新闻资讯
全部分类

设计缺陷使工业系统面临破坏性攻击

  • 分类:行业洞察
  • 作者:天地和兴
  • 来源:
  • 发布时间:2020-02-06 13:35
  • 访问量:

【概要描述】美国知名工业安全公司PAS透露其对工业终端研究成果,过万工业终端设备因其设计缺陷和弱点而被恶意利用,详情如何,速速点击~~~

设计缺陷使工业系统面临破坏性攻击

【概要描述】美国知名工业安全公司PAS透露其对工业终端研究成果,过万工业终端设备因其设计缺陷和弱点而被恶意利用,详情如何,速速点击~~~

  • 分类:行业洞察
  • 作者:天地和兴
  • 来源:
  • 发布时间:2020-02-06 13:35
  • 访问量:
详情

编者按

近日,美国知名工业安全公司PAS向安全周刊(SecurityWeek)透露了其对工业终端研究的成果。PAS对石油和天然气、炼油和化工、发电、纸浆和造纸以及采矿部门所属的10000多个工业终端设备的过去一年的数据进行了深度分析,发现这些企业使用的许多工业控制系统都受到设计缺陷和弱点的影响,恶意行为者可能会利用这些设计缺陷和弱点来达到其各种不同的目的,包括造成破坏和物理损坏。研究成果反映出几个显著的问题,一是漏洞数量巨大;总共发现了超过380000个的已知漏洞,平均每个终端就有38个。二是影响范围较广;普遍存在的漏洞会影响各种类型的ICS,包括人机界面(HMI)、可编程逻辑控制器(PLC)和分布式控制系统(DCS)。另有漏洞跟微软平台下的软件直接相关。三是漏洞利用较容易;在大多数情况下,只需利用网络访问权限或低/基本权限即可。即是部分有针对性的漏洞,攻击者确实需要了解目标系统的工作方式。一旦了解后,滥用是非常容易的。四是影响后果严重且风险将长期存在。尽管没有证据表明攻击中已经利用了这些类型的缺陷,但已知其中许多缺陷会在攻击触发时导致生产中的问题,比如生产中断、设备损坏。要命的是相关问题的修复往往是遥遥无期。这一研究成果也真实反映出当前关键基础设施领域令人担忧和不安的网络安全现状。


黑客可能会滥用工业系统设计缺陷而对其造成损害
       对工业控制系统(ICS)的分析表明,许多产品包含的功能特性在设计时就没有考虑到安全性,从而使恶意黑客滥用它们并可能造成严重破坏。

提供工业网络安全和运营管理解决方案的知名企业PAS对过去一年中从石油和天然气、炼油和化工、发电、纸浆和造纸以及采矿部门所属的10,000多个工业端点收集的数据进行了深入分析。
该公司的研究人员发现,这些组织使用的许多工业控制系统都受到设计缺陷和弱点的影响,恶意行为者可能会利用这些设计缺陷和弱点来达到其各各种不同的目的,包括造成破坏和物理损坏。

在已分析的10,000多个工业终端上,PAS总共发现了380,000多个已知漏洞,其中绝大部分会影响Microsoft的软件。但是,该公司不仅发现了可以通过软件或固件更新进行修补的典型漏洞,还发现了由合法特性和功能而引入的弱点,这类合法的特性和功能会被恶意行为者滥用。

这些问题可能会影响各种类型的ICS,包括人机界面(HMI)、可编程逻辑控制器(PLC)和分布式控制系统(DCS),在大多数情况下,只需利用网络访问权限或低/基本权限即可。

为了利用这些弱点,攻击者确实需要了解目标系统的工作方式。但是,如果他们确实知道某项特性或功能的工作原理,滥用它是非常容易的。PAS首席运营官Mark Carrigan在接受《安全周刊》采访时表示。

PAS识别了两种类型的问题:影响大量产品的普遍存在的弱点和针对一种产品的独特弱点。

 

 

卡里根(Carrigan)提供的一个普遍存在的问题的例子与控制功能参数有关,该参数被称为输出特性,存在于各种控制系统中。该参数的名称对于每种产品都是唯一的,具有二进制设置,该二进制设置确定控制系统是正作用(即,如果测量值增加,则控制器输出增加)还是反作用(即,测量值上升时,控制器输出下降)。

例如,如果系统控制阀门,并且操作员希望将流量从80%增加到100%,他们将打开阀门以达到所需的流量。但是,如果上述设置被翻转,则阀门实际上将关闭,并且如果该控制器是安全功能的一部分,则可能会造成严重后果。

Carrigan说,对于知道这些类型的系统的人来说,修改二进制设置很容易,而且攻击者可以同时瞄准多个设备。

另一个示例涉及用于特定控制系统的HMI。PAS研究人员发现了一个单行命令,如果将其注入到HMI中,该命令将为整个网络授予管理员特权。具有对系统低访问权限的攻击者可以使用此命令,该命令也由工程师出于合法目的使用,以获取管理员权限。令人担忧的是,这是该制造商的每个单独控制系统中都存在的功能。

Carrigan指出,HMI通常存在一个问题,即大多数HMI使用HTML,并且它们是在具有较高权限的工作站上实现的。这使攻击者可以将恶意代码注入HMI并进行各种活动,包括更改流控制器设置,在配置数据库上发起SQL注入攻击,并在用户执行某些操作(例如,将鼠标悬停在页面上的某个元素上)时将用户重定向到任意网站。

在特定控制系统中发现的另一个问题表明,旧产品的设计没有考虑到安全性,今天可能会构成严重风险。此示例涉及流量指示器和流量控制器,它们必须具有相同的采样率和相同的计算周期才能正常运行。Carrigan告诉SecurityWeek,该系统是为老旧的CPU设计的,其适配的场景下需要有效分配工作负载。

如果攻击者对系统进行了一些更改以使采样率不同,则操作员将看到一些奇怪的问题。但是,如果将一个组件设置为可以更快地进行计算,则旧的CPU将无法处理负载,并且将崩溃,由于没有功能安全性设计,无法检查以防止事故发生。

Carrigan分享的最后一个示例与设备制造商有关,该设备制造商使用与系统工程师相同的硬编码用户名和口令。专家解释说,有问题的帐户用于后台功能,更改帐户可能会“破坏事情”。

PAS尚未列出任何受影响的供应商,也未公开任何技术信息以防止滥用。

尽管没有证据表明攻击中已经利用了这些类型的缺陷,但Carrigan说,已知其中许多缺陷会在攻击触发时导致生产中的问题。专家还指出,这些已被视为功能安全和可靠性的问题现在正成为安全性的重要考量。

据报道,发现其产品包含硬编码凭据的供应商正在开发补丁程序,即使在这种情况下,也存在一些担心,即该修补程序可能会引起问题。但在大多数情况下,实际上没有去修补。

缓解风险的解决方案是拥有良好的配置管理实践,并且定期审核系统中的意外更改,这不仅可以提高安全性,而且可以提高可靠性。

据Carrigan称,安全解方案可以分析配置数据以检测更改,但是通常很难确定修改是合法的还是恶意的。

OT安全社区还可以通过开发OT配置管理的最佳实践来帮助解决与这些类型的功能和特性相关的风险。    

 

关于PAS

PAS成立于1993年,是面向全球能源,过程和电力行业的ICS网络安全性,过程安全性和资产可靠性的软件解决方案的领先提供商。PAS解决方案包括工业控制系统网络安全、自动化资产管理、IPL保证、警报管理、高性能HMI™、边界管理和控制回路性能优化。PAS最近被ARC Advisory Group评为安全生命周期管理的全球第一名,其中包括化学,发电,炼油和石油与天然气领域的第一名。其ICS网络安全、自动化资产管理以及运营管理软件和服务在复杂、异构且专有的流程自动化基础架构中支持安全、可靠、有价值且合规的运营。PAS总部位于美国德克萨斯州的休斯顿,在全球10多个国家设立了分支机构。

全球领先的工业公司在其ICS网络安全和警报管理方面选择PAS而非其DCS供应商,就是其平台独立性。PAS与自动化供应商平台的独立性为客户提供了用于管理其站点中各种系统的最无缝集成和统一的解决方案。在典型企业中拥有30多个自动化系统品牌和模型,管理和保护ICS层免受网络威胁和漏洞非常困难。使用DCS供应商提供的警报管理软件在不同的控制系统中管理警报也很昂贵,不一致且效率低下。借助PAS警报管理解决方案,工业公司可以确保其警报系统在控制台级别上表现最佳,并在管理仪表板级别上提供一致的KPI。

PAS在自动化,发电和制造方面的深厚专业知识推动着其在所服务行业中的领导地位。PAS撰写了两篇权威出版物,为优化警报系统和为工业部门开发有效的HMI提供了必要的方法和最佳实践。警报管理手册和高性能HMI手册被认为是这两个领域的最有价值的资源。

 
参考链接:https://dwz.cn/s20gzlHS
关键词:

扫二维码用手机看

天地和兴

公司总部:北京市海淀区中关村软件园8号华夏科技大厦三层

服务热线:400-810-8981 / 010-82896289

版权所有:北京天地和兴科技有限公司      京ICP备17065546号-1

扫一扫关注

天地和兴微信公众号