中國自動化學會專家谘詢工作委員會指定宣傳媒體
新聞詳情

為什麼攻擊者會瞄準工業控製係統

http://kadhoai.com.cn 2026-04-07 08:21:56 來源:

工業控製係統(ICS)隨處可見,從製造商品的自動化機器到辦公樓的冷卻係統。

以前,ICS基於特定的操作係統和特定的通信協議是標準的。然而,近年來,通過實現基於通用OS和標準通信協議的網絡連接,降低了係統開發成本並提高了生產率。

為了在當今以市場為導向的經濟中競爭,企業和組織選擇能夠自動管理流程的高效控製係統。ICS可以在製造,加工設施甚至發電廠中找到,它們在經營國家中發揮著至關重要的作用。另一方麵,ICS引入的效率提高也帶來了新的安全問題。實際上,威脅行動者在攻擊這些公司時會獲得很多好處。對ICS的成功攻擊對任何組織都有嚴重影響。其中一些影響包括操作停工,設備損壞,經濟損失,知識產權盜竊以及嚴重的健康和安全風險。

攻擊ICS的動機

zaixuanzeqiyemubiaoshi,weixiexingweizheyoubutongdedongji。zaijinxinggongjishi,zhexieweixiexingweizhewangwangshoudaojingjiliyi,zhengzhiyuanyinshenzhijunshimubiaodequshi。gongjikenengshiyouguojiazanzhude,yekenenglaizijingzhengduishou,youeyimubiaodeneiburenyuan,shenzhishiheikegongjizhe。

最早發生ICS襲擊事件的一個例子發生在2005年,當時有13家DaimlerChrystler美國汽車製造廠離線了將近一個小時。主要原因是利用Windows即插即用服務的Zotob PnP蠕(ru)蟲(chong)感(gan)染(ran)。總(zong)停(ting)機(ji)時(shi)間(jian)導(dao)致(zhi)生(sheng)產(chan)積(ji)壓(ya),使(shi)公(gong)司(si)損(sun)失(shi)數(shu)千(qian)美(mei)元(yuan)。雖(sui)然(ran)攻(gong)擊(ji)與(yu)個(ge)人(ren)或(huo)網(wang)絡(luo)犯(fan)罪(zui)集(ji)團(tuan)無(wu)關(guan),但(dan)網(wang)絡(luo)犯(fan)罪(zui)分(fen)子(zi)也(ye)可(ke)能(neng)被(bei)競(jing)爭(zheng)對(dui)手(shou)雇(gu)用(yong),他(ta)們(men)可(ke)以(yi)從(cong)攻(gong)擊(ji)造(zao)成(cheng)的(de)損(sun)害(hai)中(zhong)獲(huo)益(yi)匪(fei)淺(qian)。

ICS是如何受到攻擊的?

攻擊ICS的(de)第(di)一(yi)階(jie)段(duan)通(tong)常(chang)涉(she)及(ji)偵(zhen)察(cha),允(yun)許(xu)攻(gong)擊(ji)者(zhe)調(tiao)查(zha)環(huan)境(jing)。下(xia)一(yi)步(bu)將(jiang)采(cai)用(yong)不(bu)同(tong)的(de)策(ce)略(lve),幫(bang)助(zhu)攻(gong)擊(ji)者(zhe)在(zai)目(mu)標(biao)網(wang)絡(luo)中(zhong)獲(huo)得(de)立(li)足(zu)點(dian)。此(ci)時(shi)的(de)策(ce)略(lve)和(he)策(ce)略(lve)與(yu)目(mu)標(biao)攻(gong)擊(ji)高(gao)度(du)相(xiang)似(si)。要(yao)發(fa)布(bu)惡(e)意(yi)軟(ruan)件(jian),攻(gong)擊(ji)者(zhe)將(jiang)利(li)用(yong)ICS的所有可能漏洞和特定配置。一旦識別並利用這些漏洞,攻擊的影響可能會導致某些操作和功能的更改或對現有控件配置的調整。

對ICS發起攻擊的複雜性取決於不同的因素,從係統的安全性到預期的影響(例如,破壞目標ICS的拒絕服務攻擊比操縱服務和隱藏其立即更容易實現來自控製器的效果)。雖然攻擊者已經有很多方法來破壞ICS,但隨著越來越多的設備被引入每個ICS環境,新戰術將繼續出現。

在ICS中利用了哪些漏洞?

由於所有ICS都涉及信息技術(IT)和運營技術(OT),因此按類別對漏洞進行分組有助於確定和實施緩解策略。美國國家標準與技術研究院(NIST)的ICS安全指南將這些類別劃分為與政策和程序相關的問題,以及各種平台(例如,硬件,操作係統和ICS應用程序)和網絡中發現的漏洞。

1. 政策和程序漏洞

2. 平台配置漏洞

安全架構和設計不足;對ICS環境進行很少或沒有安全審核;ICS的安全策略不足;缺乏ICS特定的配置變更管理;沒有正式的ICS安全培訓和意識計劃;缺乏安全執法的行政機製;沒有ICS特定的操作連續性計劃;沒有為ICS環境的安全策略開發特定或記錄的安全程序。

3. 平台硬件漏洞

數據在便攜式設備上不受保護;使用默認係統配置;不存儲或備份關鍵配置;不維護操作係統和應用程序安全補丁;操作係統和應用程序安全補丁無需詳盡的測試即可實現;諸如ICS用戶之類的訪問控製策略不足,具有太多特權;在發現安全漏洞之後,可能無法開發操作係統和供應商軟件補丁;缺少足夠的密碼策略,意外密碼泄露,未使用密碼,使用默認密碼或使用弱密碼。

4. 平台軟件漏洞

安全性變化測試不充分;關鍵組件缺乏冗餘;ICS組件的不安全遠程訪問;發電機或不間斷電源(UPS)缺乏備用電源;雙網絡接口卡連接網絡;對關鍵係統的物理保護不足;未連接的資產連接到ICS網絡;未經授權的人員可以實際訪問設備;環境控製的喪失可能導致硬件過熱;射頻和電磁脈衝(EMP)會導致電路中斷和損壞。

5. 惡意軟件防護漏洞

針對ICS軟件的拒絕服務(DoS)攻擊;未安裝入侵檢測/防禦軟件;默認情況下不啟用已安裝的安全功能;ICS軟件可能容易受到緩衝區溢出攻擊;錯誤處理未定義,定義不明確或“非法”的網絡數據包;操作係統中未禁用不必要的服務,可能會被利用;沒有適當的日誌管理,這使得難以跟蹤安全事件;OLE for Process Control(OPC)通信協議容易受到遠程過程調用(RPC)和分布式組件對象模型(DCOM)漏洞的影響;使用不安全的行業範圍的ICS協議,如DNP3,Modbus和Profibus;配置和編程軟件的身份驗證和訪問控製不充分;許多ICS通信協議通過傳輸介質以明文形式傳輸消息;ICS軟件和協議的技術文檔很容易獲得,可以幫助攻擊者規劃成功的攻擊;不會實時監控日誌和端點傳感器,也不會快速識別安全漏洞。

6. 網絡配置漏洞

未安裝防病毒軟件;防病毒檢測簽名未更新;安裝在ICS環境中的防病毒軟件沒有經過詳盡的測試。

7. 網絡硬件漏洞

弱網絡安全架構;密碼在傳輸過程中未加密;網絡設備配置未正確存儲或備份;密碼不會在網絡設備上定期更改;不使用數據流控製,例如訪問控製列表(ACL);配置不當的網絡安全設備,例如防火牆,路由器等的規則配置不正確。

8. 網絡周邊漏洞

關鍵網絡缺乏冗餘;網絡設備的物理保護不足;環境控製的喪失可能導致硬件過熱;非關鍵人員可以使用設備和網絡連接;不安全的USB和PS / 2端口,可用於連接未經授權的拇指驅動器,鍵盤記錄器等。

9. 溝通漏洞

沒有定義網絡安全邊界;防火牆不存在或配置不正確;用於非控製流量的ICS控製網絡,例如網頁瀏覽和電子郵件;控製網絡服務不在ICS控製網絡內,例如DNS,DHCP由控製網絡使用,但通常安裝在公司網絡中。

10. 無線連接漏洞

未識別關鍵監視和控製路徑;用戶,數據或設備的身份驗證不合標準或不存在;許多ICS通信協議都沒有內置的完整性檢查,因此攻擊者可以輕鬆地操縱未檢測到的通信;標準的,記錄良好的協議用於純文本,例如嗅探Telnet,可以使用協議分析器分析和解碼FTP流量。

11. 網絡監控和日誌記錄漏洞

客戶端和接入點之間的身份驗證不足;客戶端和接入點之間的數據保護不足。

沒有ICS網絡的安全監控;防火牆和路由器日誌不足會使跟蹤安全事件變得困難;

每個ICS環境都可能包含弱點,具體取決於其配置和目的。ICS環境的大小也可能是一個因素環境越大,發生錯誤的可能性就越大。ICS環境用現代係統取代原有係統,並引入了工業物聯網(IIoT)設備等工具,也可能使威脅行為者有更多的弱點。

工業物聯網及其如何影響ICS

隨著ICS的不斷現代化,越來越多的物聯網(IoT)設備被引入以提高生產力並增強係統控製。使用相關的物聯網設備; 過程控製,數據監控以及與其他係統的通信變得更加簡單。但是,當智能設備用於此類任務時,存在風險。

IIoT包含機器學習和大數據分析。它還利用傳感器數據,機器對機器(M2M)通信以及以前存在於工業環境中的自動化技術。IIoT可以執行數據聚合,預測分析,規範分析,數據增值,甚至創建新業務模型等任務。

類似於智能手機的引入之後是與平台相關的漏洞和惡意軟件的崛起,集成人類物聯網(HIoT)和IIoT設備可能會產生類似的問題。實際上,在ICS環境中管理物聯網設備可能會給安全性帶來重大挑戰,因為每個設備都必須得到適當的防禦和保護。如果不采用足夠的安全措施,整個ICS生態係統將極易受到攻擊。

使用IIoT還需要克服一些獨特的挑戰:

技術碎片使網絡流程複雜化。當使用不同獨立操作係統的設備時,可能難以解決變化的修補調度。這方麵的一個例子是ICS使用傳統係統和新軟件的混合。兩者不僅不能正常通信,威脅行為者也可能使用未打補丁的遺留係統中發現的漏洞進入ICS網絡。機器對機器(M2M)和物聯網應用程序開發很困難。與大規模生產的製造業HIoT不同,為ICS開發M2M和物聯網應用需要在硬件和軟件開發,IT和通信方麵擁有特殊技能。傳統係統和傳統通信協議仍廣泛用於工業環境。遺留係統的一個例子是Windows 3.1,它仍然運行程序DECOR。此外還有傳統的通信協議,包括PROFIBUS,muqianrengzaiguangfanshiyong。zhexiexitongbixutongguojiyubiaozhundexieyiwangguanjinxingjicheng,yibiangengqingsongdifasonghejieshoushujuhemingling。suiranheikeruqinwulianwangshebeikenengjuyoutiaozhanxing,danyouzhenduixingdegongjibeihoudeweixiexingweizhejizhishiyuanboyouchijiu,zhekenengdaozhimubiaowangluozhongdechenggonggongji。chucizhiwai,shebeidiushiyeshishujuxieludezhuyaoyuanyin。yigefangcuoweizhideshebeikenenghuishiwangluofanzuifenzihuodechuantoumubiaowangluodebiyaofangwenquanxian。

網絡攻擊後對ICS組件的潛在影響

網絡攻擊對使用ICS的de行xing業ye的de影ying響xiang取qu決jue於yu目mu標biao的de操cao作zuo性xing質zhi或huo網wang絡luo犯fan罪zui分fen子zi追zhui捕bu攻gong擊ji的de動dong機ji。下xia麵mian列lie出chu的de每mei種zhong效xiao果guo都dou可ke能neng被bei目mu標biao公gong司si的de內nei部bu客ke戶hu和he外wai部bu客ke戶hu感gan受shou到dao。

係(xi)統(tong),操(cao)作(zuo)係(xi)統(tong)或(huo)應(ying)用(yong)程(cheng)序(xu)配(pei)置(zhi)中(zhong)的(de)更(geng)改(gai)。當(dang)係(xi)統(tong)被(bei)篡(cuan)改(gai)時(shi),可(ke)能(neng)會(hui)產(chan)生(sheng)不(bu)必(bi)要(yao)或(huo)不(bu)可(ke)預(yu)測(ce)的(de)結(jie)果(guo)。可(ke)以(yi)這(zhe)樣(yang)做(zuo)以(yi)掩(yan)蓋(gai)惡(e)意(yi)軟(ruan)件(jian)行(xing)為(wei)或(huo)任(ren)何(he)惡(e)意(yi)活(huo)動(dong)。這(zhe)也(ye)可(ke)能(neng)影(ying)響(xiang)威(wei)脅(xie)行(xing)為(wei)者(zhe)目(mu)標(biao)的(de)輸(shu)出(chu)。更(geng)改(gai)可(ke)編(bian)程(cheng)邏(luo)輯(ji)控(kong)製(zhi)器(qi)(PLC),遠程終端單元(RTU)和(he)其(qi)他(ta)控(kong)製(zhi)器(qi)。與(yu)係(xi)統(tong)更(geng)改(gai)類(lei)似(si),控(kong)製(zhi)器(qi)模(mo)塊(kuai)和(he)其(qi)他(ta)設(she)備(bei)的(de)更(geng)改(gai)可(ke)能(neng)導(dao)致(zhi)設(she)備(bei)或(huo)設(she)施(shi)損(sun)壞(huai)。這(zhe)也(ye)可(ke)能(neng)導(dao)致(zhi)過(guo)程(cheng)故(gu)障(zhang)並(bing)禁(jin)用(yong)對(dui)過(guo)程(cheng)的(de)控(kong)製(zhi)。向(xiang)運(yun)營(ying)部(bu)門(men)報(bao)告(gao)的(de)錯(cuo)誤(wu)信(xin)息(xi)。此(ci)方(fang)案(an)可(ke)能(neng)導(dao)致(zhi)由(you)於(yu)錯(cuo)誤(wu)信(xin)息(xi)而(er)實(shi)施(shi)不(bu)需(xu)要(yao)的(de)或(huo)不(bu)必(bi)要(yao)的(de)操(cao)作(zuo)。這(zhe)樣(yang)的(de)事(shi)件(jian)可(ke)能(neng)導(dao)致(zhi)可(ke)編(bian)程(cheng)邏(luo)輯(ji)的(de)改(gai)變(bian)。這(zhe)還(hai)可(ke)以(yi)幫(bang)助(zhu)隱(yin)藏(zang)惡(e)意(yi)活(huo)動(dong),包(bao)括(kuo)事(shi)件(jian)本(ben)身(shen)或(huo)注(zhu)入(ru)的(de)代(dai)碼(ma)。篡(cuan)改(gai)安(an)全(quan)控(kong)製(zhi)。防(fang)止(zhi)故(gu)障(zhang)保(bao)險(xian)櫃(gui)的(de)正(zheng)常(chang)運(yun)行(xing)以(yi)及(ji)其(qi)他(ta)保(bao)護(hu)措(cuo)施(shi)使(shi)員(yuan)工(gong),甚(shen)至(zhi)外(wai)部(bu)客(ke)戶(hu)的(de)生(sheng)命(ming)處(chu)於(yu)危(wei)險(xian)之(zhi)中(zhong)。

版權所有 工控網 Copyright©2026 Gkong.com, All Rights Reserved