黑客攻擊從其目的性可以分為炫技、破壞、金錢利益、軍事目的、組織或國家行為等類別,對于以個人利益為主的大多數(shù)黑帽子而言,竊取關(guān)鍵數(shù)據(jù)、以及通過黑客行為獲取經(jīng)濟利益是其網(wǎng)絡(luò)攻擊的主要目的。
因工控網(wǎng)絡(luò)的封閉性,傳統(tǒng)的木馬、后門程序無法完成敏感數(shù)據(jù)的回傳,同時工業(yè)數(shù)據(jù)除關(guān)鍵的工藝流程外對數(shù)據(jù)的保密性無嚴格要求,因此攻擊者需要從傳統(tǒng)的網(wǎng)絡(luò)攻擊中轉(zhuǎn)變思路,思考如何將工控環(huán)境下的黑客行為變?yōu)閿?shù)量可觀的經(jīng)濟收益,本次Wannacry勒索軟件事件則可能為工控場景下的黑客行為帶來些許啟示。
截止2017年5月17日,全球150多個國家和地區(qū),超過30萬臺設(shè)備受到Wannacry勒索軟件感染和影響,攻擊者已獲得價值72624.61美元的比特幣。全球范圍內(nèi)約304萬個IP地址遭受攻擊,我國境內(nèi)的IP地址數(shù)量約為9.4萬個,其中發(fā)起Wannacry攻擊(可能已被感染)的我國境內(nèi)IP數(shù)量為2.6萬個。隨著攻擊的持續(xù)發(fā)展,Wannacry已成功滲入到我國石油、化工、汽車制造等工業(yè)領(lǐng)域,感染勒索軟件的工程師站、操作站、上位機系統(tǒng)無法正常運行,嚴重影響了工控系統(tǒng)的可用性和連續(xù)性。我們可以設(shè)想,Wannacry等勒索軟件在普通Windows主機鎖定、數(shù)據(jù)加密的基礎(chǔ)上,加入針對PLC等控制器的鎖定、加密模塊,不對關(guān)鍵控制設(shè)備造成物理破壞,從而使受害者被迫支付贖金,實現(xiàn)生產(chǎn)活動的快速恢復(fù)。
2016年7月,卡巴斯基安全情報組公布了一份針對漏洞和不安全協(xié)議的報告,工業(yè)控制網(wǎng)絡(luò)存在大量已知漏洞,且漏洞長期處于無修補狀態(tài)。由于操作習(xí)慣、工業(yè)協(xié)議以及軟件供應(yīng)商等原因,工業(yè)控制系統(tǒng)中大量采用Windows主機進行數(shù)據(jù)采集與流程控制。由于控制網(wǎng)絡(luò)的封閉性以及供應(yīng)商組態(tài)軟件的低兼容性,造成工業(yè)場景內(nèi)Windows主機含有大量的已知漏洞,且多為拒絕服務(wù)、遠程代碼執(zhí)行、緩沖區(qū)溢出等高危漏洞,也為勒索軟件在工控網(wǎng)絡(luò)的傳播、感染提供了技術(shù)基礎(chǔ)。
相信在不遠的未來,針對工業(yè)場景的勒索軟件將會出現(xiàn)在人們的視野中,單純的工控網(wǎng)絡(luò)隔離已無法有效對抗當(dāng)下的黑客活動,工控安全應(yīng)在網(wǎng)絡(luò)隔離的基礎(chǔ)上對關(guān)鍵設(shè)備、功能區(qū)域、系統(tǒng)網(wǎng)絡(luò)進行綜合防護。以工業(yè)防火墻、工業(yè)網(wǎng)閘、工控安全審計與監(jiān)測平臺、工控安全監(jiān)控管理平臺等為基礎(chǔ),構(gòu)建工控安全技術(shù)體系和管理體系,同時向供應(yīng)鏈方向進行安全擴展(如選擇采用自主安全操作系統(tǒng)的安全產(chǎn)品),降低工控網(wǎng)絡(luò)脆弱點,防止網(wǎng)絡(luò)攻擊、惡意軟件從產(chǎn)品、設(shè)備供應(yīng)商以及運行維護者層面進入工控網(wǎng)絡(luò),形成了一套全面的安全防護體系,整體提高工業(yè)企業(yè)的工控網(wǎng)絡(luò)安全保障能力。
英賽克科技(北京)有限公司創(chuàng)始于2015年6月,是一家專業(yè)從事工業(yè)協(xié)議深度分析和工控網(wǎng)絡(luò)安全攻防研究的創(chuàng)新型高科技企業(yè)。公司秉承技術(shù)創(chuàng)新理念,擁有INS-T3工業(yè)防火墻、INS-T5可信協(xié)議轉(zhuǎn)換器、INS-T9工業(yè)網(wǎng)閘、INS-A4工控安全審計監(jiān)測平臺、INS-S2工控安全管控平臺、工控安全攻防演練平臺等多個系列的產(chǎn)品以及工控安全服務(wù),為電力、石油、石化、水利、冶金、軌道交通、以及市政等行業(yè)客戶提供完全自主知識產(chǎn)權(quán)的工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全整體解決方案。
|