工业控制系统:恶意软件的新目标
【编者按】工业部门对一个国家的发展具有重大的战略意义。随着物联网的出现,现代工业已经发生了革命性的变化,通过连接数十亿个传感器和设备而进入了一个新的篇章。信息技术(IT)和操作技术(OT)系统将自动化和互联性结合到了现有设施中。其中,关键基础设施实现了产品或服务的自动化生产,任何对关键基础设施的攻击都能影响到几乎每个人。近年来,工业4.0在世界范围内的普及提高了设施的效率,然而,不管这些基础设施有多先进,但在应对新型网络攻击方面明显准备不足。
顾名思义,模块化恶意软件包含不同的模块。这些模块可以动态加载到特定环境中的目标系统上。例如,如果受害者有一台Windows 7 PC,则可以加载一个带有Windows 7漏洞攻击的模块来攻击该特定资产。
但许多敌对组织也一直在制造针对ICS和SCADA的恶意软件。TRITON公司被麻省理工学院技术评论评为“世界上最凶残的恶意软件”,专门攻击安全仪表系统(SIS)。安全仪表系统采取“自动操作以保持设备处于安全状态,或在出现异常情况时将其置于安全状态”。SIS是工业过程中的最后一道防线,通常可防止灾难性事故。
Triton对安全系统的攻击是一个号角,它超越了对生产操作的早期攻击,进入了物理破坏和潜在威胁生命与安全灾难的领域。
接下来的逻辑进程是包括更多基于物联网(IoT)和工业物联网(IIoT)的模块。由于在执行网络风险评估和渗透测试方面经验丰富,因此经常会有基于IT的在线系统无意或有意地将联网系统与OT网络连接起来。这将会允许攻击者从成功攻击支持互联网的主机转移到攻击OT网络,而OT网络本不应该与互联网有直接连接。
一旦在与OT连接的主机上建立了立足点,那么在OT系统中,对手往往隐藏几个月都不会被检测到。
除了可见性和检测,几乎没有保护措施来保护关键的OT资产,比如SIS。例如,如果可编程控制器(PLC)和SIS读数被操纵,操作员会知道吗?一般来说,答案是否定的。因为SIS只是检查PLC,而没有验证SIS。
在恶意软件中添加各种模块的能力允许对手根据每个独特的环境定制他们的攻击。HMI是否连接到一个没有足够隔离的VoIP电话端口?一个攻击那部手机的模块就可以轻松用来作为进入工业控制系统网络的支点。
COVID-19加剧网络威胁
5G风险可能蔓延至工业环境
各种类型的网络攻击已经出现
增强IT和OT团队的融合
为PLC和RTU制定安全策略
确保全面了解IT/OT环境
参考资料:
1.https://www.missionsecure.com/blog/industrial-control-systems-the-new-target-of-malware
2.https://www.lannerinc.com/news-and-events/eagle-lanner-tech-blog/ics-industrial-control-system-becoming-the-new-target-protecting-your-critical-infrastructure-from-cyber-attacks