<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    失陷的控制器網絡--OT網絡中的深度橫向移動

    VSole2023-02-16 10:23:36

    Forescout Technologies的Vedere實驗室當地時間2月13日推出了其關于深度橫向移動的重磅研究報告。報告首次系統披露了攻擊者如何在OT網絡的控制器級別(普渡模型的1級(L1))的不同網段和不同類型網絡之間橫向移動。研究者展示了攻擊者如何在連接的基本過程控制系統(BPCS)/安全儀表系統(SIS)體系結構中跨越安全邊界,或在PLC后面嵌套的現場總線網絡中對設備進行詳細操作,以繞過功能和安全限制。這些限制功能作為最后一道防線,用于禁止網絡物理攻擊產生最嚴重的后果。L1級由監控和向0級設備發送命令的系統組成,典型的示例包括可編程邏輯控制器(PLC)、遠程終端單元(RTU)和智能電子設備(IED)等。

    作為本研究開發的概念證明的一部分,研究人員使用了兩個Vedere實驗室首次公開披露的新漏洞::CVE-2022-45788和CVE-2022-45789,分別允許在施耐德電氣Modicon PLC上遠程代碼執行和身份驗證繞過。這兩個漏洞的發現是此前OT: 2022的Icefall研究成果的一部分,但在供應商的要求下,當時沒有披露。

    在過去的幾年中,安全研究人員已經演示了各種方法來獲得來自不同供應商的L1設備上的低級遠程代碼執行(RCE)。像TRITON和INCONTROLLER這樣的惡意軟件已經表明,現實世界的威脅行為者既有能力也有興趣開發這種能力。然而,當涉及到L1設備的后續利用時,先前的工作主要集中在隱身性、持久性和演示后果和影響上,而橫向移動很少受到關注。過去橫向移動的重點是在同一網段的L1設備之間移動或在級別2及以上向上移動到SCADA系統,但沒有考慮在L1更深地移動到嵌套設備網絡或跨邊界。

    因此研究人員認為,資產所有者經常忽略第1級的安全邊界,并認為繞過控制器和現場設備強制執行的功能和安全限制是不可行的,即讓限制或約束條件失效所需要的細粒度控制,攻擊者是達不到的。盡管L1設備位于多個混合網絡的交匯處,應該被視為安全邊界,并且應該具有與處于類似位置的工作站相同的相應強化措施和風險配置。

    圖1:普渡企業參考架構-引自ANSI/ISA-62443-2-1

    深度橫向移動使攻擊者能夠深入訪問工業控制系統(ICS),并跨越經常被忽視的安全邊界,使他們能夠執行細粒度和隱秘的操作,并超越功能和安全限制。Forescout重點研究了造成L1級深度橫向運動的兩個主要原因——邊界交叉和細粒度控制。將這種橫向移動納入攻擊者視線的主要原因是需要重新評估邊界。

    首先,研究人員關注交叉邊界的問題。希望引起人們對一階連通性分析的常見謬誤的注意,其中風險評估只考慮對直接可達系統或組件的影響。其次,希望同樣地引起人們注意這樣一個事實,即許多OT系統架構師和集成商,以及一些供應商和監管指南,繼續根據本地可路由性評估鏈路安全性,并確定地呈現功能,因此想當然地認為某些鏈路(串行、點對點、不可路由)比實際更健壯。

    報告指出,攻擊者可能需要在級別1的加固或未經確認的邊界周圍移動,以跨越不同的網段,研究人員給出了級別1的區域跨界的一個例子,即BPCS和SIS之間的交互。另一個通常被低估的OT網絡中L1邊界是連接到由現場總線耦合器調節的第三方控制系統(如PU或跨公用設施接口)。

    圖2:處于多個網絡交叉點的L1級設備(引自Vedere實驗室研究報告)

    研究人員還評估說,這些設備越來越智能,具有復雜的協議轉換能力和帶內固件更新。在現實世界中遇到過幾個案例,資產所有者基于現場總線耦合器的‘愚蠢’性質的假設設計了安全架構,結果證明這實際上是一個‘智能’設備,具有比預期更大的攻擊面和橫向移動的潛力。

    在細粒度控制措施方面,Forescout的研究人員透露,攻擊者可能希望深入到L1級系統,因為他們需要對嵌套設備進行非常細粒度的控制,或者繞過功能和安全約束。

    Vedere實驗室評估稱,攻擊者若要實現更具破壞性的場景,將需要在太陽能逆變器(solar inverter)或UPS主模塊的負責數字信號處理器(DSP)上獲取代碼執行能力。為了獲得這種訪問權限,攻擊者首先需要橫向移動通過通信模塊,也可能通過主模塊的應用程序處理器(AP)。這種深度橫向移動對評估個體脆弱性的潛在影響具有重要意義。

    Forescout透露,作為最近針對OT的黑客攻擊浪潮的一部分,GhostSec組織攻擊了尼加拉瓜ISP UFINET的一個暴露的M340控制器,將值0寫入其所有的Modbus寄存器。新發現的漏洞,只影響Modicon PLC Unity系列。CVE-2022-45788是通過未記錄的內存寫操作進行RCE的一個例子。此外,雖然施耐德電氣將CVE-2022-45788描述為與下載惡意項目文件有關,但此漏洞實際上運行在完全不同的(未記錄的)功能集上,允許修改內部PLC內存,而不影響PLC運行狀態或需要項目下載。

    圖3:嵌套系統的示例體系結構(引自Vedere實驗室研究報告)

    Forescout表示,Modicon PLC在世界各地非常流行和廣泛使用。根據公共數據估計受影響設備的數量是困難的,因為這些設備不應該通過互聯網訪問。然而,Forescout仍然能夠看到近1000個PLC通過Shodan在線暴露,主要是電力行業(44%),其次是制造業(19%)和農業(15%)。他們還發現了多個公共子網實例,可能由系統集成商或承包商使用,暴露了用于不同發電項目的Modicon PLC。

    為了證明深度橫向移動的可行性,Vedere實驗室針對幾個流行的PLC(施耐德電氣Modicon M350、Allen-Bradley GuardLogix和WAGO 750系列)組成的嵌套設備設置開發了一個概念驗證利用鏈。該設置旨在禁止直接或路由訪問關鍵控制器和安全系統,展示了高能力對手可能采用的技術來規避此類限制。

    報告稱:“我們構建的場景表明,攻擊者試圖控制可移動橋梁基礎設施,意圖實施網絡物理攻擊,以全速關閉橋梁,安全系統被禁用,要么用鎖桿驅動撞擊軸承,要么在全速觸發緊急停車,造成巨大的慣性力損壞橋梁。”“這種情況通常很難,甚至不可能通過中央SCADA接口進行簡單控制。”

    Vedere實驗室發現,將某些鏈路(如串行、點對點、射頻和耦合器)視為“如果它們對我們在常規以太網LAN網絡上看到的許多相同問題免疫,則需要進行嚴格的重新評估。”設備受損的影響不僅限于鏈路的顯式功能或其一級連接性。“僅僅因為它只暴露了幾個Modbus寄存器,或者連接到一個無趣的設備上,并不意味著攻擊者不能把這個鏈接變成其他東西,并把這個無趣的設備作為一個過渡點或支撐點,向更有趣(有價值)的目標移動。”

    報告披露稱:“隨著攻擊者通過深度橫向移動實現訪問,可能會放大攻擊的影響。”“降低深度橫向移動的風險需要仔細監控混合網絡,以盡早發現對手,在普渡模型較低的級別上監測經常被忽視的安全邊界,并加固互連和暴露的設備。”

    Vedere實驗室表示,要評估協議棧漏洞的潛在風險,應該考慮到這種深度橫向移動的容易程度。例如,考慮CIP解析器中的漏洞。如果漏洞只能用于導致拒絕服務,那么在哪里進行解析非常重要。畢竟,以太網模塊上的DoS和CPU模塊上的DoS之間的區別就是失去通信和失去保護或控制之間的區別。但是,如果該漏洞可以用來實現代碼執行,那么即使解析發生在通信模塊上,仍然存在失去保護或控制的風險,因為攻擊者有可能將該模塊用作CPU模塊的樞紐。

    該研究提供了通過禁用設備上未使用的業務來加固L1設備和網絡的緩解策略。例如,如果PLC上不需要UMAS over Ethernet,請禁用它。即使PLC是嵌套的,因為報告中展示了攻擊者如何利用嵌套設備上的漏洞實施攻擊。

    Vedere實驗室還建議使用深度包檢測(DPI)防火墻和基于IP的訪問控制列表來限制工程工作站和PLC之間的敏感流量。在只需要協議子集的情況下,可以使用DPI來進一步限制。從取證的角度來看,攝取包含此類惡意活動指示器的1級事件日志,并通過OT-DPI防火墻和/或一致性檢查網關(包括點到點鏈接)強制隔離。

    該報告補充說,根據風險的不同,某些跨越高度敏感網段的點對點鏈路可能需要以太網專用的插入式DPI防火墻。“對于具有相似配置文件的串行鏈路,可能需要考慮在帶外收集數據的內聯分路器(inline taps)。”

    2022年6月,Vedere實驗室還詳細介紹了一種新的攻擊方法,稱為物聯網勒索軟件(Ransomware for IoT)或R4IoT。概念證明涵蓋了下一代勒索軟件,這些勒索軟件利用物聯網設備進行初始訪問,以IT設備為目標部署勒索軟件和加密貨幣,并利用糟糕的OT安全實踐對業務運營造成物理中斷。通過損害物聯網、IT和OT資產,R4IoT超越了通常的加密和數據泄露,導致業務運營的物理中斷。

    網絡攻擊網絡邊界
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2020 年 2 月 12 日,NIST(美國國家標準與技術研究院)發布《零信任架構》標準草案第 2 版,與之前 2019 年 9 月發布的NIST《零信任架構》草案第一版相比,此版本對零信任的定義進行了細節性和針對性的修改, 這表明零信任架構的標準化進程正在加速推進中,美國政府希望能夠盡快采用并過渡到零信任架構。
    “2021 年中國網絡威脅檢測與響應市場環境受到網絡威脅、政策監管和企業剛性需求等三方面的驅動。”近日,領先的IT市場研究和咨詢公司IDC發布針對中國NDR產品的《中國網絡威脅檢測與響應市場份額,2021:實戰效果顯著,市場需求明確》報告(以下簡稱《報告》)。
    通過對軍事網絡、黨政內網以及軍工企業內網等高安全等級網絡面臨的安全威脅和防御需求進行深入分析,結合對PDRR、P2DR現有安全模型的研究,提出了適用于高安全等級網絡安全防御的P2DAR安全模型,并設計了與P2DAR安全模型適配的安全防御體系。該體系聚焦高安全等級網絡安全威脅檢測、安全威脅識別等關鍵問題,設計了威脅感知、威脅分析以及威脅處置等安全防御技術,能夠為高安全等級網絡安全防御提供有效防御。
    在網絡安全領域,紅藍對抗中一方扮演黑客、另一方扮演防守者進行網絡安全實戰演練。在攻防演練中,紅軍模擬真實的攻擊來評估企業當前防護體系的安全水平,藍軍對發現的問題進行優化整改。通過周期性的紅藍對抗,可持續性提高企業在攻擊防護、威脅檢測、應急響應等方面的能力。建立網絡安全督察通報體系。
    SolarWinds事件使美國眾多政府機構、安全和IT公司淪陷,人們清醒意識到在日益復雜的網絡攻擊面前,大量傳統網絡安全工具、措施和策略失效,沒有任何機構可以幸免,那怕是當今頂級的網絡安全公司。為此,作為網絡安全行業的風向標,2021年5月17日,RSA峰會宣布以“彈性”(Resilience)作為大會的主題,明確提出安全進入彈性時代。RSA公司的CEO 在會議開幕時明確指出當前全球網絡正在遭受前
    1.網絡架構設計 安全的網絡設計要實現多層防護以應對威脅和保護網絡中的資源。在安全網絡設計中,網絡邊界和內部設備都需要遵循安全最佳實踐和零信任原則。 1.1 安裝邊界和內部防護設備 NSA建議根據安全最佳實踐在網絡邊界配置和安裝安全設備:
    隨著能源互聯網的發展,電力信息網絡系統架構也在不斷變化,使電力信息網絡安全面臨著新的挑戰。研究基于網絡流水印的多點協同追蹤和多層次的網絡威脅協同阻斷技術,由此設計高效的水印嵌入和檢測算法,通過節點的協同配合,實現對安全威脅的實時追蹤,同時針對不同的安全威脅,設計多層次的連接干擾和網絡阻斷技術,實現網絡威脅的弱化和阻斷。提出了跨域協同入侵追蹤架構,解決了跨域網絡入侵路徑的快速重構。提出了基于時隙質心
    政府和企事業單位搭建內部網絡滿足組織管理、指揮調度、協同辦公、資源共享、生產經營、公眾服務等事務的網絡化和數字化需求。為了保護政企網絡不受外部侵害,通常將網絡邊界作為第一道防線,嚴格控制政企網絡與外部網絡的業務互訪和數據流動。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类