http://www.bfqmb.cn 2023-10-24 15:08 來源:物聯(lián)網(wǎng)智庫
2020年,一個名為耶路撒冷電子軍(Jerusalem Electronic Army)的黑客組織在社交媒體上發(fā)布了幾條帖子,聲稱已經(jīng)破壞了屬于以色列公共供水基礎設施的控制系統(tǒng)。以色列國家網(wǎng)絡局(INCD)發(fā)出安全警報,要求能源和供水部門立即更改所有聯(lián)網(wǎng)連接控制系統(tǒng)的密碼,減少聯(lián)網(wǎng)連接,并確保安裝最新版本的控制器。
后續(xù)的媒體報道披露了該次安全攻擊事件的一些細節(jié),值得關注的是黑客將SCADA(數(shù)據(jù)采集與監(jiān)控)系統(tǒng)作為攻擊目標——工業(yè)從業(yè)者都知道,數(shù)據(jù)采集和監(jiān)測控制是工業(yè)過程中極為重要的環(huán)節(jié),它能幫助管理者實時發(fā)現(xiàn)生產(chǎn)問題并調(diào)整生產(chǎn)計劃??梢哉f,作為工業(yè)控制系統(tǒng)重要組成部分的SCADA的安全至關重要,一旦遭遇黑客攻擊,輕則某個工業(yè)領域受到重創(chuàng),重則整個國家關鍵基礎設施癱瘓。
好消息是,該組織最終沒有擾亂或破壞以色列的供水,而是在展示自己的能力,試圖發(fā)表政治或文化聲明。不過,類似的事件已經(jīng)在全球范圍為工業(yè)運營的網(wǎng)絡安全敲響了警鐘。
上個月,羅克韋爾自動化(Rockwell Automation)發(fā)布了名為《工業(yè)運營中100多起網(wǎng)絡安全事件解剖》的調(diào)研報告,該份報告分析了122起網(wǎng)絡安全事件,其中包括對OT/ICS(工業(yè)控制系統(tǒng))的直接威脅,每起安全事件都收集和審查了近100個數(shù)據(jù)點。
根據(jù)對這些安全事件的分析,關鍵發(fā)現(xiàn)如下:
本文將對報告的精華內(nèi)容進行編譯:
關鍵發(fā)現(xiàn)(1)
在最近短短幾年的時間里,OT/ICS 安全事件已超過 1991 年至 2000 年期間報告的總數(shù)。
在2022年,報告顯示,針對Modbus/TCP端口502(一種常用的工業(yè)協(xié)議)的對抗性偵察增加了2000%,這可能允許黑客控制物理設備并破壞OT操作。
安全攻擊事件的數(shù)據(jù)和頻率增加,不僅是因為確實有更多目標遭受其害,還因為有更好的檢測工具和能力來幫助識別安全攻擊事件。
下圖具體顯示了該份報告分析的122起網(wǎng)絡安全事件的調(diào)查結果。
羅克韋爾自動化發(fā)現(xiàn):
美國和整個歐洲對OT網(wǎng)絡安全的監(jiān)管正越來越強,尤其是對涉及關鍵基礎設施領域的行業(yè)。更強的監(jiān)管意味著工業(yè)組織應該評估他們目前的網(wǎng)絡安全保護措施是否存在潛在漏洞,增加更多的主動安全措施以更好地保護他們的工業(yè)運營。
關鍵發(fā)現(xiàn)(2)
在本報告分析的所有安全事件中,60%的OT/ICS事故會導致運營中斷。
40%的OT/ICS事故會導致未經(jīng)授權的訪問或數(shù)據(jù)暴露。
在超過一半的OT/ICS安全事件中,SCADA系統(tǒng)都是攻擊目標,其次的目標是PLC。中鋼協(xié)和美國國家安全局在一份OT網(wǎng)絡安全咨詢報告中對PLC的攻擊提出了警告。
更廣泛的供應鏈在大約65%的時間內(nèi)也會受到影響。一家日本汽車制造商暫停了14家工廠的28條生產(chǎn)線的運營,至少持續(xù)了一天。此前,該公司的一個關鍵供應鏈合作伙伴——一家塑料零部件和電子元件制造商——疑似遭到了網(wǎng)絡攻擊。
關鍵發(fā)現(xiàn)(3)
如下圖所示的數(shù)據(jù),能源行業(yè)受到的安全攻擊最為集中(39%),受到攻擊的頻率是排行第二垂直行業(yè)的三倍多。正如所報道的那樣,基礎設施受到攻擊后可能造成的巨大影響也為勒索軟件和敵對勢力創(chuàng)造了更大的機會。然而,發(fā)電廠、變電站和相關基礎設施也在逐步老化,其中許多甚至是在50年前建成的,舊的基礎設施顯然在安全控制方面有所不足。
美國政府已經(jīng)認識到越來越多針對供水和廢水處理部門的安全事件,并在相關部門和其他關鍵基礎設施部門實施了應急法規(guī)。
監(jiān)管機構加強報告要求是全球趨勢。政府正在強迫公共和私營實體披露安全攻擊事件、數(shù)據(jù)被盜和贖金支付情況。歐盟的一項此類法規(guī)是《安全網(wǎng)絡和信息系統(tǒng)指令》。
關鍵發(fā)現(xiàn)(4)
超過80%的安全事件都始于IT系統(tǒng)的威脅。這可以歸因于不斷增加的互聯(lián)性;大多數(shù)OT網(wǎng)絡通過IT網(wǎng)絡與外界通信。此外,攻擊者越來越多地利用面向互聯(lián)網(wǎng)的系統(tǒng),如人機界面(HMIs)和工程工作站應用程序,這些都是主要的攻擊目標。
這強調(diào)了在工業(yè)互聯(lián)不斷增加的時代,建立正確的網(wǎng)絡架構以支持企業(yè)安全的重要性。如果不正確地設置網(wǎng)絡、將OT網(wǎng)絡分隔并進行氣隙隔離,以及采用其他最佳實踐,如不斷進行員工安全意識培訓,告知他們攻擊的潛在風險會增加。
羅克韋爾自動化建議:
隨著安全意識的進一步進化,對更強大的OT安全保護的需求也在增加。僅僅在IT和OT環(huán)境之間設置防火墻不再足以有效地分隔IT和OT網(wǎng)絡以防止攻擊。遠程訪問也是如此,攻擊者經(jīng)常能夠輕易地規(guī)避標準做法,比如密碼。如果沒有更強大的保護措施,終端設備將有可能被滲透。必須考慮額外的對策,包括一個明確定義的事件響應計劃,可以幫助您的組織迅速應對和從網(wǎng)絡安全事件中恢復元氣。
關鍵發(fā)現(xiàn)(5)
超過80%的攻擊者來自組織外部。
內(nèi)部人員在超過三分之一的安全事件中扮演了一個“間接”的角色。內(nèi)部人員的“間接”角色主要是成為釣魚攻擊的受害者。
在Cyentia的研究中,將近60%的攻擊者來自與國家相關的團體。許多攻擊者的身份和地理位置都被隱藏起來。威脅行為者付出了巨大的努力來掩蓋這些信息。
報告顯示,發(fā)起安全攻擊最常見的動機是政治或經(jīng)濟驅(qū)動。
關鍵發(fā)現(xiàn)(6)
在本報告選取的樣本中,歸因于國家相關團體的攻擊比其他研究更高,幾乎占所有攻擊的60%。在其他研究中——比如Cyentia研究院發(fā)現(xiàn),只有略超過1%的網(wǎng)絡攻擊事件可以歸因于國家行為。
然而,令人驚訝的是,考慮到國家相關團體通常想要影響關鍵基礎設施、供應鏈、從關鍵系統(tǒng)中竊取數(shù)據(jù),或者只是讓OT系統(tǒng)脫機,上述結論并非不合邏輯。
在2020年一次臭名昭著的攻擊中,俄羅斯政府支持的黑客利用系統(tǒng)漏洞入侵了200多個系統(tǒng)。攻擊者使用來自至少三個組織的憑證來執(zhí)行攻擊,影響了多個美國政府系統(tǒng)、北約、英國和歐盟系統(tǒng)。結果,美國對俄羅斯實施了制裁。而滲透和泄露國際政府數(shù)據(jù)的影響需要數(shù)年時間才能完全消解。
關鍵發(fā)現(xiàn)(7)
釣魚在初始訪問(攻擊)技術中一直占據(jù)著最簡單、最成功的地位。釣魚已經(jīng)發(fā)展到包括電子郵件、在線、短信/文本消息和語音/電話等多個領域,使其成為網(wǎng)絡犯罪分子的強大武器。
外部遠程服務在IT和OT事件的初始訪問方法中排名第二。雖然其意圖是為合法用戶提供遠程訪問權限,但自2020年以來,這已成為攻擊者的入口。
智能目標:隨著攻擊者的技術水平提升,網(wǎng)絡上的任何“智能”設備都可能成為攻擊目標。使用實時網(wǎng)絡資產(chǎn)清單、全天候威脅檢測以及有關可移動媒體的適當策略和程序等最佳實踐,有助于防止IT攻擊轉向OT,從而有可能關閉組織的供應鏈、流程,甚至整個物理工廠。
關鍵發(fā)現(xiàn)(8)
根據(jù)MITRE的說法,“ATT&CK for ICS側重于那些以攻擊工業(yè)控制系統(tǒng)為主要目標,試圖干擾工業(yè)控制流程、破壞財產(chǎn)或通過攻擊工業(yè)控制系統(tǒng)來對人類造成臨時或永久傷害或死亡的對手。”
在IT環(huán)境中,攻擊通常從網(wǎng)絡發(fā)現(xiàn)開始,這用于幫助攻擊者了解資產(chǎn)的位置以及如何訪問它們。
在OT領域,攻擊者通常試圖直接影響工業(yè)流程。許多人試圖以獲取金錢為目的,比如贖金,或是追求其他涉及經(jīng)濟或軍事優(yōu)勢的結果。2022年,美國境內(nèi)威脅行為者攻擊工業(yè)組織的數(shù)量增長了35%,導致同一時期內(nèi)數(shù)據(jù)泄露事件增加了87%。
關鍵發(fā)現(xiàn)(9)
數(shù)據(jù)泄露對企業(yè)的影響最大。
當發(fā)生破壞業(yè)務的攻擊時,影響是廣泛的。即使沒有wannacry式的事件,組織也會受到負面影響。
讓我們來看看這些ATT&CK分類的影響——首先,我們從MITRE企業(yè)框架進行比較。在“通過C2通道外傳”的攻擊中,攻擊者竊取數(shù)據(jù),然后使用現(xiàn)有的命令和控制通道將數(shù)據(jù)外傳,這是此類事件影響企業(yè)運營的主要方式。
另外兩種攻擊類型,“數(shù)據(jù)加密影響”和“數(shù)據(jù)破壞技術”,是網(wǎng)絡攻擊影響企業(yè)的前三種方式??偟膩碚f,下圖中顯示的前三種MITRE攻擊和攻擊技術最常與勒索軟件攻擊相關聯(lián)。
關鍵發(fā)現(xiàn)(10)
“操縱視圖”和“操縱控制”是影響ICS環(huán)境的前兩種主要方法。
進一步看,排名前三的ICS ATT&CK分類之一是“生產(chǎn)力和收入損失”。當我們將這種方法與先前提到的“操縱視圖”和“操縱控制”的攻擊類型聯(lián)系起來,可以清楚地看到在這些事件中供應鏈可能會受到影響。如果惡意用戶操縱了負責生產(chǎn)的OT/ICS系統(tǒng)的視圖和控制,他們還可能滲透并影響組織合作伙伴、供應商和客戶的整個產(chǎn)品供應鏈。
當我們回顧在非能源領域使用的技術時,供應鏈影響是最常見的三個結果之一。這種深遠的影響,遠遠超出了組織的邊界,因此對于各行各業(yè)的組織來說,保護自身免受網(wǎng)絡攻擊極其重要。
寫在最后
隨著越來越多的系統(tǒng)、網(wǎng)絡和設備連接到OT/ICS環(huán)境中,建立強大的現(xiàn)代OT/ICS安全計劃必須成為每個工業(yè)組織維護安全、可靠運營和持續(xù)可用性的責任的一部分。
報告的最后,羅克韋爾自動化也給出了一些加強OT安全的建議: