反病毒廠商Kaspersky實(shí)驗(yàn)室首席惡意軟件專家Vitaly Kamluk認(rèn)為,未來(lái),絕對(duì)會(huì)有更多針對(duì)SCADA系統(tǒng)的惡意軟件。他表示,Stuxnet對(duì)ICS/SCADA帶來(lái)的攻擊為白帽和黑帽研究者帶來(lái)了全新的領(lǐng)域,這一主題將會(huì)是2013年的首要話題。
在新的一年到來(lái)之際,越來(lái)越多的漏洞研究者將重點(diǎn)放在工業(yè)控制系統(tǒng)(ICS)上,不過,安全專家們認(rèn)為,ICS也會(huì)成為網(wǎng)絡(luò)攻擊者關(guān)注的焦點(diǎn)。
工控系統(tǒng)安全話題升溫
控制系統(tǒng)由控制軟件組成,這些軟件運(yùn)行在專用工作臺(tái)或服務(wù)器和類似電腦的硬件設(shè)備上,它們可控制電機(jī)程序。這些系統(tǒng)用于監(jiān)控不同操作,這些操作出現(xiàn)在工業(yè)設(shè)備、軍事設(shè)施、能源網(wǎng)絡(luò)、水力分配系統(tǒng),甚至公共和私人建筑中。
在這些系統(tǒng)中,有些是用在關(guān)鍵基礎(chǔ)設(shè)施中——電力、清潔水、交通等。因此,對(duì)它們的潛在威脅會(huì)產(chǎn)生深遠(yuǎn)影響。然而,其他的只是與它們自身業(yè)務(wù)有關(guān),出現(xiàn)問題后不會(huì)產(chǎn)生廣泛影響。
自2010年Stuxnet病毒出現(xiàn)以來(lái),在IT安全界,數(shù)據(jù)采集與監(jiān)視控制系統(tǒng)(SCADA)和其他類型的工控系統(tǒng)成了熱議話題。
Stuxnet是第一個(gè)以SCADA系統(tǒng)為特定目標(biāo)并加以感染的惡意軟件,它成功侵襲了伊朗納坦茲核設(shè)施,令不少離心機(jī)癱瘓。Stuxnet是一種復(fù)雜的網(wǎng)絡(luò)武器,被認(rèn)為是由國(guó)家開發(fā)(據(jù)說由美國(guó)和以色列開發(fā)),它需要精湛的開發(fā)技術(shù)、大量資金和有關(guān)控制系統(tǒng)弱點(diǎn)的信息。
攻擊關(guān)鍵基礎(chǔ)設(shè)施控制系統(tǒng)需要周密的計(jì)劃、詳細(xì)的情報(bào)和不止一種侵入方法。由于納坦茲計(jì)算機(jī)系統(tǒng)與英特網(wǎng)隔離,Stuxnet是通過USB設(shè)備來(lái)散布的。現(xiàn)在,未成為關(guān)鍵基礎(chǔ)設(shè)施一部分的控制系統(tǒng)正變得越來(lái)越容易被更弱一些的攻擊者攻擊。
這是因?yàn)椋瑸楸阌谶h(yuǎn)程管理,許多系統(tǒng)都與英特網(wǎng)連接,還有一個(gè)原因是,現(xiàn)在,ICS軟件、設(shè)備和通信協(xié)議中的漏洞信息比在Stuxnet出現(xiàn)前更容易侵入。過去兩年中,幾十種SCADA和ICS漏洞細(xì)節(jié)隨著概念驗(yàn)證漏洞代碼一起,被安全專家公開揭露。
專注于ICS安全研究和評(píng)估的Digital Bond公司CEO Dale Peterson表示,當(dāng)漏洞變得自動(dòng)化,會(huì)有更多連接到英特網(wǎng)的控制系統(tǒng)設(shè)備變得更脆弱。
然而,多數(shù)聯(lián)網(wǎng)的控制系統(tǒng)設(shè)備都不是人們所想象的關(guān)鍵基礎(chǔ)設(shè)施的一部分。“它們代表小的市政系統(tǒng)、建筑自動(dòng)系統(tǒng)等。對(duì)于擁有并運(yùn)行這些系統(tǒng)的公司而言,它們非常重要,但是大部分不會(huì)對(duì)多數(shù)人和整個(gè)經(jīng)濟(jì)造成影響。”
對(duì)這些系統(tǒng)感興趣的潛在攻擊者各有不同,包括:帶政治動(dòng)機(jī)的黑客,希望引起關(guān)注的黑客集團(tuán),干勒索勾當(dāng)?shù)淖锓福踔潦莾H僅為了娛樂或炫耀的黑客。
FBI最近一次文件泄漏顯示,今年早些時(shí)候,黑客獲得了非法入口,得以進(jìn)入供熱、通風(fēng)和空調(diào)(HVAC)系統(tǒng),這些系統(tǒng)運(yùn)行在一家新澤西空調(diào)公司辦公樓內(nèi),黑客通過利用與之相連的控制盒中的后門漏洞得逞——一個(gè)尼亞加拉控制系統(tǒng)。被攻擊的公司為銀行和其他企業(yè)也安裝了類似的系統(tǒng)。
1月份,黑客使用"@ntisec" (antisec)實(shí)現(xiàn)了對(duì)尼亞加拉ICS系統(tǒng)中漏洞信息的在線共享,隨后,泄漏發(fā)生了。運(yùn)作Antisec屬于黑客攻擊法律和政府機(jī)構(gòu)的一系列攻擊,這些攻擊由黑客、LulzSec、Anonymous和其他黑客集團(tuán)發(fā)起。
安全咨詢公司IOActive的安全專家Ruben Santamarta認(rèn)為,針對(duì)ICS的攻擊是否可能,這已經(jīng)不是一個(gè)問題,因?yàn)樗_實(shí)發(fā)生了。一旦攻擊者動(dòng)機(jī)足夠強(qiáng)烈,我們將遇到更大的問題。2013年,攻擊者會(huì)對(duì)它更有興趣,這毫不荒謬。
反病毒廠商Kaspersky實(shí)驗(yàn)室首席惡意軟件專家Vitaly Kamluk認(rèn)為,未來(lái),絕對(duì)會(huì)有更多針對(duì)SCADA系統(tǒng)的惡意軟件。他表示,Stuxnet對(duì)ICS/SCADA帶來(lái)的攻擊為白帽和黑帽研究者帶來(lái)了全新的領(lǐng)域,這一主題將會(huì)是2013年的首要話題。
工控系統(tǒng)安全狀況亟待改善
然而,一些安全專家認(rèn)為,這類惡意軟件依然超出了普通攻擊者的能力范圍。
“創(chuàng)建能夠成功攻擊ICS系統(tǒng)的惡意軟件并非小事,這需要許多戰(zhàn)略和計(jì)劃,” 漏洞和情報(bào)管理公司Secunia首席安全官Thomas Kristensen表示,顯然,能夠發(fā)出這種攻擊的人和組織數(shù)量也是有限的。
Peterson表示,大部分部署SCADA和DCS(分布控制系統(tǒng))的應(yīng)用程序和硬件并沒有考慮安全發(fā)展生命周期(Security Development Lifecycle,SDL)。想想上個(gè)世紀(jì)90年代后期的微軟吧,它充滿了普通的程序錯(cuò)誤,這些錯(cuò)誤會(huì)導(dǎo)致bug、漏洞的出現(xiàn)。這意味著,可編程序控制器(programmable logic controllers,PLC)和其他領(lǐng)域的設(shè)備在設(shè)計(jì)時(shí)就是不安全的。
Digital Bond公司發(fā)布了幾個(gè)漏洞,這些漏洞是在許多PLC(SCADA硬件組件)中都被發(fā)現(xiàn)。這是一個(gè)名為Project Basecamp研究項(xiàng)目的一部分,其目的是為了顯示,許多現(xiàn)存的PLC有多么脆弱和不安全。
Santamarta認(rèn)為,今天,研究人員發(fā)現(xiàn)SCADA軟件中的漏洞變得更容易了。
SCADA漏洞信息甚至有一個(gè)市場(chǎng)。由安全專家Luigi Auriemma和Donato Ferrante創(chuàng)建的馬耳他安全公司ReVuln將軟件漏洞信息出售給政府機(jī)構(gòu)和其他私人購(gòu)買者。ReVuln出售的組合中,40%以上的漏洞是SCADA漏洞。
Donato Ferrante認(rèn)為,有趨勢(shì)表明,在SCADA安全領(lǐng)域中的攻擊和投入都在增長(zhǎng)。實(shí)際上,如果SCADA市場(chǎng)中幾個(gè)大的公司投入很多錢來(lái)強(qiáng)化這些基礎(chǔ)設(shè)施,這就意味著,SCADA/ICS主題正在并繼續(xù)成為來(lái)年的熱點(diǎn)。
然而,保護(hù)SCADA系統(tǒng)不像常規(guī)IT基礎(chǔ)設(shè)施和計(jì)算機(jī)系統(tǒng)那樣直接。即便針對(duì)SCADA的安全補(bǔ)丁已經(jīng)被安全廠商發(fā)布,漏洞系統(tǒng)的擁有者也需要很長(zhǎng)時(shí)間來(lái)部署它們。
Luigi Auriemma表示,針對(duì)SCADA系統(tǒng)的自動(dòng)補(bǔ)丁極少。大多數(shù)時(shí)候,SCADA管理員需要手動(dòng)申請(qǐng)適當(dāng)?shù)难a(bǔ)丁。
Kamluk認(rèn)為,這種情況很糟糕。SCADA系統(tǒng)的主要目標(biāo)是持續(xù)運(yùn)轉(zhuǎn),這意味著安裝補(bǔ)丁或更新不能重啟系統(tǒng)或程序。
另外,由于任何意外行為都可能對(duì)系統(tǒng)運(yùn)行都可能產(chǎn)生重大影響,因此,在部署到真實(shí)環(huán)境前,SCADA安全補(bǔ)丁需要經(jīng)過完整的測(cè)試。
多數(shù)SCADA安全專家希望,像PLC這樣的工控設(shè)備應(yīng)該考慮到安全,來(lái)重新設(shè)計(jì)。
Peterson認(rèn)為,有著基礎(chǔ)安全措施和計(jì)劃的PLC需要在未來(lái)1-3年內(nèi)在多數(shù)關(guān)鍵基礎(chǔ)設(shè)施中部署安全。
Santamarta認(rèn)為,理想狀態(tài)是,工業(yè)設(shè)備在設(shè)計(jì)時(shí)就是安全的,但是我們得面對(duì)現(xiàn)實(shí),這需要時(shí)間。我們不該以IT的視角太過嚴(yán)苛地看待它們。也就是說,每個(gè)人都應(yīng)該認(rèn)識(shí)到該做些事情了,包括工業(yè)廠商。Santamarta表示,由于在設(shè)計(jì)環(huán)節(jié)未充分考慮到安全,ICS擁有者們應(yīng)該采取深度防御措施來(lái)保護(hù)這些系統(tǒng)。Kamluk表示,應(yīng)將ICS從英特網(wǎng)脫離,將其放到隔離的網(wǎng)絡(luò)中,嚴(yán)格限制/審計(jì)入口。
Kristensen說,關(guān)鍵基礎(chǔ)設(shè)施的擁有者應(yīng)該意識(shí)到,進(jìn)入關(guān)鍵基礎(chǔ)設(shè)施需要單獨(dú)的網(wǎng)絡(luò)或至少單獨(dú)的認(rèn)證信息。 這應(yīng)該對(duì)ICS也是適用的門話題,安全專家們認(rèn)為這是一個(gè)好的開始,然而,迄今為止,很少有進(jìn)展。
Peterson表示,“我只是希望,政府能誠(chéng)實(shí)地公開說這些系統(tǒng)的設(shè)計(jì)是不安全的,在未來(lái)1-3年內(nèi),運(yùn)行關(guān)鍵SCADA和DCS的組織應(yīng)該計(jì)劃更新或替換掉這些系統(tǒng)。”Kamluk表示,政府法規(guī)很有幫助。一些SCADA供應(yīng)商犧牲安全來(lái)保證低成本,而不考慮這種做法的風(fēng)險(xiǎn)以及對(duì)人類生活的潛在影響。
今年早些時(shí)候,Kaspersky實(shí)驗(yàn)室公布一項(xiàng)OS發(fā)展計(jì)劃,為SCADA 和其他ICS系統(tǒng)提供安全設(shè)計(jì)環(huán)境。Santamarta說,雖然這聽上去像是個(gè)有意思的項(xiàng)目,但這還得看SCADA團(tuán)體和工業(yè)部門對(duì)其作何反應(yīng)。Ferrante表示,關(guān)于新的OS,并沒有足夠的細(xì)節(jié)評(píng)估其特點(diǎn)。我們需要等待官方發(fā)布。不管怎樣,采用新OS的主要問題是它需要能運(yùn)行現(xiàn)有SCADA系統(tǒng),而不是非要重寫代碼不可。