设备级的安全性

个别现场设备可能成为网络攻击的目标。潜入那么深是一个挑战,但攻击者已经做到了。

通过马特Luallen 2012年1月12日

网络安全就是战争。您必须保护您的系统不受各种外部攻击者的攻击,如果一个熟练和坚定的攻击者将您置于他的视线中,那么保护自己可能比您想象的要困难得多。在传统战争中,当入侵的军队进入一个新的领土时,军队离自己的基地越远,后勤保障就越困难,抵抗通常也就越激烈。在大多数网络防御中,情况恰恰相反。一旦攻击者突破了坚固的防线,在里面移动通常很容易。这就是为什么具有事件检测、响应和归因的深度防御是如此重要。

现场设备,即单个传感器、变送器、执行器、电机控制器等,被认为是工业网络的底层。然而,如果你有一个老练的攻击者,他们仍然可能成为网络攻击的目标。最近,由于传感器故障或水泵坏了,导致了大量水的释放,甚至损坏了水泵。一些人认为这是明显的网络攻击。

如果您的技术人员可以通过控制系统、专用手持工具或将笔记本电脑插入网络来配置现场设备,那么如果攻击者遵循正确的路径,他也可以做同样的事情。如果可以访问配置信息,则可以更改设备或简单地关闭设备。如果生产单位操纵了足够多的战略设备,就会出现各种各样的坏事情。

要做到这一点,需要对您的系统有深入的了解,因为黑客必须知道两件事:要攻击哪些设备,以及如何攻击它们。内部人士会知道这些信息,但工厂外的人可能不知道。如果有足够的时间、耐心,也许再加上一些运气,黑客可能能够跟踪足够多的线索,并最终找到他要找的东西,但如果您有几千个I/O标记,这是一个非常乏味的过程。

一个更实际的选择可能是向内部人士寻求帮助。如果黑客能识别出工厂中在战略区域工作的一个或几个人,他可能会试图闯入这些人的电子邮件账户。如果技术人员使用他或她的个人Gmail帐户讨论与工作相关的话题,这可能是最容易受到攻击的载体。黑客还可能跟踪技术人员回家,并通过家庭无线网络入侵。阅读一些电子邮件或使用电子邮件作为进入公司网络的途径可以获得大量信息,帮助黑客集中精力进行攻击。

如果连接到战略设备的控制系统的PLC或I/O部分没有得到足够的保护,那么攻击者对这些传感器做任何事情都不会有什么麻烦。即使有纵深防御,也必须有经过批准的路径来让所需的信息上下移动。如果黑客可以筛选足够多的数据,并沿着这些管道穿过防御,防御就不会很有效。一些安全分析人士认为,部署Stuxnet的人使用了另一个恶意软件程序来收集目标系统的信息,以帮助找到攻击目标设备的最佳方法。

在许多方面,抵御这种攻击的最佳方法是保持严格的内部实践。在大多数这种情况下,一个共同的因素是人是攻击载体的一部分。通过侵入个人电子邮件账户获取公司数据,员工通过网络钓鱼攻击上传恶意软件,以及对密码的草率操作,这些都是事件浮出水面后的分析内容。当黑客得不到内部的帮助时,工作就会变得更加困难。

Matt Luallen是Cybati的创始人,Cybati是一家网络安全培训和咨询机构,他经常为CFE Media撰稿。

https://cybati.org