《工业控制网络安全技术与实践》一一3.2 工业控制网络常见的安全威胁

简介: 本节书摘来自华章出版社《工业控制网络安全技术与实践》一 书中的第3章,第3.2节,作者:姚 羽 祝烈煌 武传坤  ,更多章节内容可以访问云栖社区“华章计算机”公众号查看。

3.2 工业控制网络常见的安全威胁
随着工业信息化进程的快速推进,信息、网络以及物联网技术在智能电网、智能交通、工业生产系统等工业控制领域得到了广泛的应用,极大地提高了企业的综合效益。为实现系统间的协同和信息分享,工业控制系统也逐渐打破了以往的封闭性:采用标准、通用的通信协议及硬软件系统,甚至有些工业控制系统也能以某些方式连接到互联网等公共网络中。这使得工业控制网络面临病毒、木马、黑客入侵等传统的信息安全威胁,本节将从ATP攻击、漏洞、病毒等方面介绍工业控制网络常见的安全威胁。
3.2.1 高级持续性威胁攻击
近年来,工控系统广泛互联,逐步同生产管理、ERP系统、电子商务系统等相连,纳入到统一的信息系统中。直接暴露在网络空间的工控设备增多,带来的风险也不断增加。针对工控网络的攻击多为有组织的行为,采用了针对性极强的软件或硬件恶意代码渗透的高级持续性威胁(Advanced Persistent Threat,APT)攻击体系。
APT是一种以商业和政治为目的的网络犯罪类别,通常使用先进的攻击手段对特定目标进行长期持续性的网络攻击,这种攻击不会追求短期的收益或单纯的破坏,而是以步步为营的渗透入侵策略,低调隐蔽地攻击每一个特定目标,不做其他多余的活动来打草惊蛇。APT攻击多针对国家战略基础设施,其攻击目标包括政府、金融、能源、制药、化工、媒体和高科技企业。APT攻击综合多种先进的攻击手段,多方位地对重要目标的基础设施和部门进行持续性攻击,其攻击手段包含各种社会工程攻击方法,常利用重要目标内部人员作为跳板进行攻击,且攻击持续时间和潜伏时间可能长达数年,很难进行有效防范。
APT攻击的主要特征是攻击持续性、信息收集广泛性、针对性、终端性、渗透性、潜伏控制性、隐蔽性与未知性,这些特性使得攻击者利用工控系统的漏洞进行有特定目标和多种方式组合的攻击,从而使传统的防御手段失效,带来更为严重的安全问题。一般来说,APT攻击包含5个阶段,分别为情报收集、突破防线、建立据点、隐秘横向渗透和完成任务[21],具体过程如图3-2所示。
image

图3-2 APT攻击各阶段的任务描述
前文提到的伊朗核电站遭到“震网”病毒的攻击就是工控网络遭受到APT攻击的典型案例。迄今为止,许多国家或地区都受到过APT攻击的威胁。2014年12月,德国联邦信息安全办公室(BSI)发布了一份2014年信息安全报告,公布了德国一家钢铁厂遭受高级持续性威胁(APT)网络攻击并造成重大物理伤害。攻击者使用鱼叉式钓鱼邮件和社会工程手段,获得钢铁厂办公网络的访问权,然后利用这个网络,设法进入钢铁厂的生产网络。攻击者的行为导致工控系统的控制组件和整个生产线被迫停止运转,由于不是正常关闭炼钢炉,从而给钢铁厂带来了重大的破坏。
表3-1列举了近年来影响较大的APT攻击事件。
image

3.2.2 工业控制网络病毒
在信息技术与传统工业融合的过程中,工业控制正面临越来越多的网络安全威胁,其中工控网络病毒就是主要的威胁之一,据统计,在2014年的网络安全事件中,因病毒事件造成的工控系统停机的企业高达19.1%。
以下是近年来活跃在工控领域的病毒介绍。
1.震网(Stuxnet)病毒
2010年10月,国内外多家媒体相继报道了Stuxnet蠕虫病毒对数据采集与监视控制系统进行攻击的事件,并称其为“超级病毒”、“超级工厂病毒”,并形容成“超级武器”、“潘多拉的魔盒”。
Stuxnet病毒在2010年7月开始爆发。它利用了微软操作系统中至少4个漏洞,伪造驱动程序的数字签名;通过一套完整的入侵和传播流程,突破工业专用局域网的物理限制;利用WinCC系统的两个漏洞,对其开展破坏性攻击。它是第一个直接破坏现实世界中工业基础设施的恶意代码。
伊朗政府已经确认该国的布什尔核电站遭到Stuxnet蠕虫病毒的攻击。该病毒利用了USB 使用上的管理漏洞渗透进入目标系统,从而修改西门子控制器所连接的变频器,攻击者通过检测变频器的工作状态,改变了变频器的工作参数,欺骗控制中心,使得离心机无法正常工作。

  1. Duqu病毒
    Duqu是一种复杂的木马病毒。2011年10月14日,卡巴斯基实验室提取了一个看上去与Stuxnet非常类似的病毒样本,它们创建文件都以“~DQ”作为文件名的前缀,便将这个威胁命名为“Duqu”。它的主要目的是为私密信息的盗取提供便利,主要攻击目标是伊朗工业控制系统,目的是盗窃信息,手法包括收集密码、抓取桌面截图、暗中监视用户操作、盗取各类文件等。

Duqu架构所使用的语言高度专业化,能够让有效负荷DLL同其他Duqu模块独立,通过多种途径包括Windows HTTP、网络端口和代理服务器同C&C建立连接;还能够让有效负荷DLL直接处理来自C&C的HTTP服务器请求,甚至可以在网络中的其他计算机上传播辅助恶意代码,实现可控制并且隐蔽的感染手段,殃及其他计算机[22]。
3.“火焰”病毒
2012年5月,俄罗斯安全专家发现一种威力强大的计算机病毒“火焰”(Flame)在中东地区大范围传播。“火焰”病毒最早可能于2010年3月就被攻击者放出,但一直未被其他网络安全公司发现。除卡巴斯基外,匈牙利的两家反计算机病毒实验室和伊朗反计算机病毒机构也发现了上述全新的蠕虫病毒。
Flame病毒是由许多独立模块组成的非常大的攻击工具包。它能执行各种恶意行为,其中大部分与数据窃取和网络间谍有关。除此之外,它还能使用计算机扩音器来录下对话,提取应用程序细节的截屏,探测网络流量,并能与附近的蓝牙设备进行交流。当感染被反病毒程序保护的计算机时,Flame会停止进行某种行动或执行恶意代码,隐藏自身,以待下次攻击。

  1. Havex病毒
    Havex病毒的发现来源于网络安全公司CrowdStrike的报告。Havex病毒通过垃圾邮件、漏洞利用工具、木马植入等方式感染SCADA系统和工控系统中使用的工业控制软件,主要攻击对象是欧洲的许多使用和开发工业应用程序和机械设备的公司,影响了水电、核电、能源在内的多个行业。这种木马有可能做到禁用水电大坝,使核电站过载,甚至可以做到按一下键盘就能关闭一个国家的电网。

Havex被命名为W32/Havex.A,存在超过88个变种,其通信用的C&C服务器多达146个,并且有1500多个IP地址向C&C服务器通信。Havex利用OPC DA协议来收集网络和联网设备的信息,然后将这些信息反馈到C&C服务器上,其通信行为如图3-3所示。OPC DA是一种基于Windows 操作系统的DCOM通信扩展的应用标准,它允许基于Windows的SCADA应用与过程控制硬件进行交互。
image

图3-3 Havax病毒的通信行为

  1. Sandworm病毒
    国外厂商iSIGHT Partners 2014年10月14日发布公告称发现了Sandworm(沙虫)漏洞。Sandworm病毒利用的漏洞几乎影响所有微软Windows Vista以上装有Microsoft Office软件的主机操作系统,通俗地说,这类攻击是通过发送附件文档的方式发起的,受害者只要打开文档就会自动中招,也就是只要计算机中安装了Microsoft Office软件,都有可能受到该漏洞的影响,轻则信息遭到窃取,严重的则成为高级可持续威胁的攻击跳板。该漏洞还具有绕开常见的杀毒软件的特点,漏洞风险性较高。

TrendMicro报告发现Sandworm病毒发起后续攻击的恶意载荷包含了对工控企业的人机界面软件的攻击(主要是GE Cimplicity HMI),目的是进一步控制HMI,并且放置木马。该攻击利用了GE Cimplicity HMI软件的一个漏洞,打开攻击者恶意构造的.cim 或者.bcl文件,允许在用户机器上执行任意代码,以及安装木马文件.cim 或者.bcl文件。
6.格盘病毒
2014年12月,一名黑客通过Twitter向韩国水电与核电公司发出严重警告,要求官方立即停止运行核电站,同时黑客还公开了包括两座核电站部分设计图在内的4份压缩档案。这次事件中所用的木马是格盘病毒——MBR Wiper。
格盘病毒通过发送钓鱼邮件,使用大量的社会工程学诱使受害者打开这些文件,从而感染病毒。格盘病毒分为两部分,一部分是系统的感染程序,另一部分是MBR区的改写程序。系统感染程序结束用户系统指定进程,删除注册表中“安全模式”相关的项,使系统无法进入安全模式,同时进行映像劫持,在用户执行被劫持的程序时,会运行指定的程序。感染程序还能篡改系统文件,关闭Windows系统文件保护,同时查找安全软件进程,运行后删除自身,利用输入法机制,注入文件到指定进程。MBR区的改写程序主要修改磁盘MBR,该手法常被病毒用于获取更早的控制权,同时查找安全软件进程并终止,最后提升系统权限,查找指定进程,启动指定服务。
7.“方程式”组织病毒库
作为破坏力强大的网络攻击组织,“方程式”拥有一个庞大而强悍的攻击武器库。传统的病毒往往是单兵作战,攻击手段单一,传播途径有限,而“方程式”动用了多种病毒工具协同作战,发动全方位立体进攻,其影响行业包括工业、军事、能源、通信、金融、政府等基础设施和重要机构。
“方程式”组织病毒在攻击时,首先诱使用户点击某个网站链接,当用户上当点击后,病毒就会被下载到用户计算机或iPhone、iPad 等手持设备上。然后,病毒会将自己隐藏到计算机硬盘之中,并将自己的藏身之处设置为不可读,避免被杀毒软件探测到。隐藏起来的病毒就是“方程式”攻击的核心程序——Grayfish,这是一个攻击平台,其他攻击武器都通过该程序展开。它会释放另一些程序以收集用户的密码等信息,发送回Grayfish 存储起来。同时,病毒也会通过网络和USB接口传播。病毒修改了计算机和手持设备的驱动程序,一旦探测到有U盘插入,病毒就会自动传染到U盘上,并且同样把自己隐藏起来。当U盘又被插入到另一个网络时,如一个与外界隔离的工业控制网络,病毒就被引入到那个网络,并逐步传遍整个网络。
以上攻击方式中,尤其值得一提的是“方程式”开创了入侵硬盘的病毒技术。当它感染用户计算机后,会修改计算机硬盘的固件程序,在硬盘扇区中开辟一块区域,将自己存储于此,并将这块区域标记为不可读。这样,无论是操作系统重装,还是硬盘格式化,都无法触及这块区域,因此也就无法删除病毒。只要硬盘仍在使用,病毒就可以永远存活下去,并感染其所在的网络以及任何插入该计算机的U盘。
“方程式”组织的武器库中的Fanny蠕虫创建于2008年,它利用USB设备传播蠕虫,可攻击物理隔离网络并回传收集到的信息。
“方程式”组织的武器库中的DoubleFantasy是攻击前导组件,它用来确认被攻击目标,如果被攻击的目标“方程式”组织感兴趣,那么就会从远端注入更复杂的其他组件。DoubleFantasy会检测13种安全软件,包括瑞星(Rising)和360。鉴于360安全卫士和瑞星的用户均在中国,这也进一步验证了中国是“方程式”组织的攻击目标之一。
“方程式”组织的病毒家族如表3-2所示。
image

  1. 黑暗能量(BlackEnergy)黑客工具
    BlackEnergy是一款自动化的网络攻击工具,出现于2007年,2010年已经添加到病毒样本库,主要影响行业是电力、军事、通信、政府等基础设施和重要机构。BlackEnergy被各种犯罪团伙使用多年。其客户端采用了插件的方式进行扩展,第三方开发者可以通过增加插件针对攻击目标进行组合,实现更多攻击能力,例如,有些人利用它发送垃圾邮件,另一些人用它来盗取银行凭证。BlackEnergy工具带有一个构建器(builder)应用程序,可生成感染受害者机器的客户端。同时该工具还配备了服务器脚本,用于构建命令及控制(C&C)服务器。这些脚本也提供了一个接口,攻击者可以通过它控制“僵尸机”。该工具有简单易用的特点,意味着任何人只要能接触到这个工具,就可以利用它来构建自己的“僵尸”网络。

以乌克兰电网受攻击事件为例,该病毒的攻击者在微软Office文件(一个.xls文档)中嵌入了恶意宏文件,并以此作为感染载体来对目标系统进行感染。攻击者通过钓鱼邮件的方式,将恶意文档以附件形式发送到目标用户,目标用户在接收到这封含有恶意文件的钓鱼邮件之后,系统就会被病毒感染。攻击者将该邮件的发送地址进行了伪装,使用户认为这些邮件来自于合法渠道。在恶意文件中还包含一些文字信息,这样才能欺骗用户来运行文档中的宏。
如果攻击者成功地欺骗了目标用户,那么他们的计算机系统将会感染BlackEnergy恶意程序,再通过BlackEnergy释放出具有破坏性的KillDisk组件和SSH后门。KillDisk插件能够破坏计算机硬盘驱动器中的核心代码,并删除指定的系统文件。利用SSH后门黑客可通过一个预留的密码(passDs5Bu9Te7)来远程访问并控制电力系统的运行,最终通过执行shutdown命令关机,此时系统遭到严重破坏,关机之后已经无法重启,导致电力系统无法恢复运行,致使出现大面积的断电事件。
除了以上提到的工控网络病毒之外,造成重大影响的著名工控网络病毒还有以下几种。
红色十月(Red October)病毒。
沙蒙(Shamoon)病毒。
雷因(Regin)病毒。
剁肉刀(Cleaver)系列病毒。
3.2.3 工业控制网络协议安全漏洞
工控网络有很多特定的协议,但是特定的行业通常仅使用其中的一种或几种特定的协议,很多企业也有专用的协议,如表3-3和表3-4所示。
image

image

协议最初设计的时候,为了兼顾工控系统通信的实时性,很多都忽略了协议通信的机密性、可认证性等在当时看起来不必要的附加功能。但是随着工控系统与信息网络的联系日益密切,工控协议的漏洞容易被有攻击意图的黑客所利用。传统观念认为工业内网与互联网物理隔离,所以几乎所有的现场总线协议都是明码通信,虽然明码通信方便设备之间交换数据,快速便捷,但是带来的安全问题也很多。

相关文章
|
2天前
|
安全 JavaScript 前端开发
第十六届山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题—B模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一次网络安全演练,包括七个部分:Linux渗透提权、内存取证、页面信息发现、数字取证调查、网络安全应急响应、Python代码分析和逆向分析。参与者需在模拟环境中收集Flag值,涉及任务如获取服务器信息、提权、解析内存片段、分析网络数据包、处理代码漏洞、解码逆向操作等。每个部分都列出了若干具体任务,要求提取或生成特定信息作为Flag提交。
4 0
|
2天前
|
安全 测试技术 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-C安全事件响应/网络安全数据取证/应用安全
B模块涵盖安全事件响应和应用安全,包括Windows渗透测试、页面信息发现、Linux系统提权及网络安全应急响应。在Windows渗透测试中,涉及系统服务扫描、DNS信息提取、管理员密码、.docx文件名及内容、图片中单词等Flag值。页面信息发现任务包括服务器端口、主页Flag、脚本信息、登录成功信息等。Linux系统渗透需收集SSH端口号、主机名、内核版本,并实现提权获取root目录内容和密码。网络安全应急响应涉及删除后门用户、找出ssh后门时间、恢复环境变量文件、识别修改的bin文件格式及定位挖矿病毒钱包地址。
6 0
|
2天前
|
安全 测试技术 Linux
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-A模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一个网络安全挑战,涉及Windows和Linux系统的渗透测试以及隐藏信息探索和内存取证。挑战包括使用Kali Linux对Windows Server进行服务扫描、DNS信息提取、密码获取、文件名和内容查找等。对于Linux系统,任务包括收集服务器信息、提权并查找特定文件内容和密码。此外,还有对Server2007网站的多步骤渗透,寻找登录界面和页面中的隐藏FLAG。最后,需要通过FTP获取win20230306服务器的内存片段,从中提取密码、地址、主机名、挖矿程序信息和浏览器搜索关键词。
2 0
|
2天前
|
安全 测试技术 网络安全
2024年甘肃省职业院校技能大赛中职组 “网络安全”赛项竞赛样题-C模块安全事件响应/网络安全数据取证/应用安全
涉及安全事件响应和应用安全测试。需使用Kali对Windows Server2105进行渗透测试,包括服务扫描、DNS信息提取、管理员密码、文件名与内容、图片中单词等。另外,需收集win20230305的服务器端口、页面信息、脚本、登录后信息等。在Linux Server2214上,要获取SSH端口、主机名、内核版本并进行提权操作。网络安全响应针对Server2228,涉及删除后门用户、查找SSH后门时间、恢复环境变量、识别篡改文件格式和矿池钱包地址。最后,对lin20230509进行网站渗透,获取端口号、数据库服务版本、脚本创建时间、页面路径、内核版本和root目录下的flag文件内容
3 0
|
2天前
|
安全 网络安全 区块链
网络防线的构筑者:深入网络安全与信息保护
【4月更文挑战第23天】在数字化时代,数据成为新石油,而网络安全则是油井防护的铁栅栏。本文将探讨网络安全漏洞的潜在风险、加密技术的防御策略以及提升安全意识的重要性。我们将剖析常见网络威胁,揭示加密技术如何为数据传输披上隐形斗篷,同时强调培养全民网络安全意识的必要性。通过实例分析和教育建议,旨在为读者打造一道坚不可摧的网络安全防线。
|
2天前
|
存储 监控 安全
云端防御战线:云计算环境下的网络安全策略与实践
【4月更文挑战第23天】在数字化转型的浪潮中,云计算已成为推动企业敏捷性、可扩展性和成本效率的关键因素。然而,随着数据和服务迁移至云端,传统的网络边界逐渐模糊,给网络安全带来了前所未有的挑战。本文探讨了在多租户云环境中维护信息安全的先进策略和技术,分析了云服务模型(IaaS, PaaS, SaaS)特有的安全风险,并提出了一系列针对性的安全措施和最佳实践。通过深入讨论身份与访问管理、数据加密、入侵检测系统以及合规性监控等关键技术,本文旨在为读者提供一套全面的云计算安全防护框架。
5 0
|
3天前
|
SQL 安全 算法
网络防线的构筑者:洞悉网络安全漏洞与加固信息防护
【4月更文挑战第22天】在数字化浪潮下,网络安全和信息安全成为维护社会稳定、保障个人隐私的重要基石。本文将深入探讨网络安全中存在的漏洞问题,介绍现代加密技术,并强调提升全民安全意识的必要性。通过对这些关键知识点的分享,旨在为读者提供一个关于如何构建和维护一个安全网络环境的全面视角。
|
6天前
|
存储 安全 网络安全
构筑安全之盾:云计算环境下的网络安全与信息保护策略
【4月更文挑战第19天】随着云计算技术的飞速发展,企业和个人越来越依赖于云服务来存储、处理和交换数据。然而,这种便利性背后隐藏着潜在的安全风险。本文深入探讨了在云计算背景下,如何通过综合性的安全措施和策略来强化网络安全防护,确保数据的完整性、可用性和机密性。我们将分析当前面临的主要安全挑战,并基于最新的技术进展提出相应的解决方案,以期达到有效防御外部威胁和内部漏洞的目的。
16 4
|
6天前
|
运维 监控 安全
等保合规:保护企业网络安全的必要性与优势
等保,全称为“信息安全等级保护”,是国家强制性标准,要求特定行业和企业通过安全评估确保网络安全。等保涉及物理安全(如门禁、人员管理、设备保护等)、网络安全、主机安全、应用与数据安全、制度与人员安全、系统建设管理及系统运维管理等七个方面,确保信息系统的安全和可靠性。企业进行等保合规是为了满足《网络安全法》等法律法规要求,防止网络数据泄露,避免罚款。等保工作包括定级备案、安全测评、建设整改等,企业需建立良好的安全保护生态,确保网络安全。通过等保,企业能构建有效的安全保障体系,防御系统入侵,保障用户信息,提升故障修复效率,并符合法律义务。
|
6天前
|
人工智能 监控 安全
构筑安全之盾:云计算环境下的网络安全策略与实践
【4月更文挑战第19天】 在数字化转型的浪潮中,云计算已成为企业IT架构的核心组成部分。然而,随着云服务使用的普及化,网络安全问题亦变得日益复杂和挑战性。本文将深入探讨如何在云计算环境中实施有效的网络安全策略,保障数据的安全性和完整性。我们将从云服务模型出发,分析不同服务模型下的安全威胁,并提出相应的防护措施。文章还将讨论信息安全管理的最佳实践,包括加密技术、身份验证、访问控制以及安全监控等方面,旨在为企业提供一套全面的云计算安全防护框架。

热门文章

最新文章