WannaCry還能攻擊關鍵基礎設施,如何預防?

文章推薦指數: 80 %
投票人數:10人

E安全6月26日訊上個月, WannaCry勒索病毒可謂掀起了一場血雨腥風,影響了150個國家1萬多個組織機構(包括尼桑、雷諾、達契亞、西班牙電信和德國聯邦鐵路在內的製造業和工業組織)。

除此之外,大量工業組織還可能受到影響,但未上報,因為監管要求並未強制規定這類組織機構必須上報。

雖然WannaCry並未直接針對工業控制系統發起攻擊,但網絡安全研究人員已經證明,這款勒索軟體能被設計用來攻擊並操作工業設施,例如製造工廠、水電公共設施和關鍵基礎設施的工業控制器。

WannaCry能為工業部門帶來哪些警示?

當提到保護作業系統免遭網絡威脅時,WannaCry能為工業部門帶來哪些警示?

聯網扼殺了隔離網絡,加大了安全風險

如今,隨著大多數OT(運營技術)網絡日益暴露在網際網路和外部網絡中,因此易遭受WannaCry這類勒索軟體的威脅。

工業物聯網(IIoT)、工業4.0(Industrie 4.0)和聯網工業正在驅動聯網趨勢。

雖然,聯網能帶來諸多好處,例如提供更好的預測性分析、改善供應鏈物流、提高製造過程的效率等等,但聯網還將這些工業環境暴露在網絡威脅之下。

修復工業系統談何容易!

工業組織機構防止勒索軟體感染面臨一個問題是:修復基於Windows的端點。

雖然修復基於Windows的設備是IT網絡中的標準做法,但在OT環境中
並不總是奏效。

例如,一些OT廠商不建議在執行嚴格測試之前修復伺服器、HMI和工程站,採用未經測試的補丁可能會導致作業系統或軟體不穩定或癱瘓,這就可能會使情況更加糟糕。

因此,工業組織也許無法及時修復系統,從而繼續將系統暴露在外。

這種情形對諸如PLCs、RTUs和DCS控制器這類操作技術更加嚴重。

這些具有特殊用途的電腦會執行代碼和控制邏輯,以管理並確保工業過程安全。

這些關鍵資產不僅脆弱、缺乏基本的安全控制,還難以修復,要保護工業環境免遭這類威脅非常困難。

此外,許多工業環境運作的持續過程無法停止。

例如,石油和天然氣公司無法讓管道或渦輪來脫機修復支持系統。

另外,操作安全和穩定性方面的擔憂也可能成為修復這類系統的阻礙。

保護工控系統的可行措施

首先,工業組織應修復企業內所有能修復的電腦,這在所有環境中都是最佳做法,但在OT環境中並一定奏效。

因此,應仔細查看不能修復的系統,考慮其它保護措施。

其次,深度防禦也是最佳方式。

深度防禦要求實現多層安全,首先從外圍防禦和網絡防禦開始,之後層層深入,以保護每項關鍵資產。

OT環境中存在的問題是:幾十年來,組織機構並未在外圍部署防禦層。

目前的情況不容樂觀,組織機構切勿忽視威脅無孔不入的事實,工業網絡和PLCs、RTUs和DCSs等關鍵資產必須受到嚴格保護。

WannaCry勒索病毒掀起的這場全球性威脅讓無數組織機構恐慌不已,這些網絡事件通常會給工業網絡帶來緊迫感。

如果WannaCry瞄準工業控制器,保護難度可想而知,並且損害範圍將會更廣。

相關閱讀:

Industroyer:自震網病毒以來對工控系統的最大威脅

施耐德「不聽勸」、不重視,工控設備固件仍在使用硬編碼密碼

研究:工控系統惡意感染軟體大多「業餘」

關鍵基礎設施保護:美國土安全部已培養出4000名專業人才

關鍵基礎設施保護:四大免遭網絡攻擊的秘訣

E安全註:本文系E安全獨家編譯報導,轉載請聯繫授權,並保留出處與連結,不得刪減內容

@E安全,最專業的前沿網絡安全媒體和產業服務平台,每日提供優質全球網絡安全資訊與深度思考。


請為這篇文章評分?


相關文章 

2018年工業控制系統的安全形勢展望

在2018年,在工業領域將延續之前已經開始的互聯互通和數字化轉型,各種相關的舉措會有所增加和加速。工業4.0或智能工廠將引入新的網絡安全挑戰和安全格局的變化。我們將考察工業IT和OT安全專業人員...