2012年2月14日,一些新的软件漏洞被发布到网络上,专门针对通用电气、罗克韦尔自动化、施耐德电气和Koyo公司的可编程逻辑控制器(plc)。其中一个漏洞还针对众多其他供应商使用的以太网/IP协议,这可能会使攻击者使受影响的设备崩溃或重新启动。美国政府视该问题为严重威胁,发布了一项禁令咨询第二天。
几周后的3月,另一份咨询报告警告说,一个威胁一直持续到今天:不明黑客一直在积极访问管理天然气管道基础设施的系统,“这似乎是一次信息收集攻击”,首席安全官乔尔·兰吉尔说。SCADAHacker,阿普尔顿,威斯康星州。,在自动化会议在伊利诺伊州罗斯蒙特。2012年5月22日和23日。
黑客活动分子,正如他们所知,无处不在。他们不仅仅渗透到网站和公司办公室。这就是为什么美国国土安全部的工业控制系统网络应急响应小组,或ICS-CERT,向工业控制装置的制造商和使用者发出建议。
什么不做如果你被渗透了
攻击安全漏洞有一些明显的风险需要考虑。控制不当的内部用户访问、系统修改或遗漏都可能危及安全性。考虑到公司每天都在指定、购买和安装控制器:“大多数plc目前订购时启用了Web服务,但87%的用户让Web服务器处于活动状态,未使用(或未配置),使用出厂默认密码,”Langill说。
像这样的安全漏洞让企业面临更罕见但仍然存在的蓄意、有针对性的攻击威胁。因为每天,在某个地方,投机取巧的黑客都在试图未经授权访问保护不力的文件;执行拒绝服务攻击,并发送伪装成合法的“欺骗”电子邮件,以帮助他们访问缺乏足够身份验证机制的环境。
六个攻击点和防御点
兰吉尔解释说,工业控制系统、工厂信息和企业网络都可能成为攻击的源头。在对工业网络攻击的模拟演示中,他举例说明了黑客可以渗透的六种高风险漏洞。这些都显示在相邻的“攻击演示”图中。它们是:
相反,他、ICS-CERT和专家建议不要“横向网络移动”,也不要删除或删除文件。现在需要的是收集取证证据,然后采取步骤,包括审查和加强日志记录和审计程序,更好地进行网络分段(防火墙和相关保护),并改进凭证管理流程。
抵御威胁的具体细节可能令人生畏,但Langill完全强调了一个非技术管理层必须制定业务连续性计划,详细说明在事件发生时如何处理。他还鼓励管理层为“速胜”设定里程碑,作为更大、更全面战略的一部分,而不是试图立即实施整个战略。他说,一个好的起点应该是一个关键的领域,比如网络分割。
Langill发布了一个视频一个“本应孤立的”联网PLC被侵入的演示。
在相关新闻中,同样在会议上,埃里克·拜尔斯,首席技术官和工程副总裁与据安全他通过USB记忆棒演示了病毒如何攻击缺乏深度包检测的基于plc的系统。这一点在短片中得到了强调视频.
对于进一步的教育,Langill引用了“有效网络防御的20个关键安全控制”(http://www.sans.org/critical-security-controlsSANS(系统管理、审计、网络、安全)研究所是一家私人研究和教育组织,与公司、大学和包括美国国务院在内的政府机构密切合作,根据SANS的说法,他们已经使用这些前20个控制措施将“测量”安全风险降低了94%。