調(diào)查:ICS安全攻擊的速度與頻率
Wilhoit是信息安全供應(yīng)商Trend Micro的威脅研究員,他通過實驗發(fā)現(xiàn)攻擊和攻擊者現(xiàn)在將攻擊目標對準工業(yè)控制系統(tǒng)(ICS)和SCADA系統(tǒng),這些系統(tǒng)控制著許多關(guān)鍵基礎(chǔ)架構(gòu)設(shè)備,如發(fā)電站和水處理設(shè)施。
經(jīng)過28天的工作,Wilhoit一共建立了3個專門用于模擬ICS和SCADA系統(tǒng)安全形勢的蜜罐架構(gòu),如果實驗結(jié)果反映了什么問題,那就是工業(yè)控制系統(tǒng)已經(jīng)成為全世界網(wǎng)絡(luò)攻擊者的首選目標,其中包括通常較薄弱的ICS安全領(lǐng)域,如使用默認登錄身份信息。實驗結(jié)果慘不忍睹:Wilhoit發(fā)現(xiàn),攻擊者只需要18個小時就能夠發(fā)現(xiàn)并啟動對蜜罐的攻擊。這是一個危險的信號,它反映了對手是如何發(fā)現(xiàn)和暴露重要基礎(chǔ)架構(gòu)。
在Trend Micro上周發(fā)表的一篇標題為“誰在攻擊您的ICS設(shè)備?”的報告中,Wilhoit詳細說明了他所觀察的29個不同攻擊,并將其定義為“任何事情都可能成為面向互聯(lián)網(wǎng)的ICS/SCADA系統(tǒng)的威脅”。其中還不包含自動化攻擊,如SQL注入或端口掃描。或許不出所料,來自中國的攻擊最多,占所記錄攻擊的35%,但是就連Wilhoit也沒有料到攻擊范圍會涉及如此之多的國家,其中包括日本、荷蘭和英國。
攻擊:通過魚叉式釣魚的惡意軟件
來自美國的攻擊占所有攻擊的19%。Wilhoit拒絕公開這些攻擊的更詳細信息,因為與Trend Micro合作完成調(diào)查工作的法律執(zhí)法機構(gòu)不允許公開這些信息。
Wilhoit在黑帽歐洲2013大會上展示了研究結(jié)果。他預(yù)計實驗將發(fā)現(xiàn)通常針對上網(wǎng)設(shè)備的典型自動化攻擊。但是,蜜罐環(huán)境卻吸引了大范圍的攻擊,其中包括一個重大攻擊:通過魚叉式釣魚的惡意軟件。雖然網(wǎng)絡(luò)釣魚中包含的惡意軟件并不是很高明,但是它們發(fā)送/攻擊的方式很讓人意外。
這份報告可以從Trend Micro免費下載,里面有保證面向互聯(lián)網(wǎng)的ICS與SCADA系統(tǒng)的安全建議,其中包括禁用可信資源的互聯(lián)網(wǎng)訪問、保證應(yīng)用最新軟件補丁和設(shè)置安全的登錄身份(而不使用默認設(shè)置)。雖然這些措施并不一定能夠保護ICS和SCADA系統(tǒng)不受最高級攻擊的破壞,但是它們能夠抵擋最常見的攻擊行為。
Wilhoit說:“這些措施中,有一些并不一定能夠?qū)Ω禨tuxnet或相似的攻擊,但是它可以延緩惡意軟件本身的傳播和蔓延。報告所提出的建議是一些更安全的最佳實踐做法,它們可以幫助提高ICS設(shè)備的安全級別。”
即使該報告列舉了一些重要基礎(chǔ)架構(gòu)供應(yīng)商很可能會遇到的各種真實攻擊樣例。但是,Wilhoit認為還需要公布更多的危害問題,這樣負責(zé)ICS和SCADA設(shè)備的公司才會認真對待這些攻擊。他說:“一定要讓一些大型公司公布其ICS設(shè)備所受攻擊的信息,然后才會引起更多公司的注意。”