查看原文
其他

WannaCry还能攻击关键基础设施,如何预防?

2017-06-26 E安全 E安全

更多全球网络安全资讯尽在E安全官网www.easyaq.com


E安全6月26日讯 上个月, WannaCry勒索病毒可谓掀起了一场血雨腥风,影响了150个国家1万多个组织机构(包括尼桑、雷诺、达契亚、西班牙电信和德国联邦铁路在内的制造业和工业组织)。除此之外,大量工业组织还可能受到影响,但未上报,因为监管要求并未强制规定这类组织机构必须上报。

虽然WannaCry并未直接针对工业控制系统发起攻击,但网络安全研究人员已经证明,这款勒索软件能被设计用来攻击并操作工业设施,例如制造工厂、水电公共设施和关键基础设施的工业控制器。


WannaCry能为工业部门带来哪些警示?

当提到保护操作系统免遭网络威胁时,WannaCry能为工业部门带来哪些警示?

联网扼杀了隔离网络,加大了安全风险


如今,随着大多数OT(运营技术)网络日益暴露在互联网和外部网络中,因此易遭受WannaCry这类勒索软件的威胁。工业物联网(IIoT)、工业4.0(Industrie 4.0)和联网工业正在驱动联网趋势。虽然,联网能带来诸多好处,例如提供更好的预测性分析、改善供应链物流、提高制造过程的效率等等,但联网还将这些工业环境暴露在网络威胁之下。

修复工业系统谈何容易!


工业组织机构防止勒索软件感染面临一个问题是:修复基于Windows的端点。虽然修复基于Windows的设备是IT网络中的标准做法,但在OT环境中并不总是奏效。

例如,一些OT厂商不建议在执行严格测试之前修复服务器、HMI和工程站,采用未经测试的补丁可能会导致操作系统或软件不稳定或瘫痪,这就可能会使情况更加糟糕。因此,工业组织也许无法及时修复系统,从而继续将系统暴露在外。

这种情形对诸如PLCs、RTUs和DCS控制器这类操作技术更加严重。这些具有特殊用途的电脑会执行代码和控制逻辑,以管理并确保工业过程安全。这些关键资产不仅脆弱、缺乏基本的安全控制,还难以修复,要保护工业环境免遭这类威胁非常困难。

此外,许多工业环境运作的持续过程无法停止。例如,石油和天然气公司无法让管道或涡轮来脱机修复支持系统。另外,操作安全和稳定性方面的担忧也可能成为修复这类系统的阻碍。


保护工控系统的可行措施


首先,工业组织应修复企业内所有能修复的电脑,这在所有环境中都是最佳做法,但在OT环境中并一定奏效。因此,应仔细查看不能修复的系统,考虑其它保护措施。

其次,深度防御也是最佳方式。深度防御要求实现多层安全,首先从外围防御和网络防御开始,之后层层深入,以保护每项关键资产。

OT环境中存在的问题是:几十年来,组织机构并未在外围部署防御层。目前的情况不容乐观,组织机构切勿忽视威胁无孔不入的事实,工业网络和PLCs、RTUs和DCSs等关键资产必须受到严格保护。

WannaCry勒索病毒掀起的这场全球性威胁让无数组织机构恐慌不已,这些网络事件通常会给工业网络带来紧迫感。如果WannaCry瞄准工业控制器,保护难度可想而知,并且损害范围将会更广。

26
E安全推荐文章

官网:www.easyaq.com

2017年6月

01Industroyer:自震网病毒以来对工控系统的最大威胁
02研究:工控系统恶意感染软件大多“业余”
032017年工控网络安全六大预测
04纵览各国关键信息基础设施配套网络安全法规建设
05关键基础设施保护:四大免遭网络攻击的秘诀
06美国《增强联邦政府网络与关键性基础设施网络安全》行政令中文版全文
07Stack Clash漏洞:可提权Unix/Linux系统
082017年全球网络高危端口暴露指数,我国排名第21位
09美国防部在招聘和培养网络战士方面的误区和困境
10WannaCry弱爆了!韩国IDC被Erebus软件勒索683万


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存