哈哈哈哈哈操欧洲电影,久草网在线,亚洲久久熟女熟妇视频,麻豆精品色,久久福利在线视频,日韩中文字幕的,淫乱毛视频一区,亚洲成人一二三,中文人妻日韩精品电影

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

11類漏洞易讓工業(yè)控制系統(tǒng)ICS受威脅

sZxT_gkongnews ? 來源:cg ? 2018-12-26 15:34 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

工業(yè)控制系統(tǒng)(ICS)隨處可見,從制造商品的自動化機器到辦公樓的冷卻系統(tǒng)。

以前,ICS基于特定的操作系統(tǒng)和特定的通信協(xié)議是標準的。然而,近年來,通過實現(xiàn)基于通用OS和標準通信協(xié)議的網(wǎng)絡(luò)連接,降低了系統(tǒng)開發(fā)成本并提高了生產(chǎn)率。

為了在當今以市場為導(dǎo)向的經(jīng)濟中競爭,企業(yè)和組織選擇能夠自動管理流程的高效控制系統(tǒng)。ICS可以在制造,加工設(shè)施甚至發(fā)電廠中找到,它們在經(jīng)營國家中發(fā)揮著至關(guān)重要的作用。另一方面,ICS引入的效率提高也帶來了新的安全問題。實際上,威脅行動者在攻擊這些公司時會獲得很多好處。對ICS的成功攻擊對任何組織都有嚴重影響。其中一些影響包括操作停工,設(shè)備損壞,經(jīng)濟損失,知識產(chǎn)權(quán)盜竊以及嚴重的健康和安全風險。

攻擊ICS的動機

在選擇企業(yè)目標時,威脅行為者有不同的動機。在進行攻擊時,這些威脅行為者往往受到經(jīng)濟利益,政治原因甚至軍事目標的驅(qū)使。攻擊可能是由國家贊助的,也可能來自競爭對手,有惡意目標的內(nèi)部人員,甚至是黑客攻擊者。

最早發(fā)生ICS襲擊事件的一個例子發(fā)生在2005年,當時有13家DaimlerChrystler美國汽車制造廠離線了將近一個小時。主要原因是利用Windows即插即用服務(wù)的Zotob PnP蠕蟲感染??偼C時間導(dǎo)致生產(chǎn)積壓,使公司損失數(shù)千美元。雖然攻擊與個人或網(wǎng)絡(luò)犯罪集團無關(guān),但網(wǎng)絡(luò)犯罪分子也可能被競爭對手雇用,他們可以從攻擊造成的損害中獲益匪淺。

ICS是如何受到攻擊的?

攻擊ICS的第一階段通常涉及偵察,允許攻擊者調(diào)查環(huán)境。下一步將采用不同的策略,幫助攻擊者在目標網(wǎng)絡(luò)中獲得立足點。此時的策略和策略與目標攻擊高度相似。要發(fā)布惡意軟件,攻擊者將利用ICS的所有可能漏洞和特定配置。一旦識別并利用這些漏洞,攻擊的影響可能會導(dǎo)致某些操作和功能的更改或?qū)ΜF(xiàn)有控件配置的調(diào)整。

對ICS發(fā)起攻擊的復(fù)雜性取決于不同的因素,從系統(tǒng)的安全性到預(yù)期的影響(例如,破壞目標ICS的拒絕服務(wù)攻擊比操縱服務(wù)和隱藏其立即更容易實現(xiàn)來自控制器的效果)。雖然攻擊者已經(jīng)有很多方法來破壞ICS,但隨著越來越多的設(shè)備被引入每個ICS環(huán)境,新戰(zhàn)術(shù)將繼續(xù)出現(xiàn)。

在ICS中利用了哪些漏洞?

由于所有ICS都涉及信息技術(shù)(IT)和運營技術(shù)(OT),因此按類別對漏洞進行分組有助于確定和實施緩解策略。美國國家標準與技術(shù)研究院(NIST)的ICS安全指南將這些類別劃分為與政策和程序相關(guān)的問題,以及各種平臺(例如,硬件,操作系統(tǒng)和ICS應(yīng)用程序)和網(wǎng)絡(luò)中發(fā)現(xiàn)的漏洞。

1. 政策和程序漏洞

?安全架構(gòu)和設(shè)計不足;

?對ICS環(huán)境進行很少或沒有安全審核;

?ICS的安全策略不足;

?缺乏ICS特定的配置變更管理;

?沒有正式的ICS安全培訓和意識計劃;

?缺乏安全執(zhí)法的行政機制;

?沒有ICS特定的操作連續(xù)性計劃;

?沒有為ICS環(huán)境的安全策略開發(fā)特定或記錄的安全程序。

2. 平臺配置漏洞

?數(shù)據(jù)在便攜式設(shè)備上不受保護;

?使用默認系統(tǒng)配置;

?不存儲或備份關(guān)鍵配置;

?不維護操作系統(tǒng)和應(yīng)用程序安全補丁;

?操作系統(tǒng)和應(yīng)用程序安全補丁無需詳盡的測試即可實現(xiàn);

?諸如ICS用戶之類的訪問控制策略不足,具有太多特權(quán);

?在發(fā)現(xiàn)安全漏洞之后,可能無法開發(fā)操作系統(tǒng)和供應(yīng)商軟件補丁;

?缺少足夠的密碼策略,意外密碼泄露,未使用密碼,使用默認密碼或使用弱密碼。

3. 平臺硬件漏洞

?安全性變化測試不充分;

?關(guān)鍵組件缺乏冗余;

?ICS組件的不安全遠程訪問;

?發(fā)電機或不間斷電源(UPS)缺乏備用電源;

?雙網(wǎng)絡(luò)接口卡連接網(wǎng)絡(luò);

?對關(guān)鍵系統(tǒng)的物理保護不足;

?未連接的資產(chǎn)連接到ICS網(wǎng)絡(luò);

?未經(jīng)授權(quán)的人員可以實際訪問設(shè)備;

?環(huán)境控制的喪失可能導(dǎo)致硬件過熱;

?射頻和電磁脈沖(EMP)會導(dǎo)致電路中斷和損壞。

4. 平臺軟件漏洞

?針對ICS軟件的拒絕服務(wù)(DoS)攻擊;

未安裝入侵檢測/防御軟件;

?默認情況下不啟用已安裝的安全功能;

?ICS軟件可能容易受到緩沖區(qū)溢出攻擊;

?錯誤處理未定義,定義不明確或“非法”的網(wǎng)絡(luò)數(shù)據(jù)包;

?操作系統(tǒng)中未禁用不必要的服務(wù),可能會被利用;

?沒有適當?shù)娜罩竟芾?,這使得難以跟蹤安全事件;

OLE for Process Control(OPC)通信協(xié)議容易?受到遠程過程調(diào)用(RPC)和分布式組件對象模型(DCOM)漏洞的影響;

?使用不安全的行業(yè)范圍的ICS協(xié)議,如DNP3,Modbus和Profibus;

?配置和編程軟件的身份驗證和訪問控制不充分;

?許多ICS通信協(xié)議通過傳輸介質(zhì)以明文形式傳輸消息;

?ICS軟件和協(xié)議的技術(shù)文檔很容易獲得,可以幫助攻擊者規(guī)劃成功的攻擊;

?不會實時監(jiān)控日志和端點傳感器,也不會快速識別安全漏洞。

5. 惡意軟件防護漏洞

?未安裝防病毒軟件;

?防病毒檢測簽名未更新;

?安裝在ICS環(huán)境中的防病毒軟件沒有經(jīng)過詳盡的測試。

6. 網(wǎng)絡(luò)配置漏洞

?弱網(wǎng)絡(luò)安全架構(gòu);

?密碼在傳輸過程中未加密;

?網(wǎng)絡(luò)設(shè)備配置未正確存儲或備份;

?密碼不會在網(wǎng)絡(luò)設(shè)備上定期更改;

?不使用數(shù)據(jù)流控制,例如訪問控制列表(ACL);

?配置不當?shù)木W(wǎng)絡(luò)安全設(shè)備,例如防火墻,路由器等的規(guī)則配置不正確。

7. 網(wǎng)絡(luò)硬件漏洞

?關(guān)鍵網(wǎng)絡(luò)缺乏冗余;

?網(wǎng)絡(luò)設(shè)備的物理保護不足;

?環(huán)境控制的喪失可能導(dǎo)致硬件過熱;

?非關(guān)鍵人員可以使用設(shè)備和網(wǎng)絡(luò)連接;

?不安全的USB和PS / 2端口,可用于連接未經(jīng)授權(quán)的拇指驅(qū)動器,鍵盤記錄器等。

8. 網(wǎng)絡(luò)周邊漏洞

?沒有定義網(wǎng)絡(luò)安全邊界;

?防火墻不存在或配置不正確;

?用于非控制流量的ICS控制網(wǎng)絡(luò),例如網(wǎng)頁瀏覽和電子郵件;

?控制網(wǎng)絡(luò)服務(wù)不在ICS控制網(wǎng)絡(luò)內(nèi),例如DNS,DHCP由控制網(wǎng)絡(luò)使用,但通常安裝在公司網(wǎng)絡(luò)中。

9. 溝通漏洞

?未識別關(guān)鍵監(jiān)視和控制路徑;

用戶,數(shù)據(jù)或設(shè)備的身份驗證不合標準或不存在;

?許多ICS通信協(xié)議都沒有內(nèi)置的完整性檢查,因此攻擊者可以輕松地操縱未檢測到的通信;

?標準的,記錄良好的協(xié)議用于純文本,例如嗅探Telnet,可以使用協(xié)議分析器分析和解碼FTP流量。

10. 無線連接漏洞

?客戶端和接入點之間的身份驗證不足;

?客戶端和接入點之間的數(shù)據(jù)保護不足。

11. 網(wǎng)絡(luò)監(jiān)控和日志記錄漏洞

?沒有ICS網(wǎng)絡(luò)的安全監(jiān)控;

?防火墻和路由器日志不足會使跟蹤安全事件變得困難;

?每個ICS環(huán)境都可能包含弱點,具體取決于其配置和目的。ICS環(huán)境的大小也可能是一個因素環(huán)境越大,發(fā)生錯誤的可能性就越大。ICS環(huán)境用現(xiàn)代系統(tǒng)取代原有系統(tǒng),并引入了工業(yè)物聯(lián)網(wǎng)(IIoT)設(shè)備等工具,也可能使威脅行為者有更多的弱點。

工業(yè)物聯(lián)網(wǎng)及其如何影響ICS

隨著ICS的不斷現(xiàn)代化,越來越多的物聯(lián)網(wǎng)(IoT)設(shè)備被引入以提高生產(chǎn)力并增強系統(tǒng)控制。使用相關(guān)的物聯(lián)網(wǎng)設(shè)備; 過程控制,數(shù)據(jù)監(jiān)控以及與其他系統(tǒng)的通信變得更加簡單。但是,當智能設(shè)備用于此類任務(wù)時,存在風險。

IIoT包含機器學習和大數(shù)據(jù)分析。它還利用傳感器數(shù)據(jù),機器對機器(M2M)通信以及以前存在于工業(yè)環(huán)境中的自動化技術(shù)。IIoT可以執(zhí)行數(shù)據(jù)聚合,預(yù)測分析,規(guī)范分析,數(shù)據(jù)增值,甚至創(chuàng)建新業(yè)務(wù)模型等任務(wù)。

類似于智能手機的引入之后是與平臺相關(guān)的漏洞和惡意軟件的崛起,集成人類物聯(lián)網(wǎng)(HIoT)和IIoT設(shè)備可能會產(chǎn)生類似的問題。實際上,在ICS環(huán)境中管理物聯(lián)網(wǎng)設(shè)備可能會給安全性帶來重大挑戰(zhàn),因為每個設(shè)備都必須得到適當?shù)姆烙捅Wo。如果不采用足夠的安全措施,整個ICS生態(tài)系統(tǒng)將極易受到攻擊。

使用IIoT還需要克服一些獨特的挑戰(zhàn):

技術(shù)碎片使網(wǎng)絡(luò)流程復(fù)雜化。當使用不同獨立操作系統(tǒng)的設(shè)備時,可能難以解決變化的修補調(diào)度。這方面的一個例子是ICS使用傳統(tǒng)系統(tǒng)和新軟件的混合。兩者不僅不能正常通信,威脅行為者也可能使用未打補丁的遺留系統(tǒng)中發(fā)現(xiàn)的漏洞進入ICS網(wǎng)絡(luò)。

機器對機器(M2M)和物聯(lián)網(wǎng)應(yīng)用程序開發(fā)很困難。與大規(guī)模生產(chǎn)的制造業(yè)HIoT不同,為ICS開發(fā)M2M和物聯(lián)網(wǎng)應(yīng)用需要在硬件和軟件開發(fā),IT和通信方面擁有特殊技能。

傳統(tǒng)系統(tǒng)和傳統(tǒng)通信協(xié)議仍廣泛用于工業(yè)環(huán)境。遺留系統(tǒng)的一個例子是Windows 3.1,它仍然運行程序DECOR。此外還有傳統(tǒng)的通信協(xié)議,包括PROFIBUS,目前仍在廣泛使用。這些系統(tǒng)必須通過基于標準的協(xié)議網(wǎng)關(guān)進行集成,以便更輕松地發(fā)送和接收數(shù)據(jù)和命令。

雖然黑客入侵物聯(lián)網(wǎng)設(shè)備可能具有挑戰(zhàn)性,但有針對性的攻擊背后的威脅行為者既知識淵博又持久,這可能導(dǎo)致目標網(wǎng)絡(luò)中的成功攻擊。除此之外,設(shè)備丟失也是數(shù)據(jù)泄露的主要原因。一個放錯位置的設(shè)備可能會使網(wǎng)絡(luò)犯罪分子獲得穿透目標網(wǎng)絡(luò)的必要訪問權(quán)限。

網(wǎng)絡(luò)攻擊后對ICS組件的潛在影響

網(wǎng)絡(luò)攻擊對使用ICS的行業(yè)的影響取決于目標的操作性質(zhì)或網(wǎng)絡(luò)犯罪分子追捕攻擊的動機。下面列出的每種效果都可能被目標公司的內(nèi)部客戶和外部客戶感受到。

系統(tǒng),操作系統(tǒng)或應(yīng)用程序配置中的更改。當系統(tǒng)被篡改時,可能會產(chǎn)生不必要或不可預(yù)測的結(jié)果??梢赃@樣做以掩蓋惡意軟件行為或任何惡意活動。這也可能影響威脅行為者目標的輸出。

更改可編程邏輯控制器(PLC),遠程終端單元(RTU)和其他控制器。與系統(tǒng)更改類似,控制器模塊和其他設(shè)備的更改可能導(dǎo)致設(shè)備或設(shè)施損壞。這也可能導(dǎo)致過程故障并禁用對過程的控制。

向運營部門報告的錯誤信息。此方案可能導(dǎo)致由于錯誤信息而實施不需要的或不必要的操作。這樣的事件可能導(dǎo)致可編程邏輯的改變。這還可以幫助隱藏惡意活動,包括事件本身或注入的代碼。

篡改安全控制。防止故障保險柜的正常運行以及其他保護措施使員工,甚至外部客戶的生命處于危險之中。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 控制系統(tǒng)
    +關(guān)注

    關(guān)注

    41

    文章

    6985

    瀏覽量

    114349
  • ICS
    ICS
    +關(guān)注

    關(guān)注

    0

    文章

    36

    瀏覽量

    18537

原文標題:為什么攻擊者會瞄準工業(yè)控制系統(tǒng)?

文章出處:【微信號:gkongnews,微信公眾號:工控頭條】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    AD4110 - 1:工業(yè)過程控制系統(tǒng)的通用輸入模擬前端利器

    AD4110 - 1:工業(yè)過程控制系統(tǒng)的通用輸入模擬前端利器 在工業(yè)過程控制系統(tǒng)中,模擬前端(AFE)的性能直接影響著整個系統(tǒng)的精度和穩(wěn)定性
    的頭像 發(fā)表于 03-27 11:05 ?231次閱讀

    高壓差分探頭在工業(yè)自動化控制系統(tǒng)中的精準測量應(yīng)用

    工業(yè)控制系統(tǒng)、變頻器、伺服及PLC系統(tǒng)測試需高精度高壓差分探頭,保障信號穩(wěn)定與抗干擾。
    的頭像 發(fā)表于 02-11 09:11 ?300次閱讀

    PLC控制系統(tǒng)應(yīng)用的抗干擾問題分析及處理措施

    工業(yè)自動化控制領(lǐng)域,PLC(可編程邏輯控制器)以其高可靠性、靈活性和強大的控制功能,成為現(xiàn)代工業(yè)控制
    的頭像 發(fā)表于 12-12 07:43 ?1437次閱讀
    PLC<b class='flag-5'>控制系統(tǒng)</b>應(yīng)用的抗干擾問題分析及處理措施

    艾體寶干貨 | IEC 62443-4:開發(fā)的最佳安全實踐,不只是工業(yè)控制系統(tǒng)

    隨著數(shù)字化轉(zhuǎn)型的加速,網(wǎng)絡(luò)安全已經(jīng)成為各行各業(yè)的重要議題。在此過程中,IEC 62443系列標準,特別是IEC 62443-4,作為全球工業(yè)控制系統(tǒng)ICS)和自動化控制系統(tǒng)(IACS
    的頭像 發(fā)表于 12-01 13:22 ?619次閱讀

    基于納芯微產(chǎn)品的工業(yè)控制系統(tǒng)解決方案

    在我們的日常生活中,工業(yè)控制元素無處不在。工業(yè)控制作為自動化技術(shù)的核心,其本質(zhì)是通過對機械、電氣系統(tǒng)的精準調(diào)控,旨在實現(xiàn)生產(chǎn)流程的無人化與智
    的頭像 發(fā)表于 11-27 16:16 ?4638次閱讀
    基于納芯微產(chǎn)品的<b class='flag-5'>工業(yè)</b><b class='flag-5'>控制系統(tǒng)</b>解決方案

    連載|開發(fā)工具,安卓系統(tǒng)功能調(diào)用像寫應(yīng)用邏輯一樣簡單

    通過自研系統(tǒng)封裝庫,安卓將復(fù)雜的系統(tǒng)控制能力以接口形式開放給開發(fā)者,系統(tǒng)功能調(diào)用像寫應(yīng)用邏輯一樣簡單。
    的頭像 發(fā)表于 11-27 11:40 ?87次閱讀
    連載|開發(fā)工具,<b class='flag-5'>易</b>安卓<b class='flag-5'>讓</b><b class='flag-5'>系統(tǒng)</b>功能調(diào)用像寫應(yīng)用邏輯一樣簡單

    協(xié)同與高效:工業(yè)自動化控制系統(tǒng)的多系統(tǒng)集成功能

    工業(yè)化自動控制系統(tǒng)作為現(xiàn)代工業(yè)生產(chǎn)的 “神經(jīng)中樞”,通過集成傳感器、控制器、執(zhí)行器與軟件算法,實現(xiàn)了從生產(chǎn)參數(shù)采集到設(shè)備精準調(diào)控的全流程自動化。其功能覆蓋數(shù)據(jù)感知、邏輯決策、執(zhí)行
    的頭像 發(fā)表于 08-18 17:08 ?1113次閱讀

    溫度位元式控制系統(tǒng)與連續(xù)的PID控制系統(tǒng)的區(qū)別

    電子發(fā)燒友網(wǎng)站提供《溫度位元式控制系統(tǒng)與連續(xù)的PID控制系統(tǒng)的區(qū)別.pdf》資料免費下載
    發(fā)表于 08-13 15:54 ?1次下載

    全自動 PLC 控制系統(tǒng)工業(yè) 4.0 時代的核心驅(qū)動力

    工業(yè) 4.0 的核心是實現(xiàn)智能制造與數(shù)字化工廠,而全自動 PLC(可編程邏輯控制器)控制系統(tǒng)作為工業(yè)自動化的 “神經(jīng)中樞”,通過精準控制、數(shù)
    的頭像 發(fā)表于 08-12 16:48 ?1446次閱讀

    助力工業(yè)物聯(lián)網(wǎng)升級,智能遠程控制系統(tǒng)功不可沒

    工業(yè)4.0的浪潮中,工業(yè)物聯(lián)網(wǎng)(IIoT)正從概念走向規(guī)?;涞兀悄苓h程控制系統(tǒng)作為其核心組件,如同“神經(jīng)傳導(dǎo)中樞”,將分散的設(shè)備、數(shù)據(jù)與決策端緊密連接。跨越時空的精準操作,都依賴于智能遠程
    的頭像 發(fā)表于 08-06 16:23 ?1155次閱讀

    工業(yè)自動化控制系統(tǒng):現(xiàn)代工業(yè)的智能引擎

    工業(yè)自動化控制系統(tǒng)(IACS)已成為現(xiàn)代制造業(yè)的神經(jīng)中樞與動力引擎。通過融合傳感、控制、通信與信息技術(shù),構(gòu)建起一個精密、高效、可靠的生產(chǎn)指揮體系,在各類工業(yè)場景中重塑著生產(chǎn)力。從精密電
    的頭像 發(fā)表于 07-30 15:20 ?1029次閱讀

    磁編技術(shù)賦能工業(yè)控制系統(tǒng):突破傳統(tǒng)傳感限制

    在當今工業(yè) 4.0 的大浪潮下,工業(yè)控制系統(tǒng)正朝著智能化、高精度、高可靠性的方向飛速發(fā)展。傳感器作為工業(yè)控制系統(tǒng)的“眼睛”和“耳朵”,其性能
    的頭像 發(fā)表于 07-29 16:28 ?747次閱讀

    工業(yè)控制系統(tǒng)的現(xiàn)狀與發(fā)展趨勢

    工業(yè)控制系統(tǒng)的現(xiàn)狀與發(fā)展趨勢 工業(yè)控制系統(tǒng)(Industrial Control System, ICS)是現(xiàn)代制造業(yè)的核心基礎(chǔ)設(shè)施,它通過
    的頭像 發(fā)表于 07-21 14:48 ?806次閱讀

    永磁同步電機高性能控制系統(tǒng)研究

    某高校的博士位論文 永磁同步電機(Permanent Maenet Synchronous Motor,PMSM)驅(qū)動系統(tǒng)憑借控制簡單、功率密度高和控制精度高等優(yōu)點在密集型工業(yè)加工中得
    發(fā)表于 07-17 14:31

    嵌入式單片機在電機控制系統(tǒng)中的應(yīng)用

    摘要:在工業(yè)領(lǐng)域,電機的運行狀態(tài)關(guān)系到生產(chǎn)的效率和安全,是廣大機電控制技術(shù)人員關(guān)注的重點。隨著數(shù)字式控制系統(tǒng)的發(fā)展,嵌入式單片機在電機控制系統(tǒng)的應(yīng)用越來越廣發(fā),對電機的
    發(fā)表于 06-11 15:07
    高雄县| 鹤壁市| 莲花县| 东山县| 凉城县| 加查县| 新密市| 珲春市| 米泉市| 龙岩市| 林周县| 固阳县| 米林县| 葫芦岛市| 西城区| 焦作市| 紫阳县| 余干县| 彩票| 文昌市| 盘锦市| 阳西县| 隆林| 澄迈县| 综艺| 虞城县| 云阳县| 中西区| 鄂托克前旗| 乌审旗| 灵璧县| 双牌县| 宾川县| 香港 | 沂水县| 阜康市| 衡水市| 淮安市| 阜宁县| 仙游县| 拜泉县|