工業(yè)物聯(lián)網(wǎng)黑客炮制了哪些糟糕場景
工業(yè)物聯(lián)網(wǎng)被攻擊事件與日俱增,但是大眾往往知之甚少,因為工業(yè)物聯(lián)網(wǎng)相對封閉的內(nèi)部屬性,出了問題,不像網(wǎng)站被掛黑頁一樣昭示天下,第二一般是內(nèi)部事件就內(nèi)部處理了,不方便對外公布,比如一些涉及民生的,像供水、電力系統(tǒng),出了問題會影響民眾情緒。工業(yè)物聯(lián)網(wǎng)的核心是SCADA系統(tǒng),SCADA全稱是Supervisory Control And Data Acquisition,即數(shù)據(jù)采集與監(jiān)視控制系統(tǒng),它是整個工業(yè)生產(chǎn)的中樞神經(jīng),控制它就等于控制了一切,所以它是攻擊者的殺戮之地,是工業(yè)網(wǎng)絡(luò)中的最高權(quán)限。伊朗核電站的震網(wǎng)病毒,就是控制了站內(nèi)由西門子出品的一款SCADA系統(tǒng),進而隨心所欲如無人之境。
隨著物聯(lián)網(wǎng)設(shè)備日益普及,企業(yè)面臨的網(wǎng)絡(luò)攻擊風險也在與日俱增。如果企業(yè)遭受黑客攻擊,最糟糕的情況有哪些?不如隨小編一同想象一下以下這些場景:
- 蠕蟲感染:蠕蟲變種通過全球最大半導(dǎo)體公司的生產(chǎn)網(wǎng)絡(luò)傳播,導(dǎo)致該公司被迫關(guān)閉部分晶圓廠。
- 報復(fù)排污:被解雇的工程師仍可訪問污水處理公司的SCADA系統(tǒng),繼而打開閥門從而讓系統(tǒng)將污水到處排放。
- 物理破壞:黑客控制生產(chǎn)管理軟件,然后控制鋼鐵廠的工業(yè)控制系統(tǒng),造成巨大的物理損壞。
- 篡改配方:身份不明的攻擊者修改過程控制器代碼,以此改變食品和飲料產(chǎn)品配方中的工藝參數(shù),將鹽的量增加到應(yīng)有的三倍。直到客戶投訴,企業(yè)才發(fā)現(xiàn)這一變化。
- 黑掉風電:黑客使用帶有蜂窩模塊的樹莓派卡遠程訪問可編程自動化控制器,從而控制美國風力發(fā)電廠的整個風力渦輪機網(wǎng)絡(luò)。
- 惡意代碼:一家電子公司的競爭對手改寫了該公司制造過程中所用機器人的代碼,引入微小的缺陷,從而降低產(chǎn)量并導(dǎo)致產(chǎn)品召回。
前4種場景已在現(xiàn)實生活中上演過,第1種場景:2018年8月,即上個月剛剛發(fā)生的,臺積電被WannaCry蠕蟲感染,導(dǎo)致工廠被迫停產(chǎn)。
- 第2種場景:2000年,在澳大利亞昆士蘭,一名被解雇的工程師,利用無線網(wǎng)絡(luò)入侵了污水廠的SCADA系統(tǒng)(即數(shù)據(jù)采集和監(jiān)控系統(tǒng),主要用于工業(yè)控制場景),然后讓大量污水進入了城市供水系統(tǒng);
- 第3種場景:2014年12月,一家德國的鋼鐵廠被黑客進行APT攻擊。惡意軟件攻擊了鋼鐵熔爐控制系統(tǒng),讓熔爐無法正常關(guān)閉,最終導(dǎo)致物理爆炸,使鋼鐵廠遭到巨大破壞;
針對風力發(fā)電廠的黑客攻擊已經(jīng)實驗證明可輕而易舉實現(xiàn)。關(guān)于制造機器人的黑客攻擊事件尚未發(fā)生過,但據(jù)傳,幾個行業(yè)團體已經(jīng)證明,入侵者要控制工業(yè)機器人系統(tǒng)并非難事。
入侵工業(yè)物聯(lián)網(wǎng)(IIoT)
從以上場景可以看出,被黑和/或遭遇感染的系統(tǒng)均是工業(yè)控制系統(tǒng)(ICS),而ICS系統(tǒng)正是運營技術(shù)(OT)網(wǎng)絡(luò)的核心部分。OT網(wǎng)絡(luò)與IT網(wǎng)絡(luò)一起構(gòu)成工業(yè)物聯(lián)網(wǎng)(IIoT)。
隨著越來越多的設(shè)備連接到IIoT網(wǎng)絡(luò),最初針對IT環(huán)境的許多日益復(fù)雜化的網(wǎng)絡(luò)威脅現(xiàn)如今正進入OT環(huán)境,包括ICS網(wǎng)絡(luò)。
當攻擊者將這些威脅遷移到OT環(huán)境時,其帶來的風險與IT環(huán)境截然不同,且可能更嚴重、更危險。攻擊者的目標可能包括關(guān)鍵基礎(chǔ)設(shè)施,如電網(wǎng)、水壩、石油鉆塔、化學(xué)加工廠、制造廠設(shè)備和生產(chǎn)線。
內(nèi)部威脅
雖然網(wǎng)絡(luò)攻擊者的典型形象是外部黑客(通常身穿連帽衫,如電影中塑造的黑客形象)。但請注意,網(wǎng)絡(luò)攻擊威脅并非只來自外部,許多企業(yè)亦將內(nèi)部威脅視為最大的威脅。
FireEye旗下Mandiant網(wǎng)絡(luò)安全服務(wù)的工業(yè)控制系統(tǒng)首席顧問克里斯·西斯特倫克表示,潛在的內(nèi)部攻擊者可能包括心懷不滿的前雇員,他們可能仍然有權(quán)訪問控制系統(tǒng)。
西斯特倫克表示,澳大利亞水與污水處理公司就遭遇過內(nèi)部威脅而致的攻擊事件。另外,最近,在美國路易斯安那州一起案件中,一名被解雇的工程師在家中執(zhí)行了遠程訪問,并關(guān)閉了造紙廠。
工業(yè)網(wǎng)絡(luò)安全公司Dragos的威脅分析專家喬·斯沃維克表示,盡管生產(chǎn)線關(guān)閉會造成巨大的經(jīng)濟損失,但這并不是工業(yè)物聯(lián)網(wǎng)遭遇黑客攻擊帶來的最大擔憂。
斯沃維克指出,黑客可能會攻擊生產(chǎn)機器人,并影響質(zhì)量控制,情況會更加糟糕。斯沃維克表示:“這可能會導(dǎo)致缺陷率急劇上升,且難以通過排除故障的方式解決,從而導(dǎo)致生產(chǎn)達不到標準,其最終結(jié)果損害聲譽。”
第三方威脅
除了外部黑客和內(nèi)部雇員,看似可信的第三方亦是威脅來源。比如,有人可能會偽裝成消防檢查人員將U盤插入連接到內(nèi)部網(wǎng)絡(luò)的計算機上,從而植入惡意軟件實施攻擊。
2018年3月,美國國土安全部(DHS)披露稱,美國電網(wǎng)和其他關(guān)鍵基礎(chǔ)設(shè)施遭遇疑似俄羅斯發(fā)起的黑客攻擊。OT網(wǎng)絡(luò)安全公司CyberX的工業(yè)網(wǎng)絡(luò)安全副總裁菲爾·尼瑞表示,攻擊者向具有遠程訪問權(quán)的設(shè)備維修員工發(fā)送魚叉式網(wǎng)絡(luò)釣魚電子郵件,以此竊取這些員工的登錄憑證。
工業(yè)網(wǎng)絡(luò)安全公司Nozomi Networks的首席產(chǎn)品官兼聯(lián)合創(chuàng)始人安德里亞·卡卡諾表示,即使部署了最佳的物理安全保障,這仍不足以在網(wǎng)絡(luò)攻擊中保護物理資產(chǎn)。他提到一起關(guān)于食品和飲料產(chǎn)品遭遇的黑客攻擊事件,并指出事發(fā)之后,這家公司仍不清楚變更代碼的源頭到底是外部惡意軟件還是工廠內(nèi)部人員所為。
卡卡諾表示,即便部署了物理保護,但改變工藝參數(shù)可能會產(chǎn)生極其危險的后果。 如果過程控制器內(nèi)被改動的程序代碼改變了產(chǎn)品的創(chuàng)建方式,且未部署網(wǎng)絡(luò)安全保護,你就全然不知原因,甚至不知道到底發(fā)生了什么情況??ㄖZ指出,所有的制藥和化學(xué)制造公司均擔心配方和工藝被改的風險。