在线试用
微信扫码联系专属客服
安企神软件官网
首页
客户列表1
客户列表
客户列表1
关于安企神

恶意软件不断涌现,我们应该怎么办???

2022-07-08

                                        

2022年12月,安全研究人员发现了一款专门针对工控安全系统的恶意软件变体该恶意软件以施耐德电气生产的Triconex安全仪表控制系统(SIS)为攻击目标,所谓安全仪表系统(SIS),又称为安全联锁系统(Safety interlocking System),可以监测生产过程中出现的或者潜伏的危险,发出告警信息或直接执行预定程序,立即进入操作,防止事故的发生、降低事故带来的危害及其影响,是工业企业自动控制中的重要组成部分。

据悉,该恶意软件可以在攻陷SIS系统后,对SIS系统逻辑进行重编辑,使SIS系统产生意外动作,对正常生产活动造成影响;或是造成SIS系统失效,在发生安全隐患或安全风险时无法及时实行和启动安全保护机制;亦或在攻陷SIS系统后,对DCS系统实施攻击,并通过SIS系统与DCS系统的联合作用,对工业设备、生产活动以及人员健康造成破坏。因此,该恶意软件被研究人员命名为“TRISIS”(或TRITON)恶意软件。

虽然TRITON并不是第一个以工业控制系统(ICS)为攻击目标的恶意软件,但它确实用事实证明,曾经在很大程度上对网络威胁免疫的运营网络,现在正深受攻击者的青睐。

以下是迄今为止有关ICS恶意软件变体的简要历史记录:

  • 2010-震网病毒(Stuxnet)是第一款专门针对SCADA系统(数据采集与监视控制系统)和可编程逻辑控制器(PLC)的恶意软件,曾对伊朗的核设施造成了难以估量的损害,最终导致伊朗拥有核武器的时间延迟了好几年。

  • 2013- Havex是一款远程访问木马(RAT),被编写来感染SCADA系统(数据采集与监视控制系统)和工控系统(ICS)中使用的工业控制软件,其有能力禁用水电大坝、使核电站过载、甚至可以做到一键关闭一个国家的电网。此外,它还可以通过扫描受感染的系统来定位网络上的SCADA或ICS设备,并将数据发送回攻击者处。概括而言,Havex是一款用于间谍活动的情报收集工具,而并非用于破坏或摧毁工业系统。

  • 2014- BlackEnergy 2(黑暗力量2.0)是BlackEnergy(出现于2007年)的变种,该恶意软件的攻击目标为GE Cimplicity、Advantech/Broadwin WebAccess以及西门子WinCC等少数供应商提供的HMI(人机接口)软件。据悉,该恶意软件被用于2015年12月攻陷乌克兰电网的网络攻击活动中。

  • 2022- Crash Override/Industroyer,这是第一款用于攻击电网系统的已知恶意软件,并成功实践于2022年12月针对乌克兰基辅地区变电站的攻击活动中。ESET将该恶意软件命名为“Industroyer”,Dragos将该恶意软件命名为“Crash override”。研究人员表示,这是一款全新的恶意软件,比2015年用于攻击乌克兰电网的工具要先进得多。而造成Crash override如此高复杂性的原因在于,它所利用的协议与单个电网系统间进行相互通信所使用的协议相同。除Crash Override 外,Stuxnet和Triton也可以访问这些本地协议。

2022- Triton/Trisys,详细内容上文已讨论。

由于大多数ICS环境缺乏可见性,因此,一旦攻击者获得对运营网络的访问权限,组织就很难识别恶意活动。

恶意软件攻击步骤

以下是对目标ICS恶意软件攻击的详细步骤分析:

步骤1:

攻击者成功在目标网络中立足并开始侦察活动,其中可能包含以下部分或全部内容:

  • 一个可能会用于渗透工业网络的远程连接;

  • 一旦进入网络,攻击者就可以扫描受感染网络来识别ICS设备;

  • 由于ICS网络不使用身份验证或加密,所以攻击者能够访问任何系统——包括操作员和工程师工作站、人机界面、Windows服务器或控制器(PLC,RTU或DCS控制器)——以识别攻击目标中的资产详情。

步骤2:

攻击者把通过侦察活动收集到的信息提取到一个异地位置。这一过程可以通过将来自不同系统的内部消息传递给可以将其提取出来的单个位置来实现。

步骤3:

接下来,使用上述步骤1、2中收集到的信息,将恶意软件安装在可访问目标ICS系统的工作站上。这一过程可以通过网络或使用受感染的USB驱动器来完成。

步骤4:

在最后一个阶段中,恶意软件会取代现有的逻辑,并将新的梯形逻辑(一种编程语言)上传到控制器(PLC,RTU或DCS控制器)中。由于这一逻辑决定了自动化流程的执行方式,因此使用恶意有效负载进行更改或替换会导致系统、环境和人员的各种操作中断甚至物理损坏。

防御建议

由于一场成功的网络攻击是多阶段共同作用的成果,因此检测过程需要满足下述要求:

  • 识别远程连接、网络扫描、未经授权的系统访问以及任何尝试读取控制器信息的行为;

  • 监视网络上的工业系统与外部系统之间的通信;

  • 检测任何未经授权的访问行为,以及任何针对控制器逻辑、配置和状态的更改行为等。

到目前为止,针对ICS环境的恶意软件不断崛起,这一现状对设施运营商而言也造成了不小的安全挑战。因为目前的运营网络甚至连最基本的安全机制(如访问控制和加密)都不具备,更不用说网络监控、威胁检测、日志记录和审计等功能了。



  • TAG: