草庐IT

研究表明防范措施难以应对网络攻击者对工业基础设施的不断攻击

Lucian Constantin 2023-03-28 原文

在2022年,针对工业基础设施的网络攻击越来越复杂,数量也越来越多。研究发现,采用一个模块化恶意软件工具包,就能够针对不同行业垂直领域的数万个工业控制系统(ICS)进行攻击。与此同时,Dragos公司发布的事件响应报告表明,80%受影响的环境缺乏对工业控制系统(ICS)流量的可见性,一半的环境存在网络分段问题,其OT网络的外部连接不受控制。

Dragos公司的研究人员在一份最新发布的年度报告中说:“Dragos公司追踪的许多威胁在未来可能会演变出颠覆性和破坏性的能力,因为网络威胁行为者通常会进行广泛的研究和开发,并随着时间的推移实施他们的程序和活动,这项研发为他们未来的活动提供了信息,并最终提高了他们的破坏能力。”

跟踪活跃的ICS威胁团伙

自从2020年以来,Dragos公司一直在跟踪20个针对工业基础设施攻击的威胁组织和团伙。在这些团伙中,有8个在去年比较活跃,其中包括被Dragos公司命名为Chernovite和Bentonite的新团伙。

在这两个团伙中,Chernovite表现比较突出,展示了ICS网络杀伤链第一阶段和第二阶段的各个方面:第一阶段是初始入侵和侦察活动,允许网络攻击者收集有关运营技术(OT)环境的信息,帮助他们开发针对特定ICS实施的能力。第二阶段是将第一阶段收集的信息实现武器化,并发展实际影响ICS的能力。

Chernovite是一个高度复杂的恶意软件平台的幕后黑手,该平台能够攻击Dragos称之为Piperdream的工业控制系统,网络安全服务商Mandiant公司将其称为Incontroller。该恶意软件在2022年初被发现,据悉是由政府支持开发的。Dragos公司没有进行攻击归因评估,Mandiant公司指出,这符合某国对攻击ICS的兴趣,但其证据是间接的。

Dragos公司的首席执行官兼联合创始人Robert M.Lee在新闻发布会上表示,Piperdream或Incontroller在被“使用”之前就被发现了,这意味着虽然攻击者没有发动攻击,但已经非常接近。在他看来,恶意软件没有得到应有的关注,可能是因为在造成损害之前就被发现了,但它具有非常有效的破坏性和破坏能力,可能是有史以来最接近让美国和欧洲基础设施中断运营的攻击。

他说,“我不想炒作任何事情,因为并没有基础设施遭到更大的攻击,所以有些事情没有发生,但我认为人们不明白它离发生有多近。”

据悉,Chernovite团伙的目标是十几个关键的电力和液体天然气站,但恶意软件的攻击绝不局限于这些行业。事实上,Pipedream是有史以来第一个利用一些最广泛的ICS协议中的原生功能的ICS恶意软件,包括施耐德电气、欧姆龙、CODESYS PLC以及支持OPC统一架构(OPC UA)标准的任何PLC所使用的协议。

换句话说,任何基础设施运营商可以通过这些协议做的事情,恶意软件都可以做。Lee表示,在某种程度上,它比任何特定供应商的工程工作站软件更令人印象深刻,因为该软件只能与特定供应商的PLC一起工作,但Pipedream可以与所有这些软件一起工作。

Lee说,“这令人印象深刻,所以,它最初的设计目标是15种特定类型的设备,但目前它可以在社区中部署的数千个不同的控制器和设备、数百个不同的供应商以及几乎所有行业中运行。”

最糟糕的是,这些漏洞没有可以修补的补丁,因为它几乎都是原生功能。Dragos表示将会看到这种恶意软件再次部署,并且没有简单的解决办法,那些只关注预防而不做检测和应对的企业,几乎无法对抗这种攻击。

Lee说,“全球大约5%的基础设施正在受到监控。我们所有的努力都是为了防止网络攻击,我想说的是,虽然受到监控的基础设施比例较小,我们仍然发现了一些相当可怕的事情。”

Bentonite团伙在2022年被发现,目前该团伙只显示了第一阶段的能力,其主要目标是制造业和石油天然气行业,但它选择的受害者似乎是随机的,利用他们发现的任何对外暴露的远程访问连接或利用互联网资产。该团伙植入的恶意软件并不引人注目。然而Dragos公司警告说,该团伙很狡猾,其收集的信息将允许它在未来进入OT网络,例如工业设备图或物理过程的数据。

另一个在2022年仍然活跃的网络威胁团伙是Kostovite,这是一个最初在2021年发现的群体,已经证明了进行横向移动并到达OT和ICS网络的能力。它通常利用企业外围环境,并可以使用零日漏洞。有证据表明,它的目标可能与APT5有一些重叠。

Kamacite和Electrum是两个继续实施攻击活动的ICS威胁团伙,并与Sandworm有关,Sandworm被认为是某国军事情报机构(GRU)的一个单位。Sandword使用NotPetya恶意软件进行了破坏性攻击,使用BlackEngery和Industrierr恶意软件程序对乌克兰电网进行了多次攻击。Kamacite通过一个名为“Cyclops Blink a”的植入物获得对网络的初始访问权,然后将该访问权传递给Electrum,后者通常负责造成破坏性影响。Kamacite攻击的目标包括欧洲、乌克兰和美国的基础设施。

Xenomite是另一个仍然活跃的ICS威胁团伙,主要专注于针对中东和美国的电力、石油和天然气公司进行破坏,其目标似乎经过精心挑选,并且它们之间存在联系。这表明,该集团从非公开来源对石油和天然气行业有细致入微的了解,从而能够确定压力点。

Xenomite是开发Triton软件的团伙,Triton是一个恶意软件框架,2017年使沙特阿拉伯的一家公司正在使用的Trisis仪器安全系统(SIS)失效。这使得Xenomite成为有动机和能力摧毁关键基础设施的团体之一。

Erythrite是ICS网络杀伤链第一阶段的威胁团伙,该团伙使用不太复杂的技术,例如搜索引擎优化(SEO)中毒和自定义恶意软件。该团伙的重点是数据和证书盗窃,但其大规模活动,尤其是针对制造业的活动令人担忧。它的目标包括约20%的财富500强公司,大部分位于美国和加拿大。Dragos说,对于IT和OT之间网络分段较差的企业来说,该团伙是一个特别大的威胁。

最后,Wassonite是一个处在第一阶段的团伙,专注于攻击来自南亚和东亚的核能、电力、石油和天然气、先进制造业、制药和航空航天行业。该团伙使用DTrack和AppleSeed远程访问木马,这些木马通过为特定行业和组织定制的鱼叉式网络钓鱼诱饵分发。

除了这些企业的有针对性的威胁之外,Dragos还指出,去年针对工业组织的勒索软件攻击增加了87%,其中制造业是受影响最大的行业。LockBit的攻击次数最多,其次是现在已经解散的Conti ransomware、BlackBasta和Hive。

ICS漏洞和盲点

与2021年相比,专门针对ICS相关硬件和软件的漏洞数量增加了27%,但这并不能反映全局,因为并非所有漏洞数量增长都是相同的,尤其是在ICS领域。

因此,Dragos公司对这些漏洞进行了更深入的风险评估,发现15%的漏洞位于企业网络的设备中,85%位于ICS网络深处。此外,一半漏洞没有导致能见度或控制力的丧失。更大的问题是,在打补丁经常涉及关闭运营和关键设备的行业,资产所有者严重依赖于缓解措施,而在提供补丁的70%的供应商中,51%的供应商表示没有包含任何缓解措施。另有30%表示没有补丁,16%表示没有实际的缓解措施。

在34%的供应商中,Dragos公司发现了错误的数据,例如错误的软件编号、错误的硬件型号、错误的版本等等。该公司评估,在70%的情况下,严重程度评分应该高于供应商指定的评分,30%的情况下低于供应商指定的评分。

好消息是,根据Dragos公司的风险评估,将漏洞分为立即修补、下一个周期修补和不应该关注三种,只有2%属于立即修补类别。另外95%的漏洞可以推迟到下一个周期修补,并通过网络分段、监控和多因素身份验证来缓解。3%的漏洞的作用或者被夸大,或者完全错误,属于最后一类。

根据该公司进行的安全评估,最常见的问题是ICS环境中缺乏可见性,80%的客户的OT可见性有限。然而,2022年比前一年下降了6%,因此有所改善。一半的客户存在网络分段问题,下降了27%。53%的客户有未公开或不受控制的OT网络连接,与2021年相比下降了17%。整个行业的情况仍然不太好,而且有一个领域似乎正在变得更糟,那就是IT和OT之间缺乏用户管理分离,54%的企业存在这种情况,与2021年相比增加了10%。

Lee说:“这是我们在大量勒索软件案例中看到的事情之一,勒索软件参与者的目标是IT网络,通过Active Directory域控制器传播勒索软件,然后进入运营网络,即使它不是他们通过共享凭证的目标。”

最令人担忧的发现之一是,80%的被评估客户仍然没有对其ICS系统的可见性,80%的企业相对成熟,并接受Dragos等网络安全服务商的服务。事实上,这个数字可能更高。

Lee说,“如果企业不知道自己有什么,就不知道自己有多少资产,它们是如何连接的,谁在连接它们,以及任何类型的检测。企业永远不会得到根本原因分析,或了解哪里出了问题,或能够发现对手。平均而言,80%以上的企业根本无法做到这一点,当谈论关键基础设施和管道时,这显然是一个令人担忧的问题。”

有关研究表明防范措施难以应对网络攻击者对工业基础设施的不断攻击的更多相关文章

  1. 什么是0day漏洞?如何预防0day攻击? - 2

    什么是0day漏洞?0day漏洞,是指已经被发现,但是还未被公开,同时官方还没有相关补丁的漏洞;通俗的讲,就是除了黑客,没人知道他的存在,其往往具有很大的突发性、破坏性、致命性。0day漏洞之所以称为0day,正是因为其补丁永远晚于攻击。所以攻击者利用0day漏洞攻击的成功率极高,往往可以达到目的并全身而退,而防守方却一无所知,只有在漏洞公布之后,才后知后觉,却为时已晚。“后知后觉、反应迟钝”就是当前安全防护面对0day攻击的真实写照!为了方便大家理解,中科三方为大家梳理当前安全防护模式下,一个漏洞从发现到解决的三个时间节点:T0:此时漏洞即0day漏洞,是已经被发现,还未被公开,官方还没有相

  2. ruby - 不断查找 - 2

    场景#1:在下面的示例中,putsPost::User.foo行打印foo。换句话说,Post::User返回一个全局的User常量。classUserdefself.foo"foo"endendclassPostputsPost::User.fooend#=>warning:toplevelconstantUserreferencedbyPost::User#=>foo场景#2:第二个示例会引发错误,因为未找到常量。moduleUserdefself.foo"foo"endendmodulePostputsPost::User.fooend#=>uninitializedconsta

  3. Slowloris DoS攻击的原理与简单实现 - 2

    前言    Slowloris攻击是我在李华峰老师的书——《MetasploitWeb 渗透测试实战》里面看的,感觉既简单又使用,现在这种攻击是很容易被防护的啦。不过我也不敢真刀实战的去试,只是拿个靶机玩玩罢了。         废话还是写在结语里面吧。(划掉)结语可以不看(划掉)Slowloris攻击的原理        Slowloris是一种资源消耗类DoS攻击,它利用部分HTTP请求进行操作。也叫做慢速攻击,这里的慢速并不是说发动攻击慢,而是访问一条链接的速度慢。Slowloris攻击的功能是打开与目标Web服务器的连接,然后尽可能长时间的保持这些连接打开。如果由多台电脑同时发起Slo

  4. ruby-on-rails - 为什么 Rails 4.2 + 响应者不断告诉我将响应者添加到 Gemfile? - 2

    我正在将Rails4.1.8应用程序(也使用rails-api~>0.3.1)升级到4.2.0.rc2,并希望保留respond_with功能。我已将responders添加到Gemfile,但是当我bin/rakespec时,我得到:/Users/sloveless/.gem/ruby/2.1.0/gems/actionpack-4.2.0.rc2/lib/action_controller/metal/mime_responds.rb:10:in`respond_to':Thecontroller-level`respond_to'featurehasbeenextractedto

  5. Nature Neuroscience:高家红团队首次发布中国人脑连接组计划研究成果及其大数据资源 - 2

    人类生活在充满多样性的世界里。长久以来的研究发现,人类的脑与行为受到基因、环境和文化及其相互作用的塑造,然而这种影响发生的机制始终缺乏系统性探索与研究。近年来,前沿神经影像技术方法飞速进步,推动着多模态脑成像大数据集的产生和融合性探索,并让学界得以深入探究人脑宏观结构与功能连接组架构,为包括上述主题在内的许多有趣而重要的科学问题带来了新的启发和思路。2022年12月20日,北京大学物理学院、IDG麦戈文脑科学研究所高家红团队在《NatureNeuroscience》在线发表了题为“IncreasingdiversityinconnectomicswiththeChineseHumanConne

  6. ruby-on-rails - 为什么我在运行 "gem pristine --all"后不断收到这些错误 - 2

    我尝试运行gempristine--all并且我不断在控制台中获取它。当我运行gempristine--all我得到这个:权限被拒绝....我什至尝试为每个gem执行geminstall并且仍然得到这个:`Ignoringbinding_of_caller-0.7.2becauseitsextensionsarenotbuilt.Try:gempristinebinding_of_caller--version0.7.2Ignoringbyebug-5.0.0becauseitsextensionsarenotbuilt.Try:gempristinebyebug--version5.

  7. ruby-on-rails - 限制每个用户的请求数量(使用机架攻击和设计) - 2

    我正在使用https://github.com/kickstarter/rack-attack/#throttles限制对某些网址的请求。机架攻击文档展示了如何通过请求IP或请求参数进行限制,但我想做的是限制每个用户的请求。因此,无论IP是什么,用户都应该能够在特定时间范围内发出不超过n个请求。我们使用devise进行身份验证,我想不出一种简单的方法来根据请求唯一标识用户。我应该在session/cookie中存储用户ID吗?也许是一个uniq哈希?您对实现这一目标的最佳方式有何看法? 最佳答案 想通了。Devise已将用户ID存储

  8. ruby-on-rails - 攻击 ActiveRecord : add global named scope - 2

    我正在尝试为像这样的ActiveRecord模型提供一组非常通用的命名范围:moduleScopesdefself.included(base)base.class_evaldonamed_scope:not_older_than,lambda{|interval|{:conditions=>["#{table_name}.created_at>=?",interval.ago]}endendendActiveRecord::Base.send(:include,Scopes)classUser如果命名范围应该是通用的,我们需要指定*table_name*以防止命名问题,如果它们是来自

  9. ruby - 是否可以根据单个对象对方法的响应对对象列表进行排序? - 2

    我想显示一个产品的画廊,其中包括待售和非待售产品。只是我想让待售的产品出现在列表的前面,而不是待售的对象出现在列表的末尾。我实现此目的的一种简单方法是制作两个列表,然后合并它们(一个列表是on_sale?对象,另一个列表是非on_sale?对象):available_products=[]sold_products=[]@products.eachdo|product|ifproduct.on_sale?available_products...但是对于我现有应用程序的结构来说,由于我的代码中有一个奇怪的地方,这将需要过多的重构(我失去了分页,我宁愿不重构)。如果有一种方法可以通过我的

  10. ruby-on-rails - Ruby VCR gem 不断记录相同的请求 - 2

    在我的cucumber支持目录中,我在vcr.rb中有以下内容:require'vcr'VCR.configuredo|c|c.cassette_library_dir='fixtures/vcr_cassettes'c.hook_into:webmockc.ignore_localhost=truec.default_cassette_options={record::new_episodes}end我正在对调用GoogleMapsAPI的城市名称进行地理编码。我正在尝试记录并stub这些请求,但它一直将相同的请求记录到同一个yml文件:-request:method:geturi:

随机推荐