安全专家认为,在未来的一年里,越来越多的漏洞研究人员将把注意力集中在工业控制系统(ICS)上,但网络攻击者也将如此。
控制系统由运行在专用工作站或服务器上的监控软件和连接并控制机电过程的类似计算机的可编程硬件设备组成。这些系统用于监测和控制工业设施、军事设施、电网、供水系统,甚至公共和私人建筑的各种操作。
其中一些用于关键的基础设施——大量人口依赖的电力、清洁水、交通等系统——因此它们潜在的破坏可能产生深远的后果。然而,其他的,只与他们的所有者的业务有关,他们的故障不会产生广泛的影响。
自2010年Stuxnet恶意软件被发现以来,SCADA(监视控制和数据采集)和其他类型的工业控制系统的安全性一直是IT安全行业争论的话题。
Stuxnet是已知的第一个专门攻击和感染SCADA系统的恶意软件,并被成功用于破坏伊朗纳坦兹核电站的铀浓缩离心机。
Stuxnet是一种复杂的网络武器,据信是由国家开发的据报道美国和以色列-与访问技术开发人员,无限的资金和控制系统弱点的详细信息。
攻击关键基础设施控制系统需要认真规划,情报收集和使用替代访问方法——Stuxnet是为了传播通过USB设备,因为纳坦兹电脑系统被孤立的从互联网上,利用未知的漏洞和有针对性的非常具体的SCADA配置只在这个网站找到。然而,不属于关键基础设施的控制系统越来越容易被技术不那么熟练的攻击者攻击。
这是因为,为了方便远程管理,许多此类系统都与Internet连接,而且与震网病毒之前相比,有关ICS软件、设备和通信协议漏洞的信息更容易获取。在过去的两年中,安全研究人员已经公开了数十个SCADA和ICS漏洞的细节,通常伴随着概念验证的利用代码。
Digital Bond首席执行官戴尔•彼得森(Dale Peterson)通过电子邮件表示:“随着入侵的自动化,我们将看到对互联网接入控制系统设备的更多利用。”Digital Bond专门从事ICS安全研究和评估。
不过,他说,大多数互联网接入控制系统设备并不是大多数人认为的关键基础设施的一部分。“它们代表小型市政系统、楼宇自动化系统等。它们对拥有和经营它们的公司非常重要,但在很大程度上不会影响大量人口或经济。”
可能对这类系统感兴趣的攻击者包括试图发表声明的出于政治动机的黑客、有意引起人们对其事业关注的黑客团体、对勒索公司感兴趣的犯罪分子,甚至是把它当做娱乐或炫耀权利的黑客。
最近泄露的美国联邦调查局cyberalert文档日期为7月23日透露,今年早些时候,黑客获得未授权访问的加热、通风和空调(HVAC)系统操作在新泽西的办公楼空调公司利用一个后门漏洞控制箱连接到它——尼亚加拉控制系统由Tridium。目标公司为银行和其他企业安装了类似的系统。
今年1月,一名名为“@ntisec”(antisec)的黑客在网上公布了尼亚加拉ICS系统的漏洞信息,随后就发生了这起黑客入侵事件。反sec行动是由与LulzSec、Anonymous和其他黑客组织有关联的黑客策划的针对执法机构和政府机构的一系列黑客攻击。
“在2012年1月21日和23日,一个未知的人在一个已知的美国网站上发布了评论,标题为‘#US #SCADA #白痴’和‘#US #SCADA #白痴part-II’,”FBI在泄露的文件中说。
安全咨询公司IOActive的安全研究员鲁本·桑塔玛塔(Ruben Santamarta)在电子邮件中说,“针对ICS的攻击是否可行并不重要,因为它们确实可行。”他过去曾发现SCADA系统存在漏洞。“一旦动机足够强大,我们将面临重大事件。地缘政治和社会形势当然无助于此,认为2013年将是有趣的一年并不荒谬。”
有针对性的袭击并不是唯一的担忧;SCADA恶意软件也是。Vitaly Kamluk,反病毒供应商卡巴斯基实验室的首席恶意软件专家,相信在未来肯定会有更多的恶意软件针对SCADA系统。
“震网病毒展示了ICS/SCADA的脆弱性,为白帽和黑帽研究人员打开了一个全新的领域,”他在电子邮件中说。“这个话题将成为2013年的热门话题。”
然而,一些安全研究人员认为,创建这样的恶意软件仍然超出了一般攻击者的能力。
漏洞情报和管理公司Secunia的首席安全官托马斯·克里斯滕森(Thomas Kristensen)在电子邮件中表示:“创建能够成功攻击集成电路的恶意软件并非易事,可能需要大量的洞察力和规划。”“这也极大地限制了能够发起此类攻击的人员或组织的数量。”
克里斯滕森强调:“毫无疑问,我们将会看到对ICS的攻击。”
“大部分部署的SCADA和DCS(分布式控制系统)应用程序和硬件都是在没有安全开发生命周期(SDL)的情况下开发的——想想90年代后期的微软吧——因此普遍存在导致漏洞、漏洞和攻击的编程错误,”Peterson说。“也就是说,PLCs和其他现场设备在设计上是不安全的,它们不需要一个漏洞来中断关键进程,或者像震网病毒那样以恶意方式改变进程。”
彼得森的公司,数字债券,发布了几个漏洞漏洞发现在许多plc(可编程逻辑控制器)- SCADA硬件组件-从多个供应商作为模块,流行的Metasploit渗透测试框架,一个开源工具,几乎可以使用任何人。这是一个名为“Basecamp项目”的研究项目的一部分,该项目的目标是展示许多现有的plc是多么脆弱和不安全。
彼得森说:“发现大量SCADA和DCS漏洞的唯一限制是研究人员访问设备。”“更多的人在尝试并取得了成功,所以漏洞会增加,研究人员认为适当的任何方式都会暴露出来。”
Santamarta也认为,研究人员现在很容易就能发现SCADA软件的漏洞。
甚至还有SCADA漏洞信息的市场。ReVuln是一家总部位于马耳他的初创安全公司,由安全研究人员路易吉•奥里埃玛(Luigi Auriemma)和多纳托•费朗特(Donato Ferrante)创立。该公司向政府机构和其他私人买家出售有关软件漏洞的信息没有向受影响的供应商报告。目前,ReVuln的产品组合中超过40%的漏洞来自SCADA。
据Donato Ferrante说,攻击和对SCADA安全领域的投资的趋势似乎都在增长。Ferrante在电子邮件中表示:“事实上,如果我们认为SCADA市场上的几家大公司在强化这些基础设施上投入了大量资金,这意味着SCADA/ICS的话题在未来几年仍然是一个热门话题。”
然而,保护SCADA系统不像保护常规IT基础设施和计算机系统那样简单。即使供应商发布了SCADA产品的安全补丁,脆弱系统的所有者也可能需要很长时间来部署它们。
Luigi Auriemma在电子邮件中说,SCADA系统的自动补丁部署解决方案非常少。他说,大多数时候,SCADA管理员需要手动应用适当的补丁。
卡姆卢克说:“情况非常糟糕。他说,SCADA系统的主要目标是持续运行,这通常不允许热补丁或更新,即在不重启系统或程序的情况下安装补丁或更新。
此外,在将SCADA安全补丁部署到生产环境之前,需要对其进行全面测试,因为任何意外行为都可能对操作产生重大影响。
Santamarta说:“即使在存在漏洞补丁的情况下,我们也会在很长一段时间内发现系统存在漏洞。”
大多数SCADA安全专家希望像plc这样的工业控制设备重新设计时考虑到安全问题。
彼得森说:“现在需要的是具有基本安全措施的plc,以及在未来一到三年内在最关键的基础设施中部署这些设备的计划。”
Santamarta说:“理想的情况是,工业设备在设计上是安全的,但我们必须现实一点,这需要时间。”“工业部门是另一个世界。我们不应该严格地从我们的it角度来看待它。也就是说,每个人都意识到必须有所作为,包括工业供应商。”
Santamarta说,在缺乏安全设计设备的情况下,ICS所有者应该采取深入防御的方法来保护这些系统。“考虑到现有的工业协议在默认情况下是不安全的,增加缓解措施和不同层次的保护是有意义的。”
Kamluk说:“从因特网上断开ICS,把它放在一个隔离的网络段中,严格限制/审计对它的访问。”
“关键基础设施的所有者应该认识到,访问关键基础设施需要单独的网络,或者至少需要单独的凭证,”Kristensen说。“没有一个理智和安全意识健全的管理员会使用管理凭证登录他的任何系统,并在同一会话中访问恶意互联网和阅读电子邮件。”这也应该适用于ICS;使用一组凭据访问ICS会话,也可以使用虚拟和/或远程桌面设置访问Internet连接会话。
是否需要政府监管,以迫使关键基础设施的运营商确保其工业控制系统的安全,一直是一个热议的话题。许多SCADA安全专家认为,这可能是一个很好的起点。然而,到目前为止,在实现这一目标方面几乎没有取得进展。
彼得森说:“最雄心勃勃的政府监管——针对北美电力行业的NERC CIP——已经失败了。”“大多数人希望政府监管成功,但无法确定这是什么。”
他说:“我只是希望政府诚实地声明,这些系统在设计上是不安全的,运行关键基础设施SCADA和DCS的组织应该有一个计划,在未来一到三年内升级或替换这些系统。”
Kamluk说,政府监管将非常有帮助。他说,一些SCADA供应商在没有考虑此类决策的风险及其对人类生命的潜在影响的情况下,牺牲了安全性来节省开发成本。
今年早些时候,卡巴斯基实验室透露了开发操作系统的计划这将为SCADA和其他集成电路系统的运行提供一个按设计安全的环境。操作系统背后的想法是保证没有未声明的功能能够在其上运行,这将防止攻击者利用未修补的漏洞来执行恶意代码。
Santamarta说,虽然这听起来像是一个有趣的项目,但SCADA社区和工业部门将如何对此作出反应仍有待观察。
“目前还没有足够的关于新操作系统的细节来评估其特性,”Ferrante说。“要做到这一点,我们将需要等待官方公布。无论如何,采用新操作系统的主要问题是,它需要能够运行现有的SCADA系统,而不必重写代码。”