當前位置:
首頁 > 科技 > 工控系統架構中的SCADA漏洞分析

工控系統架構中的SCADA漏洞分析

E安全7月31日訊 工控系統架構面臨的主要挑戰是其底層技術的雙重屬性,即一個典型的 ICS 組件必須能在指定的網路或系統介面與 IT(信息技術) 和 OT(運營技術) 系統交換信息。這有別於傳統的熱泵,制動器和電機等工業設備,這些設備以前只會被 OT 系統訪問和控制。

因此,現在設備中兩個接入點的存在體現了 OT/ICS 基礎設施的一個主要漏洞。傳統的 IT 黑客工具和技巧可首先用於接近 ICS 組件,當接近到一定程度,再實施攻擊直接破壞 OT 控制或設備。

工控系統架構中的SCADA漏洞分析

本文源自E安全

SCADA 的安全問題

SCADA(Supervisory Control And Data Acquisition) 指的是存在於二級 Purdue 模式的監控和數據採集功能,這是 IT/OT 介面的本質所在,但這也可能為攻擊者提供便利。

使用已升級安全性能的 SCADA 軟體相比已經有些年頭的舊系統更適用於新的控制功能,但無論在 OT 軟體中加入多少安全性能,幾乎所有的軟體都是存在漏洞的。

SCADA系統,即數據採集與監視控制系統。

工控系統架構中的SCADA漏洞分析

黑客拿下OT/ICS目標的攻擊路徑

SCADA 的安全問題之所以飽受爭議,原因在於此類系統遭到破壞將帶來惡劣的影響。與其他純粹的技術性爭論不同,SCADA系統一旦被黑,其影響可能包括下列三類嚴重影響:

  • 工控系統劫持——工控設置中,遠程控制的側重安全/可靠性的 OT 系統都可能被犯罪分子,恐怖分子或極端軍事組織劫持。
  • 重要的遙測干擾——工控系統若出現安全問題或是設備損壞,來自 OT 系統的重要信息會被攔截或干擾。
  • 關鍵 OT 系統不可用——OT 系統的可用性可能會受影響,如果目標系統被要求用於實質性的控制,就可能造成實時影響。

工控系統架構中的SCADA漏洞分析

本文源自E安全

汽車的"IT 和 OT"風險

在許多情況下,隔離 IT 和 OT 系統的主要功能性控制項是運算要素上的物理匯流排,因此不推薦只用軟體作關鍵基礎設施組件的安全隔離。


例如,汽車不應該把 IT 服務和娛樂以控制項服務的形式(如引擎診斷和安全管理)連接到同一個物理匯流排。

這個漏洞存在的時間越久,就越要嚴格規定 IT 和 OT 系統不能共享可遠程訪問的任何功能。一旦黑客創造了攻擊路徑,他們可以通過這種方式從共享路徑入侵目標 OT 設備或系統,這種方式真實可行。

案例分析

2015年,兩名來自聖迭戈大學的安全調查員曾做過如下演示:


訪問一輛克爾維特車上駕駛員面板的車載診斷加密狗(Diagnostic Dongle),對其剎車進行惡意的遠程控制。在該用例中,攻擊者可能進入汽車,插入診斷加密狗,稍後再利用這種遠程訪問黑入其它系統。

同年,更讓人震驚的是,Charlie Miller 和 Chris Valasek 兩位研究人員演示了利用一個軟體的零日漏洞,從其筆記本入侵一輛行駛中的吉普車,並且未對目標交通工具進行物理訪問。攻擊者利用遠程訪問通過交通工具的娛樂系統把指令發送到駕駛員面板,在此面板上有剎車控制,轉向,雨刮,空調和其他各種功能。

在每個案例中(顯然並不局限於汽車),漏洞主要是在遠程訪問功能和任務關鍵型功能之間共享時出現,這是 OT/ICS 基礎設施的致命問題,因為黑客攻擊通常在有合理網路安全控制項的情況下發生,通過共享機制把重要的和不重要的組件連接起來,如許多 OT 系統上都有的 CANbus,黑客就有了遠程控制的方式。

工控系統架構中的SCADA漏洞分析

跨共享設備匯流排的遠程攻擊

如何有效進行隔離?

要解決這一問題,首先要為需保護的工控系統設備和其他物聯網組件創建合適的安全隔離要求,這種隔離應該是嵌入設計流程中的強制性功能需求,在開發的整個過程進行強制實施,在部署前後都要進行審核。

另外,最好使用流量控制機制進行分離,這種機制可避免惡意軟體從不被信任的系統轉移到關鍵基礎設施中。可通過部署物理隔離和單向通信機制的網關實現,這種方式也被稱為單向網關。


註:本文由E安全編譯報道,轉載請註明原文地址

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 E安全 的精彩文章:

什麼樣的網路活動會上升到戰爭水平?

TAG:E安全 |