标签: 工控

美国石油和天然气行业缺乏准备应对 OT 环境中的网络安全风险

由西门子公司委托进行的一项新研究显示,美国的石油和天然气行业在很大程度上没有做好降低运营技术(OT)环境中的网络安全风险的准备。 该调查由 Ponemon 协会进行,涉及 377 人,这些受访者的工作都是负责处理运营技术中存在的网络风险。其中 68% 的受访者承认在过去一年中至少遭受过一次网络事件,造成 OT 中断或机密信息丢失;只有 41% 的受访者承认做到了持续监控所有的工业基础设施,注重网络安全、降低威胁风险。更令人担忧的是,在 OT 环境中约 46% 的网络攻击未被发现,这意味着企业应及时采用先进的威胁检测系统来监控网络、提高系统安全水平。 72% 的受访者表示探索性信息最易受到网络攻击,其次是生产信息。67% 的人认为工业控制系统(ICS)存在的风险是最大的网络威胁。 69% 参与调查的人关注供应链中与第三方相关的风险问题。 内部人员的疏忽和恶意行为被认为是美国石油和天然气行业的主要威胁。65% 的受访者表示,严重的网络安全威胁是由于内部人员的疏忽或粗心大意造成的,而 15% 的受访者表示,最严重的网络安全威胁是内部人员恶意或犯罪行为导致的。 此外,约 60% 的受访者指出过时和老化的控制系统或在生产环境中使用的不安全的 IT 产品也是网络安全威胁之一。 报告详情请阅读【 PDF 】。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

工控系统将成为勒索软件下一个目标

我们目睹了一系列以 Windows 、Mac、Android 设备以及智能电视为目标的勒索软件。近年来,勒索软件将目标转向医疗机构、教育部门、市政交通以及企业,因为黑客发现通过加密企业的关键数据,使其业务、系统无法正常运行可以勒索更多的赎金。这样一个有利可图的“商业模式”不可能很快被放弃,那么它又将如何继续演变、它的下一个目标又是什么? 针对工控系统的勒索软件 佐治亚理工学院的安全研究人员对勒索软件如何潜在影响工业控制系统(ICS)进行了一项研究。他们开发了一种新型的勒索软件,并模拟勒索软件接管水处理厂的控制系统,攻击者将控制可编程逻辑控制器( PLC )并执行带有严重后果的命令。 模拟攻击旨在突出工业控制系统的漏洞,包括工业设施(如制造厂、水和废水处理设施)的控制系统,以及用于控制自动扶梯、电梯、HVAC 系统的楼宇智能管理系统。研究员将在旧金山的 RSA 会议上首次展示勒索软件入侵 PLC 设备。 研究员模拟了一个水处理设备(其中包括测试用的 PLC 、泵、管子和罐子)并模拟黑客接管了控制系统,命令可编程逻辑控制器( PLC )关闭阀门、增加水中的氯气含量、向工作人员显示虚假的操作信息。黑客可以威胁运营商支付赎金,否则就将大量的氯倒入水中。适量的氯可起到消毒作用并可安全饮用,但大量的氯会造成不良反应。 下面是工控勒索软件攻击的一般流程: 入侵工控系统 → 探测并感染 PLC 设备 → 利用弱密码等策略访问设备 → 加密、修改 PLC 上位机程序 → 索要赎金 结论 工控系统至今还没受到勒索软件影响,不是因为它们比传统网络更安全 ,而是由于网络罪犯还没有找到一个可盈利的商业模式值得让其花费时间去攻击。 近期发生的旧金山市政地铁系统感染勒索软件被迫免费开放,以及英国最大的 NHS 信托医院感染恶意软件导致电脑设备被迫离线等案例表明,攻击者开始将注意力转移到工控网络。可以想象,在这种情况下,工控勒索软件索要的赎金可能高于迄今为止所见到的案例,另一方面,攻击者承担的风险也将大大提高,因为政府机构必定会追踪他们。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

霍尼韦尔 SCADA 控制器存多个漏洞,以明文形式存储密码

霍尼韦尔( Honeywell )的一款基于 web 的 SCADA 系统存在一系列可远程利用的漏洞,攻击者可访问特定的 URL 获取密码。 据美国国土安全部的工业控制系统网络紧急响应小组( ICS CERT )报道显示,霍尼韦尔 XL Web II 控制器的某些版本存在五个漏洞,其中最可怕的是控制器的密码以明文存储。此外,攻击者可以通过访问特定的 URL 来打开和更改参数、建立新的用户会话、执行路径遍历攻击获取认证密码。 受影响的版本 XL1000C500 XLWebExe-2-01-00 及之前版本 XLWeb 500 XLWebExe-1-02-08 及之前版本 该控制器被部署在关键基础设施部门如废水、能源和制造公司。霍尼韦尔已经发布 3.04.05.05 版本来修复 XL Web II 控制器中的漏洞。目前还不清楚霍尼韦尔 XL Web II 控制器影响的范围。据 Zoomeye 搜索的结果显示,虽然霍尼韦尔是一家美国公司,但大多数产品销往欧洲和中东。如西班牙、意大利等。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

2016 年针对工业控制系统的攻击增幅达 110 %

据外媒报道,IBM X-Force 团队最近发布了《基于工业控制系统的安全攻击报告》,报告称自去年末开始,针对工业控制系统的攻击数量就不断增加。 IBM 安全管理服务( MSS )数据显示,截止到 2016 年 11 月 30 日,攻击数量相较于去年增长了 110 % 。攻击者大多使用暴力破解的方法猜测默认或者弱密码,以达到远程监视和控制 SCADA 设备。IBM 警告称,攻击者多使用 2016 年 1 月在 GitHub 上公布的 smod 渗透测试框架工具进行攻击。该工具可用于评估 Modbus 系列串行通信协议安全性,也可以被攻击者利用发动穷举式攻击。 攻击数量增长趋势 从攻击来源上进行分析,美国占了总数的( 60% ),其次是巴基斯坦( 20% )和中国( 12% )。从受害国分布上分析,美国远超其他国家占了总数的( 87% )。 报告中提到了三个明显的工控系统遭攻击事件 ·2013 年纽约大坝事件,官方称伊朗黑客入侵了纽约附近的大坝控制系统,这引起人们对关键基础设施安全的担忧。 ·2015年乌克兰停电事件 ,黑客使用恶意软件 BlackEnergy 攻击乌克兰电网导致了大面积停电。 ·2016 年 SFG 恶意软件事件,实验室团队 SentinelOne 发现了一个专门针对欧洲能源公司且高度复杂的恶意软件 Furtim 。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

工业系统或成为下一次大规模网络攻击目标

北京时间 11 月 3 日消息,上个月大规模 DDoS 攻击曾让数百万美国人无法正常访问互联网。如今安全专家又警告说,工业系统恐怕会成为黑客攻击的下一个目标。在这起针对于 Dyn 的攻击事件发生之前,许多人可能都未听说过这家公司,但 Dyn 提供关键的 DNS 服务让用户可以访问大量网站。因此,当黑客决定将受劫持的联网监控摄像头(数量超过 10 万个)的全部流量导向 Dyn 的时候,人们可能还以为是网络连接出现了问题。 切斯特·维斯尼奥斯基(Chester Wisniewski)是英国硬件与软件安全产品与服务提供商 Sophos 的首席科学家,在目睹“僵尸网络”的威力后,在公司博客上发文警告称一种称为“工业控制系统”(ICS)的设备可能会构成更大的威胁。ICS 设备本身就是为了繁重的任务而设计,使用寿命长达数十年,而不是像监控摄像头那样只能使用几年时间。它们还在至关重要的行业(如石油与天然气行业)从事非常重要的工作,如监控阀门是打开还是关闭的。维斯尼奥斯基指出,ICS 设备厂商一般会告诉客户,这种设备不能连到互联网上,但这种警告并不能阻止人们以身试险。 如何消除这种威胁?ICS 厂商及其客户必须要抱着像是要遭遇不断攻击的心态,看待每一件设备。他们要假设ICS设备会遭遇最糟糕的情况,并从一开始就进行针对性设计。ICS 厂商虽然永远别想将风险彻底消除,但可以将风险降至最低程度,这总比忽视这个问题强很多。 稿源:cnBeta.com节选,封面来源:百度搜索

施耐德电气工业防火墙漏洞,允许攻击者远程执行代码、控制系统

据外媒报道,施耐德电气工业防火墙产品存在关键漏洞,允许攻击者远程执行代码,目前厂商还没有发布补丁。在周三举行的 2016 年 ICS 网络安全会议上工业安全公司 CyberX 演示了施耐德出品的 ConneXium TCSEFEC 系列工业以太网防火墙产品存在的漏洞,该产品旨在帮助企业保护他们的工业网络, SCADA 系统,自动化系统等。漏洞存在于 Web 管理界面中,在验证过程中可触发一个缓冲区溢出,允许攻击者以低权限执行任意代码、改变防火墙规则、窃听网络流量、注入恶意数据包、中断通信。漏洞还可能导致控制系统,在最坏的情况下会导致工业设备发物理损坏。目前施耐德的软件工程师正在进行最后的更新,将在未来几周发布更新。 稿源:本站翻译整理,封面来源:百度搜索

2016 年工业控制系统(ICS)网络安全会议即将在美国召开

据外媒报道,美国将在 10 月 24 – 27 日召开 2016 年工业控制系统( ICS ) 网络安全会议。主办方 SecurityWeek 邀请到美国国家安全局局长(NSA)兼美国网络司令部指挥官 海军上将迈克尔·罗杰斯担任主讲人。这是一场以工业控制系统领域为重点的规模最大、持续时间最长的网络安全会议,领域涉及能源、公用事业、化工、交通、制造、军事。会议讨论主题将涵盖工业控制系统各方面,包括 SCADA 系统、工厂控制系统、工程工作站、变电设备、编程逻辑控制器( PLC )等现场控制系统设备的保护。 稿源:本站翻译整理,封面来源:百度搜索

震惊!德国核电站曾遭受“毁灭性”网络攻击

据 路透社  10 日报道,联合国核监督机构、国际原子能机构(IAEA)总干事天野之弥证实 —— 两三年前德国核电站曾受到“毁灭性”网络攻击。 “网络攻击核设施的问题需要国际严肃对待,目前所知的一切仅冰山一角。”天野之弥对路透表示。 “这并不是危言耸听”天野之弥举例称,四年前曾有人试图走私少量的高浓缩铀,或许就是为了建造所谓的“脏弹”。 天野之弥拒绝透露两起事件的细节,但表示,此次网络攻击对内部网络系统是“毁灭性”的,但对于核设施影响有限,毕竟核电站没有被关闭。而 3 月份官方发布报告曾显示,德国核电站至今还没有充分具备抵御恐怖袭击的能力。 今年 4 月,德国贡德雷明根核电站被发现感染计算机病毒后,官方已采取措施增加其安全性。安全专家称恐怖分子想要炸核反应堆显然有一定难度,但核工业一些系统漏洞却可以被利用。 天野之弥表示,联合国机构已为各国准备了提高网络、整体核安全的相关培训和详细数据库,其中包括来自 131 个国家的信息,并可为他们提供辐射探测设备。 稿源:本站翻译整理,封面来源:百度搜索

伊朗黑客组织扩大“OilRig运动”将目标瞄向美国政府及能源电网

伊朗黑客此前攻击沙特阿拉伯相关组织机构,但现在将目标瞄向其它国家,包括美国,作为“ OilRig 运动”( OilRig Campaign )的一部分。除了扩大攻击范围,该黑客组织还改进了软件工具。Palo Alto Networks 的研究人员监视该组织一段时间称黑客对沙特阿拉伯的金融机构、技术公司以及国防行业发起攻击,这一运动被称为 “ OilRig ”。此后,该组织还攻击了卡塔尔一家企业和美国、以色列和土耳其的政府机构。最近,黑客攻击能源行业的事件引发了人们的担忧,伊朗威胁攻击者已逐渐开始将目标从银行移向能源电网。 稿源:本站翻译整理,封面来源:百度搜索