7月31日訊 工控系統(tǒng)架構(gòu)面臨的主要挑戰(zhàn)是其底層技術(shù)的雙重屬性,即一個典型的 ICS 組件必須能在指定的網(wǎng)絡(luò)或系統(tǒng)接口與 IT(信息技術(shù)) 和 OT(運營技術(shù)) 系統(tǒng)交換信息。這有別于傳統(tǒng)的熱泵,制動器和電機等工業(yè)設(shè)備,這些設(shè)備以前只會被 OT 系統(tǒng)訪問和控制。
因此,現(xiàn)在設(shè)備中兩個接入點的存在體現(xiàn)了 OT/ICS 基礎(chǔ)設(shè)施的一個主要漏洞。傳統(tǒng)的 IT 黑客工具和技巧可首先用于接近 ICS 組件,當(dāng)接近到一定程度,再實施攻擊直接破壞 OT 控制或設(shè)備。
SCADA 的安全問題
SCADA(Supervisory Control And Data Acquisition) 指的是存在于二級 Purdue 模式的監(jiān)控和數(shù)據(jù)采集功能,這是 IT/OT 接口的本質(zhì)所在,但這也可能為攻擊者提供便利。
使用已升級安全性能的 SCADA 軟件相比已經(jīng)有些年頭的舊系統(tǒng)更適用于新的控制功能,但無論在 OT 軟件中加入多少安全性能,幾乎所有的軟件都是存在漏洞的。
SCADA系統(tǒng),即數(shù)據(jù)采集與監(jiān)視控制系統(tǒng)。
黑客拿下OT/ICS目標(biāo)的攻擊路徑
SCADA 的安全問題之所以飽受爭議,原因在于此類系統(tǒng)遭到破壞將帶來惡劣的影響。與其他純粹的技術(shù)性爭論不同,SCADA系統(tǒng)一旦被黑,其影響可能包括下列三類嚴(yán)重影響:
工控系統(tǒng)劫持——工控設(shè)置中,遠(yuǎn)程控制的側(cè)重安全/可靠性的 OT 系統(tǒng)都可能被犯罪分子,***或極端軍事組織劫持。
重要的遙測干擾——工控系統(tǒng)若出現(xiàn)安全問題或是設(shè)備損壞,來自 OT 系統(tǒng)的重要信息會被攔截或干擾。
關(guān)鍵 OT 系統(tǒng)不可用——OT 系統(tǒng)的可用性可能會受影響,如果目標(biāo)系統(tǒng)被要求用于實質(zhì)性的控制,就可能造成實時影響。
汽車的"IT 和 OT"風(fēng)險
在許多情況下,隔離 IT 和 OT 系統(tǒng)的主要功能性控件是運算要素上的物理總線,因此不推薦只用軟件作關(guān)鍵基礎(chǔ)設(shè)施組件的安全隔離。
例如,汽車不應(yīng)該把 IT 服務(wù)和娛樂以控件服務(wù)的形式(如引擎診斷和安全管理)連接到同一個物理總線。
這個漏洞存在的時間越久,就越要嚴(yán)格規(guī)定 IT 和 OT 系統(tǒng)不能共享可遠(yuǎn)程訪問的任何功能。一旦黑客創(chuàng)造了攻擊路徑,他們可以通過這種方式從共享路徑入侵目標(biāo) OT 設(shè)備或系統(tǒng),這種方式真實可行。
案例分析
2015年,兩名來自圣迭戈大學(xué)的安全調(diào)查員曾做過如下演示:
訪問一輛克爾維特車上駕駛員面板的車載診斷加密狗(Diagnostic Dongle),對其剎車進行惡意的遠(yuǎn)程控制。在該用例中,攻擊者可能進入汽車,插入診斷加密狗,稍后再利用這種遠(yuǎn)程訪問黑入其它系統(tǒng)。
同年,更讓人震驚的是,Charlie Miller 和 Chris Valasek 兩位研究人員演示了利用一個軟件的零日漏洞,從其筆記本入侵一輛行駛中的吉普車,并且未對目標(biāo)交通工具進行物理訪問。攻擊者利用遠(yuǎn)程訪問通過交通工具的娛樂系統(tǒng)把指令發(fā)送到駕駛員面板,在此面板上有剎車控制,轉(zhuǎn)向,雨刮,空調(diào)和其他各種功能。
在每個案例中(顯然并不局限于汽車),漏洞主要是在遠(yuǎn)程訪問功能和任務(wù)關(guān)鍵型功能之間共享時出現(xiàn),這是 OT/ICS 基礎(chǔ)設(shè)施的致命問題,因為黑客攻擊通常在有合理網(wǎng)絡(luò)安全控件的情況下發(fā)生,通過共享機制把重要的和不重要的組件連接起來,如許多 OT 系統(tǒng)上都有的CANbus,黑客就有了遠(yuǎn)程控制的方式。
跨共享設(shè)備總線的遠(yuǎn)程攻擊
如何有效進行隔離?
要解決這一問題,首先要為需保護的工控系統(tǒng)設(shè)備和其他物聯(lián)網(wǎng)組件創(chuàng)建合適的安全隔離要求,這種隔離應(yīng)該是嵌入設(shè)計流程中的強制性功能需求,在開發(fā)的整個過程進行強制實施,在部署前后都要進行審核。
另外,最好使用流量控制機制進行分離,這種機制可避免惡意軟件從不被信任的系統(tǒng)轉(zhuǎn)移到關(guān)鍵基礎(chǔ)設(shè)施中。可通過部署物理隔離和單向通信機制的網(wǎng)關(guān)實現(xiàn),這種方式也被稱為單向網(wǎng)關(guān)。
-
物聯(lián)網(wǎng)
+關(guān)注
關(guān)注
2909文章
44578瀏覽量
372861 -
SCADA
+關(guān)注
關(guān)注
6文章
269瀏覽量
36754 -
工控系統(tǒng)
+關(guān)注
關(guān)注
1文章
99瀏覽量
14553
原文標(biāo)題:工控系統(tǒng)架構(gòu)中的SCADA漏洞分析
文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
相關(guān)推薦
評論