在新的一年到來之際,越來越多的漏洞研究者將重點放在工業(yè)控制系統(tǒng)(ICS)上,不過,安全專家們認為,ICS也會成為網(wǎng)絡(luò)攻擊者關(guān)注的焦點。
工控系統(tǒng)安全話題升溫
控制系統(tǒng)由控制軟件組成,這些軟件運行在專用工作臺或服務(wù)器和類似電腦的硬件設(shè)備上,它們可控制電機程序。這些系統(tǒng)用于監(jiān)控不同操作,這些操作出現(xiàn)在工業(yè)設(shè)備、軍事設(shè)施、能源網(wǎng)絡(luò)、水力分配系統(tǒng),甚至公共和私人建筑中。
在這些系統(tǒng)中,有些是用在關(guān)鍵基礎(chǔ)設(shè)施中——電力、清潔水、交通等。因此,對它們的潛在威脅會產(chǎn)生深遠影響。然而,其他的只是與它們自身業(yè)務(wù)有關(guān),出現(xiàn)問題后不會產(chǎn)生廣泛影響。
自2010年Stuxnet病毒出現(xiàn)以來,在IT安全界,數(shù)據(jù)采集與監(jiān)視控制系統(tǒng)(SCADA)和其他類型的工控系統(tǒng)成了熱議話題。
Stuxnet是第一個以SCADA系統(tǒng)為特定目標并加以感染的惡意軟件,它成功侵襲了伊朗納坦茲核設(shè)施,令不少離心機癱瘓。Stuxnet是一種復(fù)雜的網(wǎng)絡(luò)武器,被認為是由國家開發(fā)(據(jù)說由美國和以色列開發(fā)),它需要精湛的開發(fā)技術(shù)、大量資金和有關(guān)控制系統(tǒng)弱點的信息。
攻擊關(guān)鍵基礎(chǔ)設(shè)施控制系統(tǒng)需要周密的計劃、詳細的情報和不止一種侵入方法。由于納坦茲計算機系統(tǒng)與英特網(wǎng)隔離,Stuxnet是通過USB設(shè)備來散布的。現(xiàn)在,未成為關(guān)鍵基礎(chǔ)設(shè)施一部分的控制系統(tǒng)正變得越來越容易被更弱一些的攻擊者攻擊。
這是因為,為便于遠程管理,許多系統(tǒng)都與英特網(wǎng)連接,還有一個原因是,現(xiàn)在,ICS軟件、設(shè)備和通信協(xié)議中的漏洞信息比在Stuxnet出現(xiàn)前更容易侵入。過去兩年中,幾十種SCADA和ICS漏洞細節(jié)隨著概念驗證漏洞代碼一起,被安全專家公開揭露。
專注于ICS安全研究和評估的Digital Bond公司CEO Dale Peterson表示,當漏洞變得自動化,會有更多連接到英特網(wǎng)的控制系統(tǒng)設(shè)備變得更脆弱。
然而,多數(shù)聯(lián)網(wǎng)的控制系統(tǒng)設(shè)備都不是人們所想象的關(guān)鍵基礎(chǔ)設(shè)施的一部分。“它們代表小的市政系統(tǒng)、建筑自動系統(tǒng)等。對于擁有并運行這些系統(tǒng)的公司而言,它們非常重要,但是大部分不會對多數(shù)人和整個經(jīng)濟造成影響。”
對這些系統(tǒng)感興趣的潛在攻擊者各有不同,包括:帶政治動機的黑客,希望引起關(guān)注的黑客集團,干勒索勾當?shù)淖锓?,甚至是僅僅為了娛樂或炫耀的黑客。
FBI最近一次文件泄漏顯示,今年早些時候,黑客獲得了非法入口,得以進入供熱、通風和空調(diào)(HVAC)系統(tǒng),這些系統(tǒng)運行在一家新澤西空調(diào)公司辦公樓內(nèi),黑客通過利用與之相連的控制盒中的后門漏洞得逞——一個尼亞加拉控制系統(tǒng)。被攻擊的公司為銀行和其他企業(yè)也安裝了類似的系統(tǒng)。
1月份,黑客使用“@ntisec” (antisec)實現(xiàn)了對尼亞加拉ICS系統(tǒng)中漏洞信息的在線共享,隨后,泄漏發(fā)生了。運作Antisec屬于黑客攻擊法律和政府機構(gòu)的一系列攻擊,這些攻擊由黑客、LulzSec、Anonymous和其他黑客集團發(fā)起。
安全咨詢公司IOActive的安全專家Ruben Santamarta認為,針對ICS的攻擊是否可能,這已經(jīng)不是一個問題,因為它確實發(fā)生了。一旦攻擊者動機足夠強烈,我們將遇到更大的問題。2013年,攻擊者會對它更有興趣,這毫不荒謬。
反病毒廠商Kaspersky實驗室首席惡意軟件專家Vitaly Kamluk認為,未來,絕對會有更多針對SCADA系統(tǒng)的惡意軟件。他表示,Stuxnet對ICS/SCADA帶來的攻擊為白帽和黑帽研究者帶來了全新的領(lǐng)域,這一主題將會是2013年的首要話題。
轉(zhuǎn)載請注明出處。