大型組織的工業(yè)控制系統(tǒng)中有絕大部分面臨著網(wǎng)絡(luò)威脅
掃描二維碼
隨時隨地手機(jī)看文章
(文章來源:OFweek)
為了盡量減少遭受網(wǎng)絡(luò)攻擊的概率,工業(yè)控制系統(tǒng)(ICS)應(yīng)當(dāng)運(yùn)行于物理隔離的環(huán)境下。但真實(shí)情況并非如此。在卡巴斯基實(shí)驗(yàn)室發(fā)表的關(guān)于ICS威脅環(huán)境的報(bào)告中,卡巴斯基實(shí)驗(yàn)室專家發(fā)現(xiàn)13,698臺工業(yè)控制系統(tǒng)主機(jī)暴露于互聯(lián)網(wǎng)中,而且這些主機(jī)很可能都屬于大型組織。
這些組織包括能源行業(yè)、交通運(yùn)輸行業(yè)、航空行業(yè)、石油和天然氣行業(yè)、化工行業(yè)、汽車制造行業(yè)、食品和飲料行業(yè)、政府機(jī)構(gòu)、金融機(jī)構(gòu)和醫(yī)療機(jī)構(gòu)。這些主機(jī)中,有91.1%包含可被遠(yuǎn)程利用的漏洞。更糟的是,這些工業(yè)控制系統(tǒng)主機(jī)中,有3.3%包含嚴(yán)重的可遠(yuǎn)程執(zhí)行的漏洞。
將工業(yè)控制系統(tǒng)組件暴露于互聯(lián)網(wǎng)上能夠帶來很多機(jī)會,但是也會造成很多安全問題。一方面,聯(lián)網(wǎng)的系統(tǒng)能夠在遇到緊急情況時更為靈活和更快地做出響應(yīng),部署更新。但是另一方面,接入互聯(lián)網(wǎng),讓網(wǎng)絡(luò)罪犯有機(jī)會遠(yuǎn)程控制關(guān)鍵工業(yè)控制系統(tǒng)組件,可能導(dǎo)致設(shè)備物理損壞,甚至給整個關(guān)鍵基礎(chǔ)設(shè)施造成潛在危害。
針對工業(yè)控制系統(tǒng)(ICS)的復(fù)雜攻擊并不新鮮,2015年,一個有組織的被稱為BlackEnergy的黑客APT組織針對烏克蘭一家電力公司進(jìn)行了攻擊。同樣是這一年,歐洲發(fā)生了兩起類似的同網(wǎng)絡(luò)攻擊有關(guān)的事件,一家位于德國的鋼鐵廠和華沙肖邦機(jī)場遭受攻擊。
由于攻擊面很廣,所以未來將會出現(xiàn)越來越多這樣的攻擊。我們發(fā)現(xiàn)的位于104個國家的13,698臺主機(jī)只是互聯(lián)網(wǎng)上包含ICS組件的主機(jī)中的一小部分。為了幫助各種組織發(fā)現(xiàn)工業(yè)控制系統(tǒng)(ICS)中的潛在風(fēng)險,卡巴斯基實(shí)驗(yàn)室專家對ICS威脅進(jìn)行了全面調(diào)查。他們的分析基于OSINT(開源情報(bào))和公共來源信息(如ICSCERT),研究期限為2015年。