Positive Technologies最新報告:73%的ICS工控系統易受黑客攻擊
用于控制制造、能源和其他行業設備的工業控制系統(Industrial control system,ICS)與普通的辦公室網絡不同,它對于工業基礎設施的正常運作來說至關重要,但在網絡安全方面卻通常缺乏保障。黑客對ICS設備的成功攻擊可能會給此類工業企業帶來無法估量的損失,如未經授權的修改或中斷可能會導致停電、機械事故,甚至可能導致重大災難和危及生命。 安全公司Positive Technologies在上周四(5月3日)發布的一份題為《工業企業攻擊向量(INDUSTRIAL COMPANIES ATTACK VECTORS)》的測試報告中指出,在所有參與網絡安全測試的工業企業中,有73%的企業網絡都容易遭受黑客攻擊。導致這種狀況出現的原因更多的是來自于系統管理員,而非系統本身。 Positive Technologies表示,報告中的統計數據來源于他們在2017年針對11家工業企業所使用的ICS系統所進行的安全性評估和滲透測試。其目的是幫助企業明確自身的安全狀況,并協助企業系統管理員及時發現和修復可能存在的安全漏洞。 報告指出,企業員工所使用的企業信息系統(Corporate Information Systems,CIS)會是黑客攻擊的一個重要突破口,因為這些CIS系統普遍存在安全漏洞,如外部攻擊者可用的管理接口(SSH、TELNET、RDP)、特權用戶的字典密碼、外部攻擊者可用的DBMS連接接口、易受攻擊的軟件版本、不安全協議的使用、任意文件上傳、用戶和軟件權限過大以及在明文或公眾中存儲敏感數據等等。 Positive Technologies發現,他們可以利用這些漏洞侵入這些CIS系統,并且在73%的企業身上取得了成功。更糟糕的情況是,如果黑客侵入成功,便有很大可能能夠利用這些CIS系統來訪問用于控制ICS設備的更廣泛的工業網絡,即ICS系統。Positive Technologies表示,這種可能性很大,因為他們在82%的測試者身上實現了這種攻擊模式。 根據Positive Technologies的說法,訪問工業網絡最簡單方法之一就是利用RDP遠程桌面訪問。工業企業的系統管理員通常會這樣做,以便他們從辦公室就能夠遠程管理ICS設備,而無需去現場進行操作。在64%的案例中,攻擊的成功都得益于遠程桌面訪問。 毫無疑問,這種潛在的安全風險是由于系統管理員在創建遠程管理機制的過程中引入的,而并非來自系統本身的脆弱性。不僅如此,Positive Technologies還發現,在18%的受測試企業中,ICS設備甚至都沒有被隔離在單獨的網絡段上,而這一責任似乎也應該由系統管理員來承擔。 此外,還需要著重提出的便是使用弱密碼的問題,這種情況幾乎在所有受測試企業身上都存在。而這往往會使得攻擊升級,因為密碼破解的成功會授予攻擊者足夠大的特權來對整個企業基礎設施的進行控制。 報告指出,最常見的密碼組合是一串長達八個字符的數字,有82%的受測試企業都采用了此類密碼,但并非應用于所有軟件、系統或設備。在55%的案例中,密碼都被設置為“123456”。更令人驚訝的是,大量的企業仍在使用默認密碼,甚至沒有設置密碼,僅需輸入用戶名便可進行訪問。 需要提出的一種情況是,即使企業系統管理員使用了較長字符串的密碼,但這些密碼通常表現為易于猜測的鍵盤組合。這將允許黑客通過密碼字典并配合密碼破譯軟件來暴力破解密碼,以獲得訪問權限。密碼字典里包含了許多人們習慣性設置的密碼,這樣可以提高破解密碼的成功率,以及縮短破解密碼所需的時間。 來源:黑客視界