工控網(wǎng)絡(luò)安全面臨嚴(yán)重威脅

時(shí)間:2016-08-11

來(lái)源:網(wǎng)絡(luò)轉(zhuǎn)載

導(dǎo)語(yǔ):美國(guó)國(guó)土安全部ICS-CERT本周發(fā)布了關(guān)于工業(yè)控制系統(tǒng)(簡(jiǎn)稱(chēng)ICS)的三項(xiàng)安全公告,再次強(qiáng)調(diào)基礎(chǔ)設(shè)施與工業(yè)網(wǎng)絡(luò)當(dāng)前所面臨的嚴(yán)重安全威脅。

美國(guó)國(guó)土安全部ICS-CERT本周發(fā)布了關(guān)于工業(yè)控制系統(tǒng)(簡(jiǎn)稱(chēng)ICS)的三項(xiàng)安全公告,再次強(qiáng)調(diào)基礎(chǔ)設(shè)施與工業(yè)網(wǎng)絡(luò)當(dāng)前所面臨的嚴(yán)重安全威脅。

在最近一篇匯總ICS當(dāng)前威脅形勢(shì)的博文當(dāng)中,F(xiàn)ortinet公司的RuchnaNigam強(qiáng)調(diào)指出:“大多數(shù)工業(yè)控制系統(tǒng)來(lái)自不同供應(yīng)商且運(yùn)行著專(zhuān)有操作系統(tǒng)、應(yīng)用程序以及協(xié)議(包括通用電氣、羅克韋爾、DNP3以及Modbus)。結(jié)果就是,基于主機(jī)且面向IT部門(mén)開(kāi)發(fā)的安全方案幾乎根本不適用于ICS?!?/p>

這無(wú)疑使得ICS的安全性更為薄弱,而且需要完全由供應(yīng)商負(fù)責(zé)找到并解決安全漏洞。此次發(fā)布的三項(xiàng)公告所援引的全部已發(fā)現(xiàn)漏洞皆由供應(yīng)商獨(dú)立識(shí)別并報(bào)告——然而,我們卻很難驗(yàn)證其修復(fù)手段是否真正解決了問(wèn)題。

最近曾發(fā)現(xiàn)羅克韋爾IAB安全漏洞的IvanSanchez對(duì)此感到相當(dāng)震驚。在日常工作當(dāng)中,他不斷搜索并發(fā)現(xiàn)新的ICS安全漏洞。就在去年,他發(fā)布報(bào)告指出,單是羅克韋爾公司一家的產(chǎn)品就存在超過(guò)150項(xiàng)風(fēng)險(xiǎn)問(wèn)題。一般來(lái)講,在報(bào)告相關(guān)問(wèn)題之后,相關(guān)企業(yè)都會(huì)向他做出進(jìn)一步咨詢(xún)。

“在95%的情況下,企業(yè)會(huì)請(qǐng)求我重新進(jìn)行測(cè)試,然后再發(fā)布最終公告意見(jiàn),”Sanchez在接受采訪時(shí)指出?!拔艺J(rèn)為企業(yè)應(yīng)當(dāng)詢(xún)問(wèn)相關(guān)安全漏洞的具體細(xì)節(jié),而非對(duì)只對(duì)當(dāng)前發(fā)現(xiàn)的問(wèn)題表示‘感謝’?!?/p>

公告ICSA-16-056-01描述了羅克韋爾自動(dòng)化公司旗下集成化架構(gòu)構(gòu)建工具(簡(jiǎn)稱(chēng)IAB)應(yīng)用中的一項(xiàng)內(nèi)存訪問(wèn)沖突錯(cuò)誤。一旦被成功利用,其將允許攻擊者以等同于IAB工具的權(quán)限執(zhí)行惡意代碼。其只能由本地用戶(hù)加以利用,而且目前已經(jīng)得到修復(fù)。不過(guò)在安裝最新版本之前,仍然建議用戶(hù)避免利用IAB.exe打開(kāi)任何非受信項(xiàng)目文件;另外,應(yīng)以‘用戶(hù)’角色運(yùn)行全部軟件,而非以‘管理員’角色運(yùn)行。

公告ICSA-16-061-03描述了一項(xiàng)基于cookie的安全漏洞,其允許遠(yuǎn)程攻擊者通過(guò)EG2WebControl對(duì)EatonLightingSystems進(jìn)行配置。Eaton方面已經(jīng)修復(fù)了這項(xiàng)漏洞,但仍需時(shí)間將其推廣至全部系統(tǒng)當(dāng)中。

公告ICSA-16-096-01描述了Pro-face旗下GP-ProEXHMI軟件中的四項(xiàng)安全漏洞:其一導(dǎo)致信息泄露,兩項(xiàng)屬于緩沖區(qū)溢出,另一項(xiàng)則為硬編碼憑證問(wèn)題。目前四項(xiàng)漏洞皆已得到修復(fù)。

一系列強(qiáng)有力的證據(jù)表明,目前ICS安全問(wèn)題要遠(yuǎn)比Fortinet博文中的陳述更加可怕。

事實(shí)上,IvanSanchez在采訪中表示,“ICS業(yè)界必須改進(jìn)自身代碼質(zhì)量并引入安全與審計(jì)控制機(jī)制。我已經(jīng)對(duì)三成已經(jīng)發(fā)現(xiàn)的問(wèn)題進(jìn)行了公布,而該行業(yè)還沒(méi)有充足的時(shí)間將其全部修復(fù)——因此我的說(shuō),這絕對(duì)是個(gè)大麻煩?!?/p>

盡管問(wèn)題的客觀性已經(jīng)成為共識(shí),但就目前而言其很大程度上仍只是種潛在問(wèn)題。

《化工設(shè)施安全新聞》作者PatrickCoyle解釋稱(chēng),“一方面,幾乎每一套控制系統(tǒng)當(dāng)中都存在著大量安全漏洞,我們需要對(duì)其認(rèn)真評(píng)估并阻止一切將其作為目標(biāo)的入侵活動(dòng)。而在另一方面,這些ICS控制系統(tǒng)實(shí)在太過(guò)復(fù)雜,組織起有效的進(jìn)攻方案需要極為豐富的ICS相關(guān)專(zhuān)業(yè)知識(shí)?!?/p>

他預(yù)計(jì)未來(lái)攻擊活動(dòng)將持續(xù)增加,但這種增加主要體現(xiàn)在質(zhì)量而非數(shù)量層面?!拔艺J(rèn)為我們將看到更多指向ICS的低效攻擊行為。正如Verizon報(bào)告的水力系統(tǒng)入侵事件一樣,攻擊者僅僅是隨意修改了設(shè)定值,但其很快被發(fā)現(xiàn),而安全系統(tǒng)或警報(bào)操作員則輕松解決了問(wèn)題。”事實(shí)上,那些蓄謀已久的惡意活動(dòng)才最為可怕。

不過(guò)他提醒稱(chēng),“我最擔(dān)心的問(wèn)題在于,一部分惡意人士可能會(huì)利用勒索軟件鎖定關(guān)鍵性基礎(chǔ)設(shè)施。這并不需要什么高深的專(zhuān)業(yè)知識(shí),只要能夠侵入該系統(tǒng)即可?!?/p>

更多資訊請(qǐng)關(guān)注工業(yè)安全頻道

中傳動(dòng)網(wǎng)版權(quán)與免責(zé)聲明:

凡本網(wǎng)注明[來(lái)源:中國(guó)傳動(dòng)網(wǎng)]的所有文字、圖片、音視和視頻文件,版權(quán)均為中國(guó)傳動(dòng)網(wǎng)(www.treenowplaneincome.com)獨(dú)家所有。如需轉(zhuǎn)載請(qǐng)與0755-82949061聯(lián)系。任何媒體、網(wǎng)站或個(gè)人轉(zhuǎn)載使用時(shí)須注明來(lái)源“中國(guó)傳動(dòng)網(wǎng)”,違反者本網(wǎng)將追究其法律責(zé)任。

本網(wǎng)轉(zhuǎn)載并注明其他來(lái)源的稿件,均來(lái)自互聯(lián)網(wǎng)或業(yè)內(nèi)投稿人士,版權(quán)屬于原版權(quán)人。轉(zhuǎn)載請(qǐng)保留稿件來(lái)源及作者,禁止擅自篡改,違者自負(fù)版權(quán)法律責(zé)任。

如涉及作品內(nèi)容、版權(quán)等問(wèn)題,請(qǐng)?jiān)谧髌钒l(fā)表之日起一周內(nèi)與本網(wǎng)聯(lián)系,否則視為放棄相關(guān)權(quán)利。

關(guān)注伺服與運(yùn)動(dòng)控制公眾號(hào)獲取更多資訊

關(guān)注直驅(qū)與傳動(dòng)公眾號(hào)獲取更多資訊

關(guān)注中國(guó)傳動(dòng)網(wǎng)公眾號(hào)獲取更多資訊

最新新聞
查看更多資訊

娓娓工業(yè)

廣州金升陽(yáng)科技有限公司

熱搜詞
  • 運(yùn)動(dòng)控制
  • 伺服系統(tǒng)
  • 機(jī)器視覺(jué)
  • 機(jī)械傳動(dòng)
  • 編碼器
  • 直驅(qū)系統(tǒng)
  • 工業(yè)電源
  • 電力電子
  • 工業(yè)互聯(lián)
  • 高壓變頻器
  • 中低壓變頻器
  • 傳感器
  • 人機(jī)界面
  • PLC
  • 電氣聯(lián)接
  • 工業(yè)機(jī)器人
  • 低壓電器
  • 機(jī)柜
回頂部
點(diǎn)贊 0
取消 0