8. 网络周边漏洞
- 没有定义网络安全边界;
- 防火墙不存在或配置不正确;
- 用于非控制流量的ICS控制网络,例如网页浏览和电子邮件;
- 控制网络服务不在ICS控制网络内,例如DNS,DHCP由控制网络使用,但通常安装在公司网络中。
9. 沟通漏洞
- 未识别关键监视和控制路径;
- 用户,数据或设备的身份验证不合标准或不存在;
- 许多ICS通信协议都没有内置的完整性检查,因此攻击者可以轻松地操纵未检测到的通信;
- 标准的,记录良好的协议用于纯文本,例如嗅探Telnet,可以使用协议分析器分析和解码FTP流量。
10. 无线连接漏洞
- 客户端和接入点之间的身份验证不足;
- 客户端和接入点之间的数据保护不足。
11. 网络监控和日志记录漏洞
- 没有ICS网络的安全监控;
- 防火墙和路由器日志不足会使跟踪安全事件变得困难;

每个ICS环境都可能包含弱点,具体取决于其配置和目的。ICS环境的大小也可能是一个因素环境越大,发生错误的可能性就越大。ICS环境用现代系统取代原有系统,并引入了工业物联网(IIoT)设备等工具,也可能使威胁行为者有更多的弱点。
工业物联网及其如何影响ICS
随着ICS的不断现代化,越来越多的物联网(IoT)设备被引入以提高生产力并增强系统控制。使用相关的物联网设备; 过程控制,数据监控以及与其他系统的通信变得更加简单。但是,当智能设备用于此类任务时,存在风险。
IIoT包含机器学习和大数据分析。它还利用传感器数据,机器对机器(M2M)通信以及以前存在于工业环境中的自动化技术。IIoT可以执行数据聚合,预测分析,规范分析,数据增值,甚至创建新业务模型等任务。
类似于智能手机的引入之后是与平台相关的漏洞和恶意软件的崛起,集成人类物联网(HIoT)和IIoT设备可能会产生类似的问题。实际上,在ICS环境中管理物联网设备可能会给安全性带来重大挑战,因为每个设备都必须得到适当的防御和保护。如果不采用足够的安全措施,整个ICS生态系统将极易受到攻击。
使用IIoT还需要克服一些独特的挑战:
- 技术碎片使网络流程复杂化。当使用不同独立操作系统的设备时,可能难以解决变化的修补调度。这方面的一个例子是ICS使用传统系统和新软件的混合。两者不仅不能正常通信,威胁行为者也可能使用未打补丁的遗留系统中发现的漏洞进入ICS网络。
- 机器对机器(M2M)和物联网应用程序开发很困难。与大规模生产的制造业HIoT不同,为ICS开发M2M和物联网应用需要在硬件和软件开发,IT和通信方面拥有特殊技能。
- 传统系统和传统通信协议仍广泛用于工业环境。遗留系统的一个例子是Windows 3.1,它仍然运行程序DECOR。此外还有传统的通信协议,包括PROFIBUS,目前仍在广泛使用。这些系统必须通过基于标准的协议网关进行集成,以便更轻松地发送和接收数据和命令。
虽然黑客入侵物联网设备可能具有挑战性,但有针对性的攻击背后的威胁行为者既知识渊博又持久,这可能导致目标网络中的成功攻击。除此之外,设备丢失也是数据泄露的主要原因。一个放错位置的设备可能会使网络犯罪分子获得穿透目标网络的必要访问权限。
网络攻击后对ICS组件的潜在影响
网络攻击对使用ICS的行业的影响取决于目标的操作性质或网络犯罪分子追捕攻击的动机。下面列出的每种效果都可能被目标公司的内部客户和外部客户感受到。
- 系统,操作系统或应用程序配置中的更改。当系统被篡改时,,可能会产生不必要或不可预测的结果。可以这样做以掩盖恶意软件行为或任何恶意活动。这也可能影响威胁行为者目标的输出。
- 更改可编程逻辑控制器(PLC),远程终端单元(RTU)和其他控制器。与系统更改类似,控制器模块和其他设备的更改可能导致设备或设施损坏。这也可能导致过程故障并禁用对过程的控制。
- 向运营部门报告的错误信息。此方案可能导致由于错误信息而实施不需要的或不必要的操作。这样的事件可能导致可编程逻辑的改变。这还可以帮助隐藏恶意活动,包括事件本身或注入的代码。
- 篡改安全控制。防止故障保险柜的正常运行以及其他保护措施使员工,甚至外部客户的生命处于危险之中。
【编辑推荐】
- 了解目标攻击:目标攻击的六个组成部分
- 应用安全:Web攻击手段及防御之—网络层或漏洞
- 购物季?网购狂欢背后的渔夫和水坑攻击
- “黑客”必学攻击之“跨站脚本攻击”
- 黑客常用的CSRF跨站攻击与防范-实例讲解
【责任编辑:赵宁宁 TEL:(010)68476606】
点赞 0 (编辑:淮北站长网)
【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!
|