當前位置:
首頁 > 科技 > 工業物聯網黑客炮製了哪些糟糕場景

工業物聯網黑客炮製了哪些糟糕場景

更多全球網路安全資訊盡在E安全官網www.easyaq.com

題記:工業物聯網被攻擊事件與日俱增,但是大眾往往知之甚少,因為工業物聯網相對封閉的內部屬性,出了問題,不像網站被掛黑頁一樣昭示天下,第二一般是內部事件就內部處理了,不方便對外公布,比如一些涉及民生的,像供水、電力系統,出了問題會影響民眾情緒。工業物聯網的核心是SCADA系統,SCADA全稱是Supervisory Control And Data Acquisition,即數據採集與監視控制系統,它是整個工業生產的中樞神經,控制它就等於控制了一切,所以它是攻擊者的殺戮之地,是工業網路中的最高許可權。伊朗核電站的震網病毒,就是控制了站內由西門子出品的一款SCADA系統,進而隨心所欲如無人之境。

隨著物聯網設備日益普及,企業面臨的網路攻擊風險也在與日俱增。如果企業遭受黑客攻擊,最糟糕的情況有哪些?不如隨小編一同想像一下以下這些場景:

1、蠕蟲感染:蠕蟲變種通過全球最大半導體公司的生產網路傳播,導致該公司被迫關閉部分晶圓廠。

2、報復排污:被解僱的工程師仍可訪問污水處理公司的SCADA系統,繼而打開閥門從而讓系統將污水到處排放。

3、物理破壞:黑客控制生產管理軟體,然後控制鋼鐵廠的工業控制系統,造成巨大的物理損壞。

4、篡改配方:身份不明的攻擊者修改過程式控制制器代碼,以此改變食品和飲料產品配方中的工藝參數,將鹽的量增加到應有的三倍。直到客戶投訴,企業才發現這一變化。

5、黑掉風電:黑客使用帶有蜂窩模塊的樹莓派卡遠程訪問可編程自動化控制器,從而控制美國風力發電廠的整個風力渦輪機網路。

6、惡意代碼:一家電子公司的競爭對手改寫了該公司製造過程中所用機器人的代碼,引入微小的缺陷,從而降低產量並導致產品召回。

工業物聯網黑客炮製了哪些糟糕場景

前4種場景已在現實生活中上演過,第1種場景:2018年8月,即上個月剛剛發生的,台積電被WannaCry蠕蟲感染,導致工廠被迫停產。

第2種場景:2000年,在澳大利亞昆士蘭,一名被解僱的工程師,利用無線網路入侵了污水廠的SCADA系統(即數據採集和監控系統,主要用於工業控制場景),然後讓大量污水進入了城市供水系統;

第3種場景:2014年12月,一家德國的鋼鐵廠被黑客進行APT攻擊。惡意軟體攻擊了鋼鐵熔爐控制系統,讓熔爐無法正常關閉,最終導致物理爆炸,使鋼鐵廠遭到巨大破壞;

針對風力發電廠的黑客攻擊已經實驗證明可輕而易舉實現。關於製造機器人的黑客攻擊事件尚未發生過,但據傳,幾個行業團體已經證明,入侵者要控制工業機器人系統並非難事。

入侵工業物聯網(IIoT)

從以上場景可以看出,被黑和/或遭遇感染的系統均是工業控制系統(ICS),而ICS系統正是運營技術(OT)網路的核心部分。OT網路與IT網路一起構成工業物聯網(IIoT)。

隨著越來越多的設備連接到IIoT網路,最初針對IT環境的許多日益複雜化的網路威脅現如今正進入OT環境,包括ICS網路。

當攻擊者將這些威脅遷移到OT環境時,其帶來的風險與IT環境截然不同,且可能更嚴重、更危險。攻擊者的目標可能包括關鍵基礎設施,如電網、水壩、石油鑽塔、化學加工廠、製造廠設備和生產線。

內部威脅

雖然網路攻擊者的典型形象是外部黑客(通常身穿連帽衫,如電影中塑造的黑客形象)。但請注意,網路攻擊威脅並非只來自外部,許多企業亦將內部威脅視為最大的威脅。

FireEye旗下Mandiant網路安全服務的工業控制系統首席顧問克里斯·西斯特倫克表示,潛在的內部攻擊者可能包括心懷不滿的前僱員,他們可能仍然有權訪問控制系統。

西斯特倫克表示,澳大利亞水與污水處理公司就遭遇過內部威脅而致的攻擊事件。另外,最近,在美國路易斯安那州一起案件中,一名被解僱的工程師在家中執行了遠程訪問,並關閉了造紙廠。

工業網路安全公司Dragos的威脅分析專家喬·斯沃維克表示,儘管生產線關閉會造成巨大的經濟損失,但這並不是工業物聯網遭遇黑客攻擊帶來的最大擔憂。

工業物聯網黑客炮製了哪些糟糕場景

斯沃維克指出,黑客可能會攻擊生產機器人,並影響質量控制,情況會更加糟糕。斯沃維克表示:「這可能會導致缺陷率急劇上升,且難以通過排除故障的方式解決,從而導致生產達不到標準,其最終結果損害聲譽。」

第三方威脅

除了外部黑客和內部僱員,看似可信的第三方亦是威脅來源。比如,有人可能會偽裝成消防檢查人員將U盤插入連接到內部網路的計算機上,從而植入惡意軟體實施攻擊。

2018年3月,美國國土安全部(DHS)披露稱,美國電網和其他關鍵基礎設施遭遇疑似俄羅斯發起的黑客攻擊。OT網路安全公司CyberX的工業網路安全副總裁菲爾·尼瑞表示,攻擊者向具有遠程訪問權的設備維修員工發送魚叉式網路釣魚電子郵件,以此竊取這些員工的登錄憑證。

工業網路安全公司Nozomi Networks的首席產品官兼聯合創始人安德里亞·卡卡諾表示,即使部署了最佳的物理安全保障,這仍不足以在網路攻擊中保護物理資產。他提到一起關於食品和飲料產品遭遇的黑客攻擊事件,並指出事發之後,這家公司仍不清楚變更代碼的源頭到底是外部惡意軟體還是工廠內部人員所為。

卡卡諾表示,即便部署了物理保護,但改變工藝參數可能會產生極其危險的後果。 如果過程式控制制器內被改動的程序代碼改變了產品的創建方式,且未部署網路安全保護,你就全然不知原因,甚至不知道到底發生了什麼情況。卡卡諾指出,所有的製藥和化學製造公司均擔心配方和工藝被改的風險。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 E安全 的精彩文章:

2018上半年十大熱點網路安全事件
白宮或將啟動全球APT黑客組織全面調查

TAG:E安全 |