調查:ICS安全攻擊的速度與頻率
Wilhoit是信息安全供應商Trend Micro的威脅研究員,他通過實驗發現攻擊和攻擊者現在將攻擊目標對準工業控制系統(ICS)和SCADA系統,這些系統控制著許多關鍵基礎架構設備,如發電站和水處理設施。
經過28天的工作,Wilhoit一共建立了3個專門用于模擬ICS和SCADA系統安全形勢的蜜罐架構,如果實驗結果反映了什么問題,那就是工業控制系統已經成為全世界網絡攻擊者的首選目標,其中包括通常較薄弱的ICS安全領域,如使用默認登錄身份信息。實驗結果慘不忍睹:Wilhoit發現,攻擊者只需要18個小時就能夠發現并啟動對蜜罐的攻擊。這是一個危險的信號,它反映了對手是如何發現和暴露重要基礎架構。
在Trend Micro上周發表的一篇標題為“誰在攻擊您的ICS設備?”的報告中,Wilhoit詳細說明了他所觀察的29個不同攻擊,并將其定義為“任何事情都可能成為面向互聯網的ICS/SCADA系統的威脅”。其中還不包含自動化攻擊,如SQL注入或端口掃描。或許不出所料,來自中國的攻擊最多,占所記錄攻擊的35%,但是就連Wilhoit也沒有料到攻擊范圍會涉及如此之多的國家,其中包括日本、荷蘭和英國。
攻擊:通過魚叉式釣魚的惡意軟件
來自美國的攻擊占所有攻擊的19%。Wilhoit拒絕公開這些攻擊的更詳細信息,因為與Trend Micro合作完成調查工作的法律執法機構不允許公開這些信息。
Wilhoit在黑帽歐洲2013大會上展示了研究結果。他預計實驗將發現通常針對上網設備的典型自動化攻擊。但是,蜜罐環境卻吸引了大范圍的攻擊,其中包括一個重大攻擊:通過魚叉式釣魚的惡意軟件。雖然網絡釣魚中包含的惡意軟件并不是很高明,但是它們發送/攻擊的方式很讓人意外。
這份報告可以從Trend Micro免費下載,里面有保證面向互聯網的ICS與SCADA系統的安全建議,其中包括禁用可信資源的互聯網訪問、保證應用最新軟件補丁和設置安全的登錄身份(而不使用默認設置)。雖然這些措施并不一定能夠保護ICS和SCADA系統不受最高級攻擊的破壞,但是它們能夠抵擋最常見的攻擊行為。
Wilhoit說:“這些措施中,有一些并不一定能夠對付Stuxnet或相似的攻擊,但是它可以延緩惡意軟件本身的傳播和蔓延。報告所提出的建議是一些更安全的最佳實踐做法,它們可以幫助提高ICS設備的安全級別。”
即使該報告列舉了一些重要基礎架構供應商很可能會遇到的各種真實攻擊樣例。但是,Wilhoit認為還需要公布更多的危害問題,這樣負責ICS和SCADA設備的公司才會認真對待這些攻擊。他說:“一定要讓一些大型公司公布其ICS設備所受攻擊的信息,然后才會引起更多公司的注意。”