工業物聯網黑客炮製了哪些糟糕場景
E安全9月19日訊 工業物聯網被攻擊事件與日俱增,但是大眾往往知之甚少,因為工業物聯網相對封閉的內部屬性,出了問題,不像網站被掛黑頁一樣昭示天下,第二一般是內部事件就內部處理了,不方便對外公佈,比如一些涉及民生的,像供水、電力系統,出了問題會影響民眾情緒。工業物聯網的核心是SCADA系統,SCADA全稱是Supervisory Control And Data Acquisition,即資料採集與監視控制系統,它是整個工業生產的中樞神經,控制它就等於控制了一切,所以它是攻擊者的殺戮之地,是工業網路中的最高許可權。伊朗核電站的震網病毒,就是控制了站內由西門子出品的一款SCADA系統,進而隨心所欲如無人之境。
隨著物聯網裝置日益普及,企業面臨的網路攻擊風險也在與日俱增。如果企業遭受黑客攻擊,最糟糕的情況有哪些?不如隨小編一同想象一下以下這些場景:
1、蠕蟲感染:蠕蟲變種通過全球最大半導體公司的生產網路傳播,導致該公司被迫關閉部分晶圓廠。
2、報復排汙:被解僱的工程師仍可訪問汙水處理公司的SCADA系統,繼而開啟閥門從而讓系統將汙水到處排放。
3、物理破壞:黑客控制生產管理軟體,然後控制鋼鐵廠的工業控制系統,造成巨大的物理損壞。
4、篡改配方:身份不明的攻擊者修改過程控制器程式碼,以此改變食品和飲料產品配方中的工藝引數,將鹽的量增加到應有的三倍。直到客戶投訴,企業才發現這一變化。
5、黑掉風電:黑客使用帶有蜂窩模組的樹莓派卡遠端訪問可程式設計自動化控制器,從而控制美國風力發電廠的整個風力渦輪機網路。
6、惡意程式碼:一家電子公司的競爭對手改寫了該公司製造過程中所用機器人的程式碼,引入微小的缺陷,從而降低產量並導致產品召回。
前4種場景已在現實生活中上演過,第1種場景:2018年8月,即上個月剛剛發生的,臺積電被WannaCry蠕蟲感染,導致工廠被迫停產。
第2種場景:2000年,在澳大利亞昆士蘭,一名被解僱的工程師,利用無線網路入侵了汙水廠的SCADA系統(即資料採集和監控系統,主要用於工業控制場景),然後讓大量汙水進入了城市供水系統;
第3種場景:2014年12月,一家德國的鋼鐵廠被黑客進行APT攻擊。惡意軟體攻擊了鋼鐵熔爐控制系統,讓熔爐無法正常關閉,最終導致物理爆炸,使鋼鐵廠遭到巨大破壞;
針對風力發電廠的黑客攻擊已經實驗證明可輕而易舉實現。關於製造機器人的黑客攻擊事件尚未發生過,但據傳,幾個行業團體已經證明,入侵者要控制工業機器人系統並非難事。
入侵工業物聯網(IIoT)
從以上場景可以看出,被黑和/或遭遇感染的系統均是工業控制系統(ICS),而ICS系統正是運營技術(OT)網路的核心部分。OT網路與IT網路一起構成工業物聯網(IIoT)。
隨著越來越多的裝置連線到IIoT網路,最初針對IT環境的許多日益複雜化的網路威脅現如今正進入OT環境,包括ICS網路。
當攻擊者將這些威脅遷移到OT環境時,其帶來的風險與IT環境截然不同,且可能更嚴重、更危險。攻擊者的目標可能包括關鍵基礎設施,如電網、水壩、石油鑽塔、化學加工廠、製造廠裝置和生產線。
內部威脅
雖然網路攻擊者的典型形象是外部黑客(通常身穿連帽衫,如電影中塑造的黑客形象)。但請注意,網路攻擊威脅並非只來自外部,許多企業亦將內部威脅視為最大的威脅。
FireEye旗下Mandiant網路安全服務的工業控制系統首席顧問克里斯·西斯特倫克表示,潛在的內部攻擊者可能包括心懷不滿的前僱員,他們可能仍然有權訪問控制系統。
西斯特倫克表示,澳大利亞水與汙水處理公司就遭遇過內部威脅而致的攻擊事件。另外,最近,在美國路易斯安那州一起案件中,一名被解僱的工程師在家中執行了遠端訪問,並關閉了造紙廠。
工業網路安全公司Dragos的威脅分析專家喬·斯沃維克表示,儘管生產線關閉會造成巨大的經濟損失,但這並不是工業物聯網遭遇黑客攻擊帶來的最大擔憂。
斯沃維克指出,黑客可能會攻擊生產機器人,並影響質量控制,情況會更加糟糕。斯沃維克表示:“這可能會導致缺陷率急劇上升,且難以通過排除故障的方式解決,從而導致生產達不到標準,其最終結果損害聲譽。”
第三方威脅
除了外部黑客和內部僱員,看似可信的第三方亦是威脅來源。比如,有人可能會偽裝成消防檢查人員將U盤插入連線到內部網路的計算機上,從而植入惡意軟體實施攻擊。
2018年3月,美國國土安全部(DHS)披露稱,美國電網和其他關鍵基礎設施遭遇疑似俄羅斯發起的黑客攻擊。OT網路安全公司CyberX的工業網路安全副總裁菲爾·尼瑞表示,攻擊者向具有遠端訪問權的裝置維修員工傳送魚叉式網路釣魚電子郵件,以此竊取這些員工的登入憑證。
工業網路安全公司Nozomi Networks的首席產品官兼聯合創始人安德里亞·卡卡諾表示,即使部署了最佳的物理安全保障,這仍不足以在網路攻擊中保護物理資產。他提到一起關於食品和飲料產品遭遇的黑客攻擊事件,並指出事發之後,這家公司仍不清楚變更程式碼的源頭到底是外部惡意軟體還是工廠內部人員所為。
卡卡諾表示,即便部署了物理保護,但改變工藝引數可能會產生極其危險的後果。 如果過程控制器內被改動的程式程式碼改變了產品的建立方式,且未部署網路安全保護,你就全然不知原因,甚至不知道到底發生了什麼情況。卡卡諾指出,所有的製藥和化學制造公司均擔心配方和工藝被改的風險。
E安全注: 本文系E安全獨家編譯報道,轉載請聯絡授權,並保留出處與連結,不得刪減內容 。聯絡方式:① 微信號zhu-geliang ②郵箱[email protected]
@E安全,最專業的前沿網路安全媒體和產業服務平臺,每日提供優質全球網路安全資訊與深度思考,歡迎關注微信公眾號「E安全」(EAQapp),或登E安全入口網站www.easyaq.com , 檢視更多精彩內容。