智造家提示:你現(xiàn)在瀏覽的網(wǎng)站是鏡像網(wǎng)站

請(qǐng)?jiān)L問(wèn)原網(wǎng)站:tsif.cn
台湾佬娱乐中文22免费,影音先锋每日AV色资源站

智造家提示:你現(xiàn)在瀏覽的網(wǎng)站是鏡像網(wǎng)站

請(qǐng)?jiān)L問(wèn)原網(wǎng)站:tsif.cn

智造家提示:你現(xiàn)在瀏覽的網(wǎng)站是鏡像網(wǎng)站

請(qǐng)?jiān)L問(wèn)原網(wǎng)站:tsif.cn
您好,請(qǐng)登錄  注冊(cè)

ICS安全漏洞不破 SCADA系統(tǒng)安全難求

  美國(guó)國(guó)土安全部ICS-CERT本周發(fā)布了關(guān)于工業(yè)控制系統(tǒng)(簡(jiǎn)稱ICS)的三項(xiàng)安全公告,再次強(qiáng)調(diào)基礎(chǔ)設(shè)施與工業(yè)網(wǎng)絡(luò)當(dāng)前所面臨的嚴(yán)重安全威脅。


  在最近一篇匯總ICS當(dāng)前威脅形勢(shì)的博文當(dāng)中,F(xiàn)ortinet公司的Ruchna Nigam強(qiáng)調(diào)指出:“大多數(shù)工業(yè)控制系統(tǒng)來(lái)自不同供應(yīng)商且運(yùn)行著專有操作系統(tǒng)、應(yīng)用程序以及協(xié)議(包括通用電氣、羅克韋爾、DNP3以及Modbus)。結(jié)果就是,基于主機(jī)且面向IT部門(mén)開(kāi)發(fā)的安全方案幾乎根本不適用于ICS?!?BR>
  這無(wú)疑使得ICS的安全性更為薄弱,而且需要完全由供應(yīng)商負(fù)責(zé)找到并解決安全漏洞。此次發(fā)布的三項(xiàng)公告所援引的全部已發(fā)現(xiàn)漏洞皆由供應(yīng)商獨(dú)立識(shí)別并報(bào)告——然而,我們卻很難驗(yàn)證其修復(fù)手段是否真正解決了問(wèn)題。

  最近曾發(fā)現(xiàn)羅克韋爾IAB安全漏洞的Ivan Sanchez對(duì)此感到相當(dāng)震驚。在日常工作當(dāng)中,他不斷搜索并發(fā)現(xiàn)新的ICS安全漏洞。就在去年,他發(fā)布報(bào)告指出,單是羅克韋爾公司一家的產(chǎn)品就存在超 過(guò)150項(xiàng)風(fēng)險(xiǎn)問(wèn)題。一般來(lái)講,在報(bào)告相關(guān)問(wèn)題之后,相關(guān)企業(yè)都會(huì)向他做出進(jìn)一步咨詢。

  “在95%的情況下,企業(yè)會(huì)請(qǐng)求我重新進(jìn)行測(cè)試,然后再發(fā)布最終公告意見(jiàn),”Sanchez在接受采訪時(shí)指出?!拔艺J(rèn)為企業(yè)應(yīng)當(dāng)詢問(wèn)相關(guān)安全漏洞的具體細(xì)節(jié),而非對(duì)只對(duì)當(dāng)前發(fā)現(xiàn)的問(wèn)題表示‘感謝’?!?BR>
  公告ICSA- 16-056-01描述了羅克韋爾自動(dòng)化公司旗下集成化架構(gòu)構(gòu)建工具(簡(jiǎn)稱IAB)應(yīng)用中的一項(xiàng)內(nèi)存訪問(wèn)沖突錯(cuò)誤。一旦被成功利用,其將允許攻擊者以等同 于IAB工具的權(quán)限執(zhí)行惡意代碼。其只能由本地用戶加以利用,而且目前已經(jīng)得到修復(fù)。不過(guò)在安裝最新版本之前,仍然建議用戶避免利用IAB.exe打開(kāi)任 何非受信項(xiàng)目文件;另外,應(yīng)以‘用戶’角色運(yùn)行全部軟件,而非以‘管理員’角色運(yùn)行。

  公告ICSA-16-061-03描述了一項(xiàng)基于cookie的安全漏洞,其允許遠(yuǎn)程攻擊者通過(guò)EG2 Web Control對(duì)Eaton Lighting Systems進(jìn)行配置。Eaton方面已經(jīng)修復(fù)了這項(xiàng)漏洞,但仍需時(shí)間將其推廣至全部系統(tǒng)當(dāng)中。

  公告ICSA-16-096-01描述了Pro-face旗下GP-Pro EX HMI軟件中的四項(xiàng)安全漏洞:其一導(dǎo)致信息泄露,兩項(xiàng)屬于緩沖區(qū)溢出,另一項(xiàng)則為硬編碼憑證問(wèn)題。目前四項(xiàng)漏洞皆已得到修復(fù)。
一系列強(qiáng)有力的證據(jù)表明,目前ICS安全問(wèn)題要遠(yuǎn)比Fortinet博文中的陳述更加可怕。

  事實(shí)上,Ivan Sanchez在采訪中表示,“ICS業(yè)界必須改進(jìn)自身代碼質(zhì)量并引入安全與審計(jì)控制機(jī)制。我已經(jīng)對(duì)三成已經(jīng)發(fā)現(xiàn)的問(wèn)題進(jìn)行了公布,而該行業(yè)還沒(méi)有充足的時(shí)間將其全部修復(fù)——因此我得說(shuō),這絕對(duì)是個(gè)大麻煩?!?BR>
  盡管問(wèn)題的客觀性已經(jīng)成為共識(shí),但就目前而言其很大程度上仍只是種潛在問(wèn)題。

  《化工設(shè)施安全新聞》作者Patrick Coyle解釋稱,“一方面,幾乎每一套控制系統(tǒng)當(dāng)中都存在著大量安全漏洞,我們需要對(duì)其認(rèn)真評(píng)估并阻止一切將其作為目標(biāo)的入侵活動(dòng)。而在另一方面,這些 ICS控制系統(tǒng)實(shí)在太過(guò)復(fù)雜,組織起有效的進(jìn)攻方案需要極為豐富的ICS相關(guān)專業(yè)知識(shí)?!?BR>
  他預(yù)計(jì)未來(lái)攻擊活動(dòng)將持續(xù)增加,但這種增加主要體現(xiàn)在質(zhì)量而非數(shù)量層面?!拔艺J(rèn)為我們將看到更多指向ICS的低效攻擊行為。正如Verizon報(bào)告的水力系統(tǒng)入侵事件一樣,攻擊者僅僅是隨意修改了設(shè)定值,但其很快被發(fā)現(xiàn),而安全系統(tǒng)或警報(bào)操作員則輕松解決了問(wèn)題?!笔聦?shí)上,那些蓄謀已久的惡意活動(dòng)才最為可怕。

  不過(guò)他提醒稱,“我最擔(dān)心的問(wèn)題在于,一部分惡意人士可能會(huì)利用勒索軟件鎖定關(guān)鍵性基礎(chǔ)設(shè)施。這并不需要什么高深的專業(yè)知識(shí),只要能夠侵入該系統(tǒng)即可?!?/FONT>

更多資訊敬請(qǐng)關(guān)注智造家行業(yè)資訊頻道

網(wǎng)友評(píng)論  0 條評(píng)論

智造家提示:你現(xiàn)在瀏覽的網(wǎng)站是鏡像網(wǎng)站

請(qǐng)?jiān)L問(wèn)原網(wǎng)站:tsif.cn

智造家提示:你現(xiàn)在瀏覽的網(wǎng)站是鏡像網(wǎng)站

請(qǐng)?jiān)L問(wèn)原網(wǎng)站:tsif.cn
智造家IMEfuture公眾號(hào)

聯(lián)系我們

電話:13113683538

時(shí)間:工作日 9:00 ~ 18:00

業(yè)務(wù)咨詢:info@imefuture.com

APP