如何攻擊一幢大樓:智慧建築成為黑客新“遊樂場”
暫且不提什麼聯網的烤麵包機,就是您的“智慧”辦公建築也是一個巨大的、易受攻擊的物聯網裝置。
當你工作睏倦時,你走到茶水間衝了一杯咖啡回到自己的工位上。突然暖氣空調中傳來陣陣涼意,直灌入你的身體,就連端起咖啡杯的手也不禁打了個哆嗦,涼意帶來的呻吟甚至差點讓剛入口的咖啡嗆到。燈管吱吱吱的發出怪聲,然後在經歷一段閃爍之後徹底陷入黑暗。幾秒的沉寂之後,整個建築樓陷入失控的恐慌氣氛中。
尖叫聲不絕於耳,你和同事慌忙奔向電梯的方向,門開了然後關上,但是電梯並沒有執行的跡象。於是,你又奔向樓梯的方向,試圖儘快逃離這片黑暗。逃下樓後,你看到鄰居的孩子指著你的辦公室玻璃和大廈的方向,竊竊私語稱那是一座“鬧鬼”的高樓。
你以為這是一部低預算的好萊塢電影?事實上,它更像是缺乏充分安全措施的智慧建築可能存在的合理場景。近日,澳大利亞Edith Cowan大學的研究人員釋出了一份最新報告,提供了有關如何保護智慧建築的具體建議。
與其他智慧裝置一樣,智慧建築也同樣會遭遇黑客攻擊,但是目前,許多組織並沒有仔細考慮如何降低這種安全風險。更糟糕的是,在設施管理方面,網路安全和物理安全的融合意味著會存在更多的責任推卸現象。不過好在澳大利亞Edith Cowan大學最新發布的指導文件提供了逐步檢查清單,可用於幫助組織評估面臨的安全風險。
什麼是建築物自動化和控制系統(building automation and control systems,BACS)
BACS,也可稱為“智慧建築管理系統”(IBMS),主要提供對加熱和冷卻、照明、電梯、滅火系統以及訪問控制(包括安全攝像頭等)等的細粒度控制。所謂的“智慧”建築指的是可以節省成本的自動化建築,可以提高安全性和舒適性,在與其他智慧化成品以及能源網產生聯絡時,還能夠進一步構建環境友好型社會。
最初說到智慧建築時,可能首先會想到一個在郊區的房子或者技術人員工作的高科技辦公樓,然而,這種印象只是對智慧建築領域的一個很小的認知,如今伴隨著智慧家居的普及,智慧建築的應用範圍也越來越廣。
在工業建築中,基於物理訪問控制的樓宇自動化技術可阻止外來訪客;在溫室中,基於樓宇自動化裝置調控的溫度、溼度及照明可確保室內植物保持在最適宜的生長環境下;在伺服器機房中,通過自動化裝置調控空調溫度可防止伺服器裝置過熱;在機場航站樓中,自動化裝置更是無處不在,例如電梯、煙霧報警器、火災報警器、電動百葉窗等。
如今,建築物的控制權已經脫離人類的雙手,我們也是時候改變自己對建築物的認識了,建築物已經不再是磚塊和混凝土組成的普通實體,而是一個IT模組,如同一個巨大的“物聯網烤麵包機”。但管理層通常不太清楚的是,一旦智慧建築發生故障,遭殃的可不僅僅是燒焦的吐司而已,還有更為廣泛的安全層面,嚴重威脅企業關鍵業務的正常執行,甚至危及企業聲譽。
根據報告指出,拋去安全問題不提,智慧建築的採用率每年增長15%-34%,到2022年,BACS行業的價值將達到約1040億美元。除此之外,智慧建築也開始逐步連線到網際網路,你甚至能夠在Shodan(物聯網搜尋引擎)上搜索到它們,當然,前提條件是你具備這種能力。
Shodan上的智慧建築
員工(通常是低薪的物理安全人員)必須監控智慧建築系統,這主要指桌面Windows和用於訪問控制的web應用程式。因為端點和Web伺服器的安全性對於保護智慧建築整體安全而言至關重要。
現代建築必須能夠容納最小公分母(lowest common denominator,網路安全中的最小公分母是人而不是技術),而實現這一目標的方法就是使用HTTP介面。這可以確保每個人都能訪問它,甚至包括攻擊對手。不過雖然這種智慧建築很容易遭到入侵,但是安全專家認為,它也同樣易於管理和監控。
通過快速在Shodan引擎上搜索查詢術語,如“deltaweb”、“niagara”以及“port=47808”,便可以在公共Web登入頁面上顯示各種智慧建築控制元件,有些甚至啟用了telnet服務。
2012年,安全研究人員Billy Rios和Terry McCorkle在Tridium公司所研發的Niagara AX框架平臺中發現了一些關鍵漏洞,當時,該框架正廣泛應用於建築物自動化和控制系統(BACS)中。研究人員只利用了一些相當簡單的技術就成功下載了使用者名稱和密碼等資料。之後,Tridium公司釋出了安全補丁解決了這些安全問題。
保護這些Web伺服器以及連線到它們的桌面,顯然是安全工程師的職責。但是事情已經變得日益複雜。如今,資訊和物理安全正在相互影響——黑入資訊系統可以幫助惡意行為者成功獲取物理入口,同樣地,獲取物理訪問權也能夠幫助惡意行為者入侵關鍵資訊系統。
那麼如今究竟是誰應該為多租戶高樓的綜合資訊和物理安全負責呢?
如何保護“智慧”建築?
忘記什麼“零日攻擊”、“拒絕服務攻擊”等手段,推諉責任才是“智慧”建築安全的罪魁禍首。
資訊保安、物理安全以及裝置管理通常隸屬三個不同的部門,其中沒有一個部門能夠完全掌握現代建築的安全性問題。更糟糕的是,在多租戶的高層建築中,通常還有第三方服務商(如物業)來幫助裝置所有者管理建築物。不同的租戶有不同的安全需求——例如,摩天大樓10樓上的政府部門的安全要求,與1樓中只有幾間臨時辦公室的企業的安全需求肯定存在很大差異。如果您的企業具有一些獨特或更細化的安全要求,請務必在您的租賃合約中言明。
想要更好地融合現代“智慧”建築中的物理安全和資訊保安,就需要安全工程師、物理安全團隊、設施管理團隊以及一名高層管理者之間進行更多、更密切地協作,以杜絕責任推諉的現象存在。
從企業組織的角度來看,最重要的一件事就是明確一個要點:即有人需要對這些“智慧”建築系統負責,而不單單是使用它們。實現這一目標的唯一方式就是與所有利益相關者組成一個跨組織部門的工作小組。
雖然組織各部門的中層管理者經常開會討論的感覺可能並不舒暢,但是無可否認,面對現代“智慧”建築的巨大複雜性, 成立工作小組正是解決該問題的最佳安全方案。
現代“智慧”建築面臨的最大問題就是沒人承擔責任,如果我們不知道存在什麼問題,我們就會自我暗示其不存在問題,很顯然,這種心態很危險。一名純粹的安全工程師無法解決“智慧”建築中存在的複雜問題,當然,物理安全人員和裝置管理者亦是如此。因為網路是數字,物理和社交世界之間的交匯點。正因如此,BACS往往就成了一個被忽略的部分。
新發布的指導檔案旨在幫助管理層識別和評估組織所面臨的風險,並採取具體步驟來降低風險。
智慧建築安全自檢表
現代智慧建築的驚人複雜性決定了其需要的是管理解決方案,以更好地融合資訊和物理安全,而不是單純的技術解決方案。該指導文件正是這樣一類管理工具,人們可以使用它就整個企業組織面臨的問題進行提問。
該指導檔案就是為了讓人們提出這些問題而設計的,想要回答出這所有問題可不是一個人或一個部門能夠做到的,它需要各部門間進行溝通交流。因為讓以前孤立的部門實現協同工作,對於管理智慧建築安全而言具有至關重要的意義。
該指導檔案可以幫助企業組織識別其威脅模型。一旦企業為其組織確定了正確的威脅模型,該清單就會重點關注確定是否採用適當的流程和程式來降低風險。正如那句老話所言“安全是一個過程,而不是一個產品”,這份自檢清單也更側重於人類組織,而不是計算機程式碼。
總結
一旦一棟樓的控制系統被攻破,黑客們將可以輕易黑進其他樓宇的控制系統。為了產品的相容性和方便操作,很多樓宇的自動化控制系統採用的通訊協議都是彼此整合的。此外,如果樓宇控制系統與公司的企業網路處於同一網路的話,那其危害將更加大。因此, 為了安全起見,辦公樓的智慧控制網路應該與企業網路隔離 。
當然,我們不能因噎廢食,斷開網路連線顯然不是防範這類網路攻擊的好方法。更好的方法是,提高企業和終端使用者的安全意識,讓他們做好應對攻擊的準備。 很多時候,系統被攻破都是人類的失誤和對系統的盲目信任造成的。
可以說,成長的過程中一定會有傷痛。要想避免一些不必要的傷痛,就要明白如今的建築已經不再是簡單的混凝土,而是一個重要的IT系統。此前發生的種種安全事件,即使不足以讓整個業界反思,也值得科技公司們吸取教訓。以後,選擇辦公室自動化控制系統的時候,安全應該作為參考的第一要素。
宣告:本文來自安全內參,版權歸作者所有。文章內容僅代表作者獨立觀點,不代表安全內參立場,轉載目的在於傳遞更多資訊。如需轉載,請聯絡原作者獲取授權。