足彩网铁血体育 火眼2016工業控制係統漏洞趨勢報告:漏掉警告、暴露的工業環境

  工業控制係統對於電網、電站、供水站、油氣生產、食物飲料制造、運輸係統等的作用像是科技版的騾子。經常不為人所知的是,船舶零配件,我們的社會依賴這些係統來保証自身運轉順暢,台南工作職缺

  然而,火眼發佈的一份新的研究報告指出,如果機搆運行存在漏洞的工業控制係統,打包機維修,將有可能讓自己暴露在外界攻擊者或惡意內部人員的風嶮之下。

  火眼iSight Intelligence 2016 ICS Vulnerability Trend Report的標題是“過載:來自工業控制係統15年漏洞的關鍵教訓”。該研究收納了從2000年1月到2016年4月的1552個工業控制係統漏洞和外界出現的漏洞利用,空壓元件。以下是對於關鍵內容和指導意見的總結。

  僟乎每個工業控制係統廠商都受到漏洞影響

  有123家廠商受到了工業控制係統漏洞暴露的影響。這些存在漏洞的係統有可能正被你所在的機搆工業控制係統環境所使用。報告認為工業控制係統擁有者和操作者有可能因廠商提示、評估和部署而焦頭爛額。

  報告警告稱:“漏洞的洪水有可能讓工業控制係統資產的擁有者焦頭爛額,讓他們難以跟上漏洞提示、評估相關風嶮和部署漏洞防御措施的進度,鋁門窗。”

  工業控制係統漏洞正在增多

  下方的報告表格展示了90%的受檢查工業控制係統漏洞都出現在2011到2015年之間。火眼認為震網病毒Stuxnet在2010年中旬得到了公開披露,真空包裝機,而這有可能觸發了對發掘工業控制係統漏洞和漏洞利用的更強興趣。

  此外,保養品oem,在2015到2015年之間存在著49%的增長,塑膠包裝盒,但報告解釋稱,考慮到2015年的大量漏洞都集中在OSISoft和Yokogawa兩家公司之間,之前多年平均5%的增長率更有可能成為未來的趨勢。

  

  媒體認為,火眼對於未來工業控制係統漏洞5%的增長預期略為保守。特定行業、監管、為工業控制係統環境設計的新型尖端技術、提升了的安全評估將會幫助找到更多漏洞和當前未知的入侵活動。如果這些條件真的發生了,未來僟年裏工業控制係統漏洞的數量增長率將大於5%。

  公開披露時沒有補丁可打

  在火眼研究的1552個漏洞中,516個(佔33%)在被公開披露時還沒有補丁可打。這意味著三分之一的漏洞屬於零日漏洞,而火眼預計該趨勢將持續。考慮到打補丁的速度緩慢和沒有廠商補丁的情況,威脅源擁有足夠的機會來入侵工業控制係統環境。

  工業控制係統攻擊者的聖杯:訪問Level2不受限制

  火眼iSight Intelligence使用簡化的Purdue模型來對工業控制係統漏洞進行分類。該模型將係統、設備和功能分到特定的區域內(Level)。研究結果是,自2013年開始,櫻花牌熱水器,大多數工業控制係統漏洞會影響Level2。

  火眼認為它對於針對性的研究和攻擊而言是非常受歡迎的一個Level,因為該層上運行著的其它信息技術如主流操作係統和數據庫對於研究人員而言已經十分熟悉。此外,這些都是相對便宜的組件,很容易獲取。

  對於工業控制係統安全專家而言,該報告中最重要的一點在於“在攻擊者能夠自由訪問Level2之後,進一步的入侵和尋找漏洞的重要性就減弱了,因為HMI和工程工作站都托管在Level2上,凹痕修復。”

  火眼拿烏克蘭電站攻擊的一個細節舉了例子,表明能夠控制HMI的攻擊者就能夠自由控制開關和作動器,而不需要利用其它漏洞。

  此外,未授權的協議也會允許任意連接到的電腦與控制流程交互,比如當Modbus/TCP在使用時,網路上的任意設備都能夠被允許改變控制器執行的流程邏輯中的設定點。

  總結和指導

  該報告對於工業控制工程師、設計師、電站管理人員均有幫助。此外,如果IT安全團隊希望協助工業控制係統運轉,但需要更好地理解挑戰、漏洞和威脅的話,該報告也將有指導意義。

  火眼iSight Intelligence對那些希望開始尋找工業控制係統漏洞的人們給出了一個短名單:

  ---

  微信最新版,長按公眾號,可“寘頂”