳戶用于后臺功能,更改帳戶可能會“破壞事情”。
PAS尚未列出任何受影響的供應商,也未公開任何技術信息以防止濫用。
盡管沒有證據表明攻擊中已經利用了這些類型的缺陷,但Carrigan說,已知其中許多缺陷會在攻擊觸發時導致生產中的問題。專家還指出,這些已被視為功能安全和可靠性的問題現在正成為安全性的重要考量。
據報道,發現其產品包含硬編碼憑據的供應商正在開發補丁程序,即使在這種情況下,也存在一些擔心,即該修補程序可能會引起問題。但在大多數情況下,實際上沒有去修補。
緩解風險的解決方案是擁有良好的配置管理實踐,并且定期審核系統中的意外更改,這不僅可以提高安全性,而且可以提高可靠性。
據Carrigan稱,安全解方案可以分析配置數據以檢測更改,但是通常很難確定修改是合法的還是惡意的。
OT安全社區還可以通過開發OT配置管理的最佳實踐來幫助解決與這些類型的功能和特性相關的風險。
PAS成立于1993年,是面向全球能源,過程和電力行業的ICS網絡安全性,過程安全性和資產可靠性的軟件解決方案的領先提供商。PAS解決方案包括工業控制系統網絡安全、自動化資產管理、IPL保證、警報管理、高性能HMI?、邊界管理和控制回路性能優化。PAS最近被ARC Advisory Group評為安全生命周期管理的全球第一名,其中包括化學,發電,煉油和石油與天然氣領域的第一名。其ICS網絡安全、自動化資產管理以及運營管理軟件和服務在復雜、異構且專有的流程自動化基礎架構中支持安全、可靠、有價值且合規的運營。PAS總部位于美國德克薩斯州的休斯頓,在全球10多個國家設立了分支機構。
全球領先的工業公司在其ICS網絡安全和警報管理方面選擇PAS而非其DCS供應商,就是其平臺獨立性。PAS與自動化供應商平臺的獨立性為客戶提供了用于管理其站點中各種系統的最無縫集成和統一的解決方案。在典型企業中擁有30多個自動化系統品牌和模型,管理和保護ICS層免受網絡威脅和漏洞非常困難。使用DCS供應商提供的警報管理軟件在不同的控制系統中管理警報也很昂貴,不一致且效率低下。借助PAS警報管理解決方案,工業公司可以確保其警報系統在控制臺級別上表現最佳,并在管理儀表板級別上提供一致的KPI。
PAS在自動化,發電和制造方面的深厚專業知識推動著其在所服務行業中的領導地位。PAS撰寫了兩篇權威出版物,為優化警報系統和為工業部門開發有效的HMI提供了必要的方法和最佳實踐。警報管理手冊和高性能HMI手冊被認為是這兩個領域的最有價值的資源。

公司總部:北京市海淀區中關村軟件園8號華夏科技大廈三層
服務熱線:400-810-8981 / 010-82896289
版權所有:北京天地和興科技有限公司 京ICP備17065546號-1

掃一掃關注
天地和興微信公眾號