工業安全公司CyberX最新一項研究顯示,眾多工業與關鍵基礎設施系統連接到互聯網,部分組織機構的運營技術(OT)網絡已遭遇黑客入侵。
關鍵基礎設施系統面臨哪些威脅?CyberX過去18個月監測了375個運營技術網絡,其中覆蓋的行業包括美國、歐洲和亞太地區的制造業、能源和公共事業、油氣、制藥和化學等。
組織機構通常會低估機構網絡上的工業控制系統(ICS)風險,甚至宣稱設備經過物理隔離,根本無法通過物聯網遠程訪問,因此不必擔心網絡攻擊風險。
內部管理不到位仍是主要威脅因素然而,CyberX的研究顯示,近三分之一的組織機構將工業網絡連接到公共網絡中。為了工作便利,工作人員通常可遠程操作,包括遠程管理,軟件更新,甚至瀏覽網頁和接收來自OT網絡的電子郵件。
超過80%的工業網站在運行遠程管理協議,例如RDP、VNC或SSH,這將會使OT網絡中的攻擊者通過標準管理工具遠程訪問并控制網絡中的其它設備。
配置不當的無線訪問點(WAP)還可能被利用作為攻擊途徑。CyberX分析的組織機構中的20%,至少擁有一個WAP。
76%的工業網站還在OT網絡中使用老舊的Windows操作系統,例如Windows 2000和Windows XP。每個網站中平均有28%的設備易遭遇攻擊(例如嚴重的漏洞、開放端口等)。
此外,很多組織機構未部署嚴格的驗證機制。近60%的組織機構在網絡中使用明文密碼,這會為攻擊者創造可乘之機實施中間人攻擊獲取有價值的信息。
分析顯示,Modbus是使用最廣泛的工業協議(58%),其次是Ethernet IP(28%)西門子S7、OPC、OSIsoft PI和MMS。研究人員還發現,近一半的工業網站甚至未在Windows端點進行殺毒保護。
報告指出,客戶反饋稱在端點使用反病毒軟件(例如HMI工作站)有時會使OT廠商提供的維修無效。廠商擔心反病毒掃描軟件會影響工作站的性能或可靠性。盡管如此,缺乏反病毒保護會加大遭遇惡意軟件(例如Conficker、WannaCry和NotPetya)感染的風險。
CyberX表示已在10%的分析OT網絡中發現惡意軟件。 除了Conficker感染案例, CyberX還發現一些威脅行徑與“永恒之藍”漏洞利用如出一轍。