重视!又一关键信息基础设施遭入侵,以色列ICS 灌溉系统被攻击导致系统中断
以下文章来源于祺印说信安 ,作者何威风
以色列的滴灌技术为世人称道,最近国外安全媒体报道称:以色列的灌溉系统最近在一次攻击中遭到破坏,这再次表明入侵工业控制系统 (ICS) 是多么容易。
约旦河谷灌溉田的水控制器和 Galil Sewage Corporation 的控制系统遭到破坏。
在针对监控系统的网络攻击之后,数个监控灌溉系统和废水处理系统的水监控器在周日无法正常工作。
具体而言,约旦河谷灌溉田的水控制器以及 Galil Sewage Corporation 的控制系统遭到破坏。
两个主要系统的管理层都在用整个星期天上午的时间来解决这个问题,并使系统恢复全面运行。然而,网络攻击的来源尚不清楚。
网络攻击警告
该地区的农民几天前就被警告怀疑计划中的网络攻击。由于收到警告,他们中的一些人断开了灌溉系统的远程控制选项,并将其切换为手动操作,以防止受到攻击造成的任何伤害。事实上,那些让系统处于远程控制状态的人正是受到攻击影响的人。
可以看到手在干扰网络代码(图示)。(来源:PIXABAY)
国家网络组织上周警告说,在整个斋月期间,反以色列黑客的网络攻击企图有所增加。事实上,以色列媒体机构、医疗网站、政府网站和大学网站在过去一周都面临着大规模的网络攻击,包括整个逾越节假期。
这些攻击是所谓的 OPIsrael 的一部分,这是反以色列黑客的年度活动,每年四月举行,目的是破坏以色列的关键基础设施。
网络防御公司 Cyberizen 的研究部门经理 Niv Yona 表示:“当这些系统遭到黑客攻击时,破坏的可能性非常大。” “在这种情况下,我们看到 Hula Valley 地区数以千计的水监测器遭到攻击,这对物理维度产生了直接影响,除了造成单纯的恐惧和恐慌之外,还直接影响了农业区。”
据耶路撒冷邮报报道,黑客的目标是约旦河谷农场灌溉系统的水控制器,以及属于 Galil Sewage Corporation 的废水处理控制系统。
事件发生前,以色列国家网络理事会警告农场,由于网络攻击的高风险,指示它们禁用与这些系统的远程连接。约旦河谷和其他地区的大约十几个农场没有这样做,他们的水控制器被黑了。这导致自动灌溉系统暂时失效,迫使农民转向人工灌溉。
工业网络安全公司 Radiflow 的首席产品官 Michael Langer 称,受影响的农场可能将他们的 ICS 暴露在互联网上并使用默认密码,从而使黑客能够轻松获得访问权限并造成破坏。
Langer 说,黑客的目标是以色列公司 Unitronics 生产的可编程逻辑控制器 (PLC)。有关这些控制器的信息(包括默认密码和配置选项)可在线获取,并且这些设备运行各种可能成为黑客攻击目标的软件组件。
对以色列供水系统的攻击似乎是 OpIsrael 的一部分,OpIsrael 是一项反以色列黑客活动,在过去十年中每年 4 月初都会加剧。
工业网络安全公司 Otorio 称,黑客活动分子本月似乎对以色列的供水系统进行了多次攻击。
当涉及到入侵 ICS 时,黑客活动主义者夸大其词的情况并不少见。然而,他们的攻击经常表明,由于许多组织未能实施最基本的安全措施,例如更改默认密码和不让未受保护的系统暴露在互联网上,因此入侵工业系统是多么容易。
Otorio 的研究副总裁 Matan Dobrushin 表示,最近的事件涉及与过去相同的攻击媒介。黑客在网络上搜索未受保护的人机界面 (HMI) 或 PLC 网络界面,然后对这些界面进行一些更改——如 Dobrushin 所描述的那样,在屏幕上进行一些点击——以试图造成破坏。
“虽然黑客行为主义网络活动可能主要造成局部中断和其他影响,但由于 ICS 网络安全的现状仍然相对糟糕,这些黑客利用频繁的设备错误配置、非强制第三方访问和其他基本安全漏洞也可能导致重大后果危及公共安全,”兰格说。黑客行动主义者在瞄准 ICS 时可以实现什么目标?
Otorio 的安全研究员 David Krivobokov 评论道:“可运行的 ICS 系统在没有任何适当安全措施的情况下直接连接到互联网,这确实降低了应对此类威胁的门槛,这使得利用 OT 基础设施更加有效为了吓唬公众而不是破坏网站。此外,在许多情况下,登录这些系统之一的攻击者的潜在损害不亚于灾难性的。如果他们的目标是恐吓公众,那么他们所做的正是我如果是他们就会做的事情。”
Nozomi Networks 的 OT 网络安全策略师 Danielle Jablanski 指出了一个有趣的方面。
“在有组织的黑客活动中,可能存在认知失调和活动划分,个人可能认为他们在做一些小事或微不足道的事情,但实际上,结果却产生了灾难性的影响。当涉及到改变我们赖以维持日常生活的产品、服务和资源的物理过程和控制时,这种情况会更加严重,”Jablanski 解释说。
她指出,Otorio 最近看到的例子中的黑客可能不熟悉 OT。
“我担心的是,当个人缩小知识差距时,他们在这类活动中的影响力会增加多少。作为一个行业,我们不知道可用数据和访问量的确切阈值将导致过程控制系统的广泛利用,”Jablanski 说。
她补充说,“尽管以 ICS 为目标的意图和后果,许多流程都有突发事件,并有适当的故障转移方法来防止最坏情况的发生。我确实认为破坏和降低过程控制系统的能力会带来重大的社会风险。这真的只是时间问题,而不是是否会发生更多 ICS 事件。”
Claroty 安全研究主管 Sharon Brizinov 指出,在某些情况下,威胁行为者“声称可以访问关键基础设施以引起注意、展示技术能力并宣称某种政治胜利”就足够了。
“尽管如此,资产所有者和运营商不应掉以轻心。考虑到一个团体可能获得的访问类型,存在破坏的可能性,并且没有什么可以阻止黑客行为者变成勒索者并声称窃取数据或威胁要用勒索软件感染关键 IT 系统,例如,”Brizinov 说。
Dragos 情报内容主管 Thomas Winston 表示,黑客攻击 ICS 的范围通常很小——它们可能导致暂时失去视野并可能失去控制。然而,即使是这样的暂时或有限的事件也可能对水务组织等机构构成严重挑战,并影响公众对水安全的信心。
另一方面,Winston 指出,“凡事总有例外,但要实现对工厂稳态运行的广泛长期中断,通常需要 ICS/OT 知识和对非 Windows ICS/OT 设备的访问权限。”
温斯顿指出,对 ICS 的破坏性攻击需要大量资源,包括资金、研究和人员。然而,他说,经常看到对手以企业 IT 网络为目标,并意外发现连接或分段不佳的 OT 网络。
“在2016 年的Kemuri Water Company 漏洞中,我们看到一个黑客攻击者瞄准并攻击 Kemuri 的企业 IT,利用已知的 IT 漏洞,这样做他们发现了不受保护的 OT 管理凭证,”Winston 说。
SynSaber 的首席技术官兼联合创始人 Ron Fabela 表示,针对 ICS 的黑客活动家、网络犯罪分子和供应商研究人员的趋势正在增加。最近的一个例子涉及针对英国南斯塔福德郡自来水公司的 Cl0p 勒索软件团伙,并声称可以访问 SCADA 系统。
“感兴趣的各方通常会使用 Shodan 等工具在互联网上‘发现’ICS 屏幕。这些屏幕截图发布在网上是为了声名狼藉,甚至可能让目标组织蒙羞,但很少执行或宣布任何影响,”Fabela 说。“现在,即使是供应商研究团队也在夸大 ICS 设备或软件中发现的漏洞,以增加流量和关注度,但却无法证明这种利用在现实世界中的可行性。”
Fabela 补充道,“这些例子的共同点是缺乏执行 ICS 黑客攻击的最后一步:按照目标行事以破坏流程。大多数“ICS”安全事件实际上并不是对控制系统本身的直接攻击。无论是勒索控制系统组织 IT 网络的团体、社交媒体上发布 HMI 屏幕的人以取乐,还是安全供应商营销走得太远,普遍而言,没有人愿意为实际运营中断的影响负责。
“也许由于这条‘红线’,除了民族国家之外,很少有人愿意跨越,因此关于从未发生的影响的荒谬‘假设’陈述往往被夸大了。虽然几乎不可能确定对手的确切意图,但我们社区希望人们对工业控制系统安全性的日益增长的兴趣继续在流程中断之前停止。”
组织应该做什么?
Langer 说“通过保护互联网访问、强化身份验证机制、由选定的 MSSP 执行基本的 ICS 安全监控、实施基本的网络安全卫生等,可以轻松缓解这些攻击,企业应该通过不仅在 IT 网络中而且通过 OT 部分进行定期网络风险评估,同时考虑到实际业务和环境的重要性,为这种威胁和更重大的威胁做好准备。”
马坦指出,黑客成功攻击的供水系统似乎归私人组织所有,他希望以色列的“真正关键基础设施”得到更好的保护。
Radiflow 的 Langer 表示:“使用远程访问 OT 技术且未实施基本网络安全机制的中小型企业可能并且将会相对容易地被黑客攻击。”
Langer 解释说,实现网络弹性的第一步涉及定期进行风险评估以确定组织的 OT 安全态势。他建议缺乏进行此类评估的能力和知识的组织使用托管 OT 安全服务。
杭州中电安科现代科技有限公司
杭州中电安科现代科技有限公司(简称“中电安科”)成立于2016年,是国内领先的工控网络安全产品与解决方案提供商。公司聚焦工控网络安全产品的自主研发,覆盖安全审计、边界防护、安全管理、终端防护、云安全等全域的工业网络安全产品体系,持续深耕电力、石油石化、交通、智能制造、矿业开采、港口码头、军队军工等重要关键信息基础设施行业,为用户提供具有核心竞争力的工控网络安全解决方案及服务,获得了行业用户的广泛认可。自2021年起,公司相继获中国电科、中国中车、国家电网等央企旗下产业基金战略投资,正式进入网络安全“国家队”。
专注工控安全
护航关基民生
www.zd-sec.com
400-606-8226
渠道合作:李经理 18505541506
技术咨询:齐经理 15010390956
品牌合作:赵经理 15010923501
相关新闻