加入收藏 | 设为首页 | 会员中心 | 我要投稿 PHP编程网 - 黄冈站长网 (http://www.0713zz.com/)- 数据应用、建站、人体识别、智能机器人、语音技术!
当前位置: 首页 > 服务器 > 安全 > 正文

为何攻击者会瞄准工业控制系统

发布时间:2022-05-24 08:59:35 所属栏目:安全 来源:互联网
导读:工业控制系统(ICS)随处可见,从制造商品的自动化机器到办公楼的冷却系统。 以前,ICS基于特定的操作系统和特定的通信协议是标准的。然而,近年来,通过实现基于通用OS和标准通信协议的网络连接,降低了系统开发成本并提高了生产率。 最早发生ICS袭击事件的一
         工业控制系统(ICS)随处可见,从制造商品的自动化机器到办公楼的冷却系统。
 
         以前,ICS基于特定的操作系统和特定的通信协议是标准的。然而,近年来,通过实现基于通用OS和标准通信协议的网络连接,降低了系统开发成本并提高了生产率。
 
         最早发生ICS袭击事件的一个例子发生在2005年,当时有13家DaimlerChrystler美国汽车制造厂离线了将近一个小时。主要原因是利用Windows即插即用服务的Zotob PnP蠕虫感染。总停机时间导致生产积压,使公司损失数千美元。虽然攻击与个人或网络犯罪集团无关,但网络犯罪分子也可能被竞争对手雇用,他们可以从攻击造成的损害中获益匪浅。
 
1. 政策和程序漏洞
 
安全架构和设计不足;
对ICS环境进行很少或没有安全审核;
ICS的安全策略不足;
缺乏ICS特定的配置变更管理;
没有正式的ICS安全培训和意识计划;
缺乏安全执法的行政机制;
没有ICS特定的操作连续性计划;
没有为ICS环境的安全策略开发特定或记录的安全程序。
2. 平台配置漏洞
 
数据在便携式设备上不受保护;
使用默认系统配置;
不存储或备份关键配置;
不维护操作系统和应用程序安全补丁;
操作系统和应用程序安全补丁无需详尽的测试即可实现;
诸如ICS用户之类的访问控制策略不足,具有太多特权;
在发现安全漏洞之后,可能无法开发操作系统和供应商软件补丁;
缺少足够的密码策略,意外密码泄露,未使用密码,使用默认密码或使用弱密码。
3. 平台硬件漏洞
 
安全性变化测试不充分;
关键组件缺乏冗余;
ICS组件的不安全远程访问;
发电机或不间断电源(UPS)缺乏备用电源;
双网络接口卡连接网络;
对关键系统的物理保护不足;
未连接的资产连接到ICS网络;
未经授权的人员可以实际访问设备;
环境控制的丧失可能导致硬件过热;
射频和电磁脉冲(EMP)会导致电路中断和损坏。
4. 平台软件漏洞
 
针对ICS软件的拒绝服务(DoS)攻击;
未安装入侵检测/防御软件;
默认情况下不启用已安装的安全功能;
ICS软件可能容易受到缓冲区溢出攻击;
错误处理未定义,定义不明确或“非法”的网络数据包;
操作系统中未禁用不必要的服务,可能会被利用;
没有适当的日志管理,这使得难以跟踪安全事件;
OLE for Process Control(OPC)通信协议容易受到远程过程调用(RPC)和分布式组件对象模型(DCOM)漏洞的影响;
使用不安全的行业范围的ICS协议,如DNP3,Modbus和Profibus;
配置和编程软件的身份验证和访问控制不充分;
许多ICS通信协议通过传输介质以明文形式传输消息;
ICS软件和协议的技术文档很容易获得,可以帮助攻击者规划成功的攻击;
不会实时监控日志和端点传感器,也不会快速识别安全漏洞。
5. 恶意软件防护漏洞
 
未安装防病毒软件;
防病毒检测签名未更新;
安装在ICS环境中的防病毒软件没有经过详尽的测试。
6. 网络周边漏洞
 
没有定义网络安全边界;
防火墙不存在或配置不正确;
用于非控制流量的ICS控制网络,例如网页浏览和电子邮件;
控制网络服务不在ICS控制网络内,例如DNS,DHCP由控制网络使用,但通常安装在公司网络中。

(编辑:PHP编程网 - 黄冈站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读