出现防止控制系统网络攻击的解决方案

黑客已经渗透了从plc到天然气管道的所有东西,但专家们详细说明了抵御攻击的具体步骤和策略。

攻击演示(来源:SCADAhacker)
攻击演示(来源:SCADAhacker)

2012年2月14日,一些新的软件漏洞被发布到网络上,专门针对通用电气、罗克韦尔自动化、施耐德电气和Koyo公司的可编程逻辑控制器(plc)。其中一个漏洞还针对众多其他供应商使用的以太网/IP协议,这可能会使攻击者使受影响的设备崩溃或重新启动。美国政府视该问题为严重威胁,发布了一项禁令咨询第二天。

几周后的3月,另一份咨询报告警告说,一个威胁一直持续到今天:不明黑客一直在积极访问管理天然气管道基础设施的系统,“这似乎是一次信息收集攻击”,首席安全官乔尔·兰吉尔说。SCADAHacker,阿普尔顿,威斯康星州。,在自动化会议在伊利诺伊州罗斯蒙特。2012年5月22日和23日。

黑客活动分子,正如他们所知,无处不在。他们不仅仅渗透到网站和公司办公室。这就是为什么美国国土安全部的工业控制系统网络应急响应小组,或ICS-CERT,向工业控制装置的制造商和使用者发出建议。

什么不做如果你被渗透了

攻击安全漏洞有一些明显的风险需要考虑。控制不当的内部用户访问、系统修改或遗漏都可能危及安全性。考虑到公司每天都在指定、购买和安装控制器:“大多数plc目前订购时启用了Web服务,但87%的用户让Web服务器处于活动状态,未使用(或未配置),使用出厂默认密码,”Langill说。

像这样的安全漏洞让企业面临更罕见但仍然存在的蓄意、有针对性的攻击威胁。因为每天,在某个地方,投机取巧的黑客都在试图未经授权访问保护不力的文件;执行拒绝服务攻击,并发送伪装成合法的“欺骗”电子邮件,以帮助他们访问缺乏足够身份验证机制的环境。

六个攻击点和防御点

兰吉尔解释说,工业控制系统、工厂信息和企业网络都可能成为攻击的源头。在对工业网络攻击的模拟演示中,他举例说明了黑客可以渗透的六种高风险漏洞。这些都显示在相邻的“攻击演示”图中。它们是:

1.利用客户端应用程序漏洞绕过公司防火墙,
2.利用通用防火墙开放访问网络并击败“状态”,
3.利用未打补丁的服务器捕获凭据并跨网络跳跃,
4.利用易受攻击的SCADA应用软件进行完全控制
5.使用捕获的凭据登录到SCADA HMI并上传恶意代码
6.利用易受攻击的SCADA协议和现场设备执行未经授权的命令
然后,Langill展示了针对上述每种攻击的保护方案。这些都显示在相邻的图,“如何保护控制系统。”它们是:
1.出站流量上的代理服务器
2.尽量减少开放端口;出口入侵监控
3.补丁管理;通过AD森林域信任优化的访问控制
4.补丁管理;具有深度包检测的防火墙
5.访问控制;应用白名单(HIPS);具有深度包检测的防火墙
6.具有深度包检测的防火墙
如果你的系统被恶意软件入侵,你该怎么办?删除运行中的类似缓存的Windows临时(*.tmp)文件日志?“这正是他们不希望你做的,”兰吉尔说:“一旦你被入侵了,你就必须能够发现它,控制它,然后减轻它。”

相反,他、ICS-CERT和专家建议不要“横向网络移动”,也不要删除或删除文件。现在需要的是收集取证证据,然后采取步骤,包括审查和加强日志记录和审计程序,更好地进行网络分段(防火墙和相关保护),并改进凭证管理流程。

抵御威胁的具体细节可能令人生畏,但Langill完全强调了一个非技术管理层必须制定业务连续性计划,详细说明在事件发生时如何处理。他还鼓励管理层为“速胜”设定里程碑,作为更大、更全面战略的一部分,而不是试图立即实施整个战略。他说,一个好的起点应该是一个关键的领域,比如网络分割。

Langill发布了一个视频一个“本应孤立的”联网PLC被侵入的演示。

在相关新闻中,同样在会议上,埃里克·拜尔斯,首席技术官和工程副总裁与据安全他通过USB记忆棒演示了病毒如何攻击缺乏深度包检测的基于plc的系统。这一点在短片中得到了强调视频

对于进一步的教育,Langill引用了“有效网络防御的20个关键安全控制”(http://www.sans.org/critical-security-controlsSANS(系统管理、审计、网络、安全)研究所是一家私人研究和教育组织,与公司、大学和包括美国国务院在内的政府机构密切合作,根据SANS的说法,他们已经使用这些前20个控制措施将“测量”安全风险降低了94%。

本文涉及的公司
更多家务事