WannaCry還能攻擊關鍵基礎設施,如何預防?
文章推薦指數: 80 %
E安全6月26日訊上個月, WannaCry勒索病毒可謂掀起了一場血雨腥風,影響了150個國家1萬多個組織機構(包括尼桑、雷諾、達契亞、西班牙電信和德國聯邦鐵路在內的製造業和工業組織)。
除此之外,大量工業組織還可能受到影響,但未上報,因為監管要求並未強制規定這類組織機構必須上報。
雖然WannaCry並未直接針對工業控制系統發起攻擊,但網絡安全研究人員已經證明,這款勒索軟體能被設計用來攻擊並操作工業設施,例如製造工廠、水電公共設施和關鍵基礎設施的工業控制器。
WannaCry能為工業部門帶來哪些警示?
當提到保護作業系統免遭網絡威脅時,WannaCry能為工業部門帶來哪些警示?
聯網扼殺了隔離網絡,加大了安全風險
如今,隨著大多數OT(運營技術)網絡日益暴露在網際網路和外部網絡中,因此易遭受WannaCry這類勒索軟體的威脅。
工業物聯網(IIoT)、工業4.0(Industrie 4.0)和聯網工業正在驅動聯網趨勢。
雖然,聯網能帶來諸多好處,例如提供更好的預測性分析、改善供應鏈物流、提高製造過程的效率等等,但聯網還將這些工業環境暴露在網絡威脅之下。
修復工業系統談何容易!
工業組織機構防止勒索軟體感染面臨一個問題是:修復基於Windows的端點。
雖然修復基於Windows的設備是IT網絡中的標準做法,但在OT環境中並不總是奏效。
例如,一些OT廠商不建議在執行嚴格測試之前修復伺服器、HMI和工程站,採用未經測試的補丁可能會導致作業系統或軟體不穩定或癱瘓,這就可能會使情況更加糟糕。
因此,工業組織也許無法及時修復系統,從而繼續將系統暴露在外。
這種情形對諸如PLCs、RTUs和DCS控制器這類操作技術更加嚴重。
這些具有特殊用途的電腦會執行代碼和控制邏輯,以管理並確保工業過程安全。
這些關鍵資產不僅脆弱、缺乏基本的安全控制,還難以修復,要保護工業環境免遭這類威脅非常困難。
此外,許多工業環境運作的持續過程無法停止。
例如,石油和天然氣公司無法讓管道或渦輪來脫機修復支持系統。
另外,操作安全和穩定性方面的擔憂也可能成為修復這類系統的阻礙。
保護工控系統的可行措施
首先,工業組織應修復企業內所有能修復的電腦,這在所有環境中都是最佳做法,但在OT環境中並一定奏效。
因此,應仔細查看不能修復的系統,考慮其它保護措施。
其次,深度防禦也是最佳方式。
深度防禦要求實現多層安全,首先從外圍防禦和網絡防禦開始,之後層層深入,以保護每項關鍵資產。
OT環境中存在的問題是:幾十年來,組織機構並未在外圍部署防禦層。
目前的情況不容樂觀,組織機構切勿忽視威脅無孔不入的事實,工業網絡和PLCs、RTUs和DCSs等關鍵資產必須受到嚴格保護。
WannaCry勒索病毒掀起的這場全球性威脅讓無數組織機構恐慌不已,這些網絡事件通常會給工業網絡帶來緊迫感。
如果WannaCry瞄準工業控制器,保護難度可想而知,並且損害範圍將會更廣。
相關閱讀:
Industroyer:自震網病毒以來對工控系統的最大威脅
施耐德「不聽勸」、不重視,工控設備固件仍在使用硬編碼密碼
研究:工控系統惡意感染軟體大多「業餘」
關鍵基礎設施保護:美國土安全部已培養出4000名專業人才
關鍵基礎設施保護:四大免遭網絡攻擊的秘訣
E安全註:本文系E安全獨家編譯報導,轉載請聯繫授權,並保留出處與連結,不得刪減內容。
@E安全,最專業的前沿網絡安全媒體和產業服務平台,每日提供優質全球網絡安全資訊與深度思考。
台積電工廠遭病毒入侵 海南省工信廳提醒工控企業重視網絡安全
記者從海南省工信廳獲悉,日前,上游晶圓製造商台灣積體電路製造股份有限公司(以下簡稱台積電)部分生產設備相繼遭到病毒感染,導致台灣的三大生產基地相繼停擺。台積電公司稱本次事件並非黑客攻擊,是人為操...
2018年工業控制系統的安全形勢展望
在2018年,在工業領域將延續之前已經開始的互聯互通和數字化轉型,各種相關的舉措會有所增加和加速。工業4.0或智能工廠將引入新的網絡安全挑戰和安全格局的變化。我們將考察工業IT和OT安全專業人員...