2017年ICS安全回顧:關鍵基礎設施比人們預想的更脆弱
日益猛烈的網路攻擊讓人們普遍意識到網路安全的重要性。而 Stunx 震網病毒之後頻繁發生的針對關鍵基礎設施的網路攻擊,讓硬體以及數據相關的危險。但是,目前的趨勢是,互聯網可訪問的工業控制系統(ICS)數量每年都在增加,這也讓 ICS 暴露於更大的網路安全風險之中。
國外安全公司 Positive Technologies 針對關鍵基礎設施進行了一項調查,結果顯示:美國、德國、中國、法國和加拿大等先進工業國家擁有最多的互聯網 ICS 組件,用於工廠、運輸、電站等其他設施。在檢測到的 176532 個可聯網訪問的 ICS 組件中,約 42% 在美國,比 2016 年增加了10%(從 50,795 增加到 64,287)。德國以 13,242 的數目連續第二年排名第二,而其 2016 年的互聯網 ICS 組件數量為 12542。
聯網 ICS 組件地域分布
漏洞情況
調查顯示,ICS 組件中的漏洞越來越多。 2017年主要供應商報告的漏洞數量為197個,而 2016 年只有115個。其中一半以上的漏洞級別為嚴重或高危。2017 年存在漏洞的 ICS網路設備中,交換機、介面轉換器和網關占很大一部分。
ICS 組件中每年曝出的新漏洞
2017 年,ICS 組件中最常見的漏洞類型是信息披露、遠程代碼執行和緩衝區溢出。嚴重和高危級別的漏洞佔一半以上。
2017 年 ICS 組件漏洞類型分布
漏洞嚴重級別
大多數報告的 ICS 漏洞可以被遠程利用,而黑客則不需要以某種方式獲得特權就能直接訪問目標系統。
PT研究團隊還指出,日益增多的互聯網訪問 ICS 組件實際上屬於網路設備。例如,在 2017 年,Lantronix 和 Moxa 介面轉換器的數量占檢測組件的 12.86%,高於 2016 年的 5.06%。雖然很多人認為這些轉換器相對不太重要,但對於黑客來說卻可能非常有用。
互聯網上可訪問的 ICS 組件中,最常用的軟體是 Niagara Framework 組件,可以連接並實現對空調、電源、電信、警報、照明、安全攝像機和其他重要基建系統的管理控制。這類軟體經常存在漏洞,不但有專家發布過漏洞 POC,還有很多瘋狂的在野攻擊實例。
廠商漏洞情況
就2017年公開披露的漏洞數量而言,2016 年占第一的西門子已經回落到第二位。施耐德電氣 ICS 產品中披露的 47 個漏洞幾乎是 2016 年數量(僅 5 個)的 10 倍。 2017年,Moxa的漏洞也增加到 36 個,是 2016 年(18個)的兩倍。
PT 公司 ICS 安全主管弗拉基米爾?納扎羅夫(Vladimir Nazarov)表示:
儘管發生了大量的安全事件,發布了大量報告,也進行了大規模的監管工作。但整體而言,工業系統並不比十年前更安全。 如今,任何人都可以上網查找易受攻擊的建築系統、數據中心、變電站和製造設備。一旦發生 ICS攻擊,不僅僅可能導致停電或生產延誤,還可能危及生命安全。因此,在編寫第一行代碼之前,開發人員就必須設計必要的安全機制來保證ICS組件的安全,這非常重要。如果這些機制過時,還需要及時進行現代化改造。
為了提高ICS安全性,企業組織可以採取的基本措施包括:
(1)將運營網路與企業區域網和外部網路(如互聯網)分離開來;
(2)及時安裝安全更新;
(3)定期審計 ICS 網路的安全性,以識別潛在的攻擊向量。
*參考來源:infosecurity,PT 報告,AngelaY 編譯整理,轉載請註明來自 FreeBuf.COM
TAG:EMLab攻防實驗室 |