.

从黑客视野看工业控制系统安全

年,伊朗震网病毒变乱爆光,掀开了产业掌握系统(“工控系统”)的“奇妙面纱”,也拉开了攻打工控系统的尾声。随后十年间迸发了稠密与工控系统相干的平安变乱,譬喻:针对电力、水利、动力、交通等基本设备的定向攻打或针对式攻打(APT,advancedpersistentthreat),对社会程序构成较大影响;针对临盆创造等企业的定向攻打,盗取贸易秘密,影响平常临盆;撒网式攻打,格外是年搜罗寰球的WannaCry绑架病毒,工控系统亦成为“疫”区,且在近两年仍余波不停。

另外,寰球有名的黑客大会,如BlackHat、DefCon等,纷纭将工控平安归入议题;年1月寰球高水准黑客大赛Pwn2Own更初度将工控归入竞赛。也许看出,工控周围仿佛正在成为“黑道”和“白道”的蓝海,工控系统的罅隙和攻打面也正跟着产业互联网的进展,更多的走漏于攻打者。

本文将从黑客角度透析攻打方法和途径,辨认工控处境中易于被哄骗罅隙和脆弱性。

产业掌握系统运用周围

01

产业掌握系统的总体攻打思绪

攻打对象

强方针性、针对式的攻打时时因此毁坏工控征战、构成工场停产、工序反常、废品率增进,以至火警爆炸等严峻恶果为对象。当代工场中,大部份现场临盆征战都是由掌握系统(如:PLC-可编程逻辑掌握器、数控车床、DCS-散布式掌握系统)施行现场职掌。因此,攻打者的对象是经过直接或直接攻打或影响掌握系统而实行。下文将以工场PLC举例,说明黑客对工控系统的攻打思绪。

黑客攻打对象举例

攻打场景

针对式直接攻打

直接攻打PLC,是指哄骗PLC存在的罅隙,或经过口令破译等方法绕过平安认证,胜利掌握PLC并施行指令点窜,实行攻打方针。现时较多的PLC处于内网,尚不能经过互联网直接拜访,在此状况下,直接攻打时时经过物理来往PLC,或经过内部办公网络衔接到PLC等方法而实行。跟着工场智能化的提拔,征战实行互联互通,洪量PLC系统连入互联网,将更易于黑客对PLC提倡直接攻打。

针对式直接攻打

直接攻打PLC,是指获得PLC上一层监控系统(如HMI、IPC、SCADA等)的掌握权,经过监控系统向PLC发送歹意指令,或侵犯监控系统与PLC的平常通信,实行攻打方针。采纳直接攻打场景,时时是由于攻打者无奈直接来往到掌握系统,或对工场内部PLC系统懂得有限,因此转向攻打存在洪量攻打者相熟的IT部件的历程与监控层系统。譬喻,攻打者首先取得IPC(产业推算机)的掌握权,解析IPC和PLC之间的传输形式,构造歹意指令,经过IPC传输给PLC,直接影响PLC的平常做事或阻断临盆形态的监控和预警。

非针对式攻打

非针对式攻打,或称为撒网式攻打,是指歹意程序哄骗系统或网络的个性罅隙,无差别化习染系统并在内网传布,影响平常临盆程序。此类攻打场景尽管不针对工控系统,但由于当前工控处境的平安法子较为薄弱,使得撒网式攻打活着界局限内屡次到手。撒网式攻打时时以病毒或歹意程序为主,譬喻,攻打者哄骗职工平安意识薄弱,发送垂纶邮件,习染接纳者的电脑,再哄骗网络处境的脆弱性,在办公网加紧传布,再曼延至临盆网,习染具备个性罅隙的系统,如IPC等,影响临盆或构成毁坏。

攻打道路

工控系统的攻打道路大致包罗内部提倡和外部提倡两类。内部提倡又可分为自办公网浸透到工场网以及车间现场提倡攻打;外部提倡包罗针对式攻打(如APT)和撒网式攻打。

工控处境攻打途径

内部提倡

办公网为发端

在办公网处境内,操纵nmap等用具扫描和获得网段和物业消息,格外是老例工控系统和IT系统端口,Siemens,modbus,EthernetIP、、等;

哄骗罅隙对辨认出的系统施行攻打,包罗嗅探、权力绕过或提拔、重放攻打、口令猜解、指令注入、永远之蓝罅隙哄骗、口令猜解等;

胜利获得系统掌握权后,试验以该主机为跳板,操纵PasstheHash等方法浸透其余系统,探求工控相相干统PLC、IPC和SCADA等,以实行攻打方针;

若均未胜利,转向采纳社会工程等方法进一步获得相干消息(如高权力账号等);

同时,思考想法加入工场车间内部,转为现场攻打方法;

一些集成掌握系统的中控平台,或许内网的一些类SCADA等组态掌握系统的web运用端或许dll、dat简单被胁迫后构成工程师站的提权。

车间现场为发端

在车间内提倡攻打工控系统是最为直接的办法,技能和取舍一样是各类化的:

加入车间后,用心窥察车间内的状况,寻觅IPC或许掌握系统的地方,为后续攻打试验做筹备。

攻打试验一:

首选对象为掌握系统(如PLC),寻觅可否存在未上锁,或许网线接口走漏在外的征战;

试验懂得相干的掌握系统根基消息,譬喻所操纵的品牌,版本等;

试验操纵电脑在现场衔接掌握系统,哄骗弱口令等脆弱性,试验歹意指令注入、权力绕过、重放攻打等。

攻打试验二:

试验对现场运转的IPC或许HMI施行攻打,譬喻对运转的IPC插入歹意U盘植入歹意程序;

针对未配置权力的IPC或许HMI直接职掌,如点窜掌握系统的指令等歹意职掌。

外部提倡

针对式攻打

APT攻打是典范的外部提倡的针对式攻打,攻打历程包罗

对对象企业施行消息汇集以开头懂得该企业的根基状况;

哄骗Google、Baidu等寻找引擎寻觅走漏在互联网上的域名或效劳器;

哄骗爬虫手艺尽也许获得网站全部链接、子域名、C段等;

试验对网站运用施行高危罅隙哄骗,譬喻歹意文献上传、号令施行、SQL注入、跨站足本、账户越权等;

试验获得网站webshell,再提拔至效劳器权力;

以该效劳器为跳板打入内网处境,变化成内部攻打的形式;

经过从互联网寻找外网邮箱的用户名,遵循企业的特性,针对式地给这些用户发送垂纶邮件,以中招的电脑为跳板打入内部处境,变化成内部攻打的形式;

哄骗捏造门禁卡,或许伪装参观、口试人员或许跟随内部职工的方法物理加入企业内部,变化成为内部攻打的形式。

撒网式攻打

哄骗Google和Baidu等寻找引擎找出走漏在互联网上企业的域名,若觉察也许哄骗的罅隙则转为针对式攻打;

哄骗社工,尽也许多汇集企业的职工的邮箱,多量量发送垂纶邮件;

操纵Shodan寻找引擎,针对走漏在互联网上的工控系统提倡攻打,胜利后转为内部攻打。

黑客攻打链(CyberKillChain)

时时来讲,攻打者时时以低成本、撒网式的攻打技能,如发送垂纶邮件等社工式,发端攻打试验。当受害者点开附在垂纶邮件内的歹意链接或歹意程序时,“潘多拉之盒”就此翻开,攻打者将试验霸占受害者的征战,并以此征战为跳板,打入企业内网。假如工控网络未能做到与办公网络的有用断绝,攻打者也许在加入办公网络后扫描并解析觉察相干工控物业。现时很多工场工控处境抵制网络攻打的本领较弱,大多存在弱口令,权力配置不妥,同享账号和暗码,补钉和脆弱性治理缺失,网络断绝和防备不充足等高危罅隙,使得攻打者哄骗这些罅隙,在企业工控网内大局限、无妨碍、跨周围的对工控物业施行攻打,终究致使产业数据揭发、征战毁坏、工序反常、废品率增进、火警爆炸以至吓唬职工平安等严峻恶果,构成完好的黑客攻打链。

02

产业掌握系统可否有用抵制攻打?

工控系统可否有用阻击黑客攻打,取决于攻守两边的筹备和法子。当前来看,攻打者越发踊跃协商工控系统罅隙和攻打技能,而企业在当下更侧重于高效临盆和数字化转型,对工控平安的


转载请注明:http://www.abachildren.com/sstx/1180.html