<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    罕見又危險的工控系統惡意軟件-Incontroller

    VSole2022-07-11 06:39:35

    寫在前面:從四月份的incontroller,到六月份的icefall,針對工控系統的攻擊日益專業化和簡單化。成為巨大的安全隱患,黑客攻擊就像水,哪里有漏洞就會流向哪里。

    2021年4月14日 

        一個由美國政府機構、安全研究人員和公司組成的聯盟警告說,這種新的惡意軟件可以完全訪問ICS和SCADA系統。

        美國能源部(DOE)、網絡安全與基礎設施安全局(CISA)、國家安全局(NSA)和聯邦調查局(FBI)發布網絡安全建議(CSA),警告存在復雜而危險的工控系統威脅。CSA說明,某些未透露姓名的高級持續威脅(APT)攻擊者已經展示了獲得多個工控和SCADA設備完整系統訪問能力。

        這些機構與包括Dragos、Mandiant、Palo Alto Networks、微軟和Schneider Electric在內的一組頂級工業控制和安全領導企業合作起草了這份警報。CSA特別指出了易受惡意軟件攻擊的三類設備:

    • 施耐德電氣可編程邏輯控制器(PLC)
    • 歐姆龍(OMRON) Sysmac NEX PLC
    • 開發平臺通訊統一架構(Open Platform Communications Unified Architecture,OPC UA)服務器

        該惡意軟件包含一套針對ICS和SCADA設備的危險定制工具,一旦具對操作技術(OT)網絡的初始訪問權限,這些設備就可以掃描、破壞和控制受影響設備。

        與烏克蘭當局本周早些時候宣布的industryer2 ICS惡意軟件一樣,新的惡意軟件被Dragos稱為 Pipedream,被Mandiant和施耐德電氣(Schneider Electric)稱為Incontroller,可以忽略操作技術(OT)環境,實現IT系統的訪問和控制。具體來說,該惡意軟件利用一個具有已知漏洞的ASRock主板驅動程序,幫助威脅行動者破壞IT或OT環境中Windows工作站。

        APT通過這些模塊可以執行的操作包括:掃描目標設備、偵察設備詳情、向目標設備上傳惡意配置/代碼、備份或恢復設備內容、修改設備參數等。

        此外,APT攻擊者可以使用一個工具來安裝和利用ASRock主板驅動程序AsrDrv103.sys中的一個漏洞。被標記為CVE-2020-15368。該缺陷允許在Windows內核中執行惡意代碼,加速IT或OT環境的橫向移動,以及破壞關鍵設備或功能。

        參與者也有一個特定的模塊來攻擊其他ICS設備。施耐德電氣的模塊通過標準管理協議和Modbus (TCP 502)與設備進行交互。該模塊可允許行為者執行各種惡意行為,包括運行快速掃描以識別本地網絡上的所有施耐德PLC;暴力破解PLC密碼;進行拒絕服務(DoS)攻擊,阻止PLC接收網絡通信;或者實施“死亡數據包”攻擊,使PLC癱瘓等等。

        APT工具的其他模塊針對歐姆龍設備,可以在網絡上掃描它們,并執行其他危害功能。

        而且根據警報,OMRON模塊可以上傳一個代理,允許威脅行為者通過HTTP和/或超文本傳輸安全協議(HTTPS)連接和發起命令,如文件操作、數據包捕獲和代碼執行。

        最后,一個允許入侵OPC UA設備的模塊,包括識別OPC UA服務器的基本功能,并使用默認或以前泄露的證書連接到OPC UA服務器。

    什么是Incontroller惡意軟件?

        在報告中,Dragos認為這種新的惡意軟件是已知第七種專門攻擊ICS的惡意軟件,也是第五種破壞工業流程的惡意軟件,“對工業控制系統和流程的可用性、控制和安全構成了明確而現實的威脅,危及操作和生命。”mandiant在一篇博客文章中表示,Incontroller“代表了一種非常罕見和危險的網絡攻擊能力。相當于2017年試圖關閉工業安全系統的Triton;2016年,Industroyer導致烏克蘭停電;以及在2010年前后破壞伊朗核計劃的震網病毒。”

        Mandiant表示,Incontroller由三個組件組成。第一個是Tagrun,它掃描OPC(OLE[對象鏈接和嵌入] 過程控制)服務器,枚舉OPC結構/標簽,暴力破解憑證,并讀/寫OPC標簽值。OPC允許Windows程序與工業硬件設備通信。

        第二個組件是CodeCall,這是一個使用Modbus(最常見的工業協議之一)和Codesys(工程控制系統自動化軟件)進行通信的框架。CodeCall所含模塊,至少能夠和三個施耐德電氣可編程邏輯控制器(PLC)交互、掃描和攻擊。

        第三個組件是Omshell,它是一個框架,具有通過HTTP、Telnet和Omron FINS協議掃描某些類型的Omron PLC,并與之交互的能力。它還可以與歐姆龍的伺服傳動系統互動,后者使用反饋控制,傳遞能量到電機實現精密運動控制

    偵察特定目標網絡可能選擇的目標

        被惡意軟件盯上的的設備包括“機器自動化解決方案,其用例從支持簡單、重復的機器到分布式架構中復雜的模塊化機器,”Mandiant說,他高度懷疑威脅行為者“會隨機針對這些設備”。更有可能的是,他們被選中是因為對特定目標環境進行偵察。”Dragons表示,這些目標設備被用于許多垂直行業。但該公司估計,這種惡意軟件最有可能的目標是液化天然氣(LNG)和電力環境中的設備。

        Dragos說,私營公司和政府機構之間的合作是“在惡意軟件針對基礎設施之前就分析其功能的罕見案例,這給了防護者一個獨特的提前準備的機會。”施耐德電氣也認同這一觀點,他說,私營公司和政府之間的工作“是在關鍵基礎設施受到威脅之前進行成功合作的一個實例,進一步強調了公共和私營伙伴關系對于在威脅發生之前主動發現和應對威脅是多么重要。”

    ICS惡意軟件正變得越來越復雜

        Mandiant的工業控制系統和操作技術總監Rob Caldwell告訴CSO:“這項公告的重點在于,這是一種非常罕見的工具。我們很少看到這種類型的控制系統、針對操作技術的工具。”

        與Stuxnet或industroyer不同,Incontroller“更像是一個框架。它不只是針對一個特定的設備,盡管它可以。它還針對多種特定的設備,而且根據編寫的方式,可以擴展到潛在的更多類型的活動,”Caldwell說。“你很少看到所有這些功能集中在一起。所以,Incontroller最值得注意的一點就是,這些不同的組件彼此關聯,但針對的是不同類型的系統。”

        ICS惡意軟件的這種演變變得更加復雜和危險,“正是OT攻擊者獲得更多技能、理解和能力的證據。就像他們在IT領域所做的一樣,隨著時間的推移,他們的工具會變得更加復雜。”

    沒找到源頭,但情況表明是俄羅斯

        所有參與聲明的人都同意,一個老練的組織對這個惡意軟件負責,但沒有人提供確切的來源。Mandiant說,考慮到惡意軟件的復雜性、制造它所需的專業知識和資源,以及它在財務動機上的有限使用,這個惡意件“很可能與一個國家資助的組織有關。”

        不過,Mandiant暗示,間接證據初步指向俄羅斯。Mandiant說:“這項活動符合俄羅斯對ICS的歷史興趣。雖然我們將Incontroller與俄羅斯聯系起來的證據在很大程度上是間接的,但考慮到俄羅斯破壞性網絡攻擊的歷史、目前對烏克蘭的入侵,以及再次面臨相關威脅。”

    修復Incontroller的步驟

        聯合建議提供了與網絡行動者工具相關聯的工具、戰術、技術和程序(TTP),這些工具映射到MITRE ATT&CK的ICS框架。該建議還提供了組織應采取的步驟,處理定制工具和緩解措施,使網絡防護者開始努力保護系統和設備免受新功能的影響。

        Cadwell指出了企業應該注意的幾個關鍵信息。他說:“了解這些系統的互聯性,并確保盡可能減少連通性。”第二條信息是理解“已知的好”,意思是一個沒有惡意軟件的環境是什么樣子的,并尋找與已知的好不匹配的東西。這歸結為了解“網絡邊界并盡可能地縮小它,并了解在這些系統中已知的良好狀態是什么樣子的”。

    (完)

    網絡安全工控
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    從市場的前端產品標準來看,現在行業內只要做工控安全,必然要提到“白名單”技術理念。郭洋說到,信息安全標準是我國信息安全保障體系的重要組成部分。構建“1246”網絡安全防護體系 郭洋認為,三分技術、七分管理,是做好工控安全的箴言。目前工業企業工控安全面臨著網絡結構風險、防護能力風險、業務軟件風險、實施運維風險、工業協議風險、安全預警風險6大風險問題。
    本文GoUpSec將帶領大家回顧一下2022年全球發生的工控安全攻擊事件,讓大家能夠了解到工業控制系統目前所面臨的安全威脅,意識到工控安全的重要性。
    目前,超過80%的國計民生關鍵基礎設施是依靠工業控制系統來實現自動化作業,工業控制系統網絡安全已經成為國家關鍵基礎設施的重要組成部分。 而對于我國來說,相比于歐美,我們面臨的安全威脅更大,首先,我們采用的自動化技術和設備主要還是來自國外;其次,我們對于工業信息安全的認識起步相對較晚,在工控系統安全建設和標準方面都存在片面化和局限性。此外,隨著“5G+工業互聯網”等新技術引用和應用,工業企業生產網
    中電安科總經理趙峰及相關部門負責人陪同并進行了座談交流中電安科總經理趙峰對沈院士一行的到來表示歡迎。趙峰介紹道,中電安科自2016年成立以來,始終深耕工控安全領域,現已成為國內工控安全領導廠商。在產品研發方面,中電安科堅持與國內生態伙伴一同打造工控安全產品的信創賽道,融合可信計算體系,從根本上提升產品可靠性和安全性。他表示,當前網絡空間已成為繼陸、海、空、天后的第五空間,也是世界各國爭相競爭之地。
    在威努特協助客戶處理的大量工業控制系統網絡安全事件工作中總結發現,工業企業用戶普遍在出現工控網絡安全事件后,第一時間進行了系統還原,恢復現場生產。
    現階段主要采取遷移傳統IT安全保護技術到工控網絡,并不能很好地滿足工控信息體系安全需求。
    近日,由安全牛編撰的《工控安全管理平臺應用指南》報告正式發布。天融信憑借多年在工業控制領域的探索與實踐,實力入選代表廠商,同時天融信“某水利監管案例”入選報告研究案例。在報告發布會上,天融信工業互聯網安全產品經理李玉龍發表《企業數字化轉型背景下的工業安全體系建設》主題演講。
    網絡安全應急響應
    2022-07-21 10:18:08
    網絡安全應急響應就是要對網絡安全有清晰認識,有所預估和準備,從而在一旦發生突發網絡安全事件時,有序應對、妥善處理。實際上,我國網絡安全應急響應體系建設也是建立在原有應急響應體系基礎上的,并經過實踐不斷改進完善。2014年2月27日,習總書記在中央網絡安全與信息化領導小組成立的講話中指出“沒有網絡安全,就沒有國家安全”。
    工業控制系統主要在軌道交通各主要子系統以及業務流程中參與過程控制、監控、自動化運行并提供相關信息服務。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类