工控安全半月报第八期(2018-02 上)

工匠安全实验室最新版块,专注工控安全的我们,精选近期全球范围内工控安全领域的重要事件,让您及时了解行业发展动态,洞悉行业尖端技术,探寻行业前进方向。

行业动态

2月1日,2018工业互联网峰会在北京国家会议中心举办。会上,工业控制系统安全国家地方联合工程实验室、360威胁情报中心发布《IT/OT一体化的工业信息安全态势报告(2017)》(以下简称“态势报告”)态势报告阐述了IT/OT一体化融合带来的安全挑战,分析了2017工业信息安全重大事件以及大量工业信息系统应急响应典型案例,并提出工业信息安全建议。

随着IT(信息技术)/OT(操作技术)一体化的迅速发展,工业控制系统越来越多的采用通用硬件和通用软件,工控系统的开放性与日俱增,系统安全漏洞和缺陷也更易被病毒所利用。弗拉纳根从2007年11月开始就职于某智能水电气设备制造商,他的工作职责之一是为客户(主要为供水设施网络)建立塔式网关基站(TGB)。被解雇后,弗拉纳根怀恨在心决定报复公司,从而关闭了TGB,使该公司客户的供水设施网络陷入瘫痪,之后他用攻击性的语言修改了某些TGB上的密码而这起安全事件导致了美国东海岸5个城市的塔式网关基站受到影响,供水设施提供商不得不派遣员工到客户家中手工抄写每月的用水量。

日益猛烈的网络攻击让人们普遍意识到网络安全的重要性。而震网病毒之后频繁发生的针对关键基础设施的网络攻击,让硬件以及数据相关的危险。但是,目前的趋势是,互联网可访问的工业控制系统(ICS)数量每年都在增加,这也让 ICS 暴露于更大的网络安全风险之中。

俄罗斯2018年1月1日生效的“关键信息基础设施安全保障法案”由于没有附则,尚未充分发挥作用。尤其是,就解决网络攻击保护工作准备的期限问题,俄罗斯联邦技术和出口管制局(FSTEC)暂未与市场参与方达成一致意见。俄罗斯联邦工商局警告称,频繁的“基础设施安全检查”会干扰企业的活动。

技术资料

CoDeSys是工业控制领域的安卓,很多著名的品牌的PLC的都是基本此软件进行的二次开发。本文主要介绍用Raspberry Pi 制作PLC,用CoDeSys作为编程软件,编写程序和开发人机交互界面搭建一个简单的PLC环境,有助于对此软件进行相关的安全研究。

目前国内企业在进行SCADA系统的部署放慢安全意识还不够强,而且很多的SCADA攻击都可以从web开始,以web为突破口进行内网渗透,最终拿到控制权限对于攻击者来说,基本上只要确定了目标,由于SCADA系统自身防护能力较差,攻击者是很容易拿到的较高的功能权限通过这个权限,攻击者很容易关闭重要的工业设施,造成严重的工业安全事故。

尽管人们在防范工控系统网络攻击方面的意识在逐渐加强,但是现有的很多网络安全防护框架仍然依赖于过时的安全性理念,即物理上独立的网络系统是足够安全的、通过信息隐匿的方式可有效地防护网络威胁等。目前,关于工控网络系统安全主要存在四大误区。误区1:工控自动化系统没有和互联网连接,所以是足够安全的;误区2:工控网络安装了防火墙,足够抵抗外界威胁;误区3:黑客无法理解SCADA/DCS/PLC;误区4:我们的设备不会成为目标

安全漏洞

SIMATIC WinCC是一套自动化数据采集与监视控制(SCADA)系统。Gemalto Sentinel LDK RTE是一套软件保护和授权解决方案。
SIEMENS SIMATIC WinCC Add-On Gemalto Sentinel LDK RTE组件存在缓冲区溢出漏洞,远程攻击者可借助带有超过长度的字符文件名的语言包利用该漏洞执行任意代码。

近期曝光的CODESYS WebVisu 产品的 web 服务器组件漏洞,可能影响了来自五十个供应商的100多个工业控制系统 (ICS)。该漏洞可能允许远程攻击者执行任意代码。来自3S-Smart Software Solutions的CODESYS WebVisu 产品的 web 服务器组件漏洞,它允许用户在 web 浏览器中查看可编程逻辑控制器 (plc) 的人机接口 (HMIs)。根据 CODESYS 网站, WebVisu 产品被大约50供应商, 包括:SchneiderElectric, WAGO, Hitachi, Advantech, Beck IPC, Berghof Automation, Hans Turck, 和 NEXCOM的116款plc 和 HMI所使用。

美国当地时间2018年01月30日,ICS-CERT发布了PHOENIX CONTACT mGuard工业安全系列产品的一个高危漏洞。成功利用该漏洞,攻击者可以绕过固件校验机制,将经过篡改之后的固件安装并运行在设备中,进而对设备的安全运行造成风险。CNCERT下属的工业互联网安全应急保障中心(http://www.ics-cert.org.cn)针对漏洞情况进行了分析,并对国内相关联网资产进行了在线监测。

原创作者:Dark_Alex,转载请注明来自 工匠安全实验室

发表评论

电子邮件地址不会被公开。 必填项已用*标注

联系我们

18620368203

在线咨询:点击这里给我发消息

邮件:[email protected]

QR code