警告报告,工业网络安全持续较差
根据英国的安全公司积极技术的研究报告,通过简单地搜索谷歌或石丹山脉,可以找到未受保护的工业控制系统(IC)。
鉴于暴露于公共互联网的ICS组件每年都会增加,这尤其令人担忧,并且这些组件通常运行工厂,运输网络,发电厂和其他设施。
研究人员在美国的ICS组件的IC型成员的过去一年中发现了近10%〜64,287,与德国,中国,法国和加拿大有最多的互联网可访问的ICS组件。
在检测到的175,632个可互联网可访问的ICS组件中,大约42%在美国,其次是德国,1922年,法国(7,759),加拿大(7,371),意大利(5,858)和中国(4,285)。
英国于2017年排名第7,检测到4,240个可访问的ICS组件,比西班牙,荷兰,澳大利亚比利时,韩国,挪威和瑞典等国家更糟糕。
该研究还指出,越来越多的互联网可访问ICS组件实际上是网络设备,例如Lantronix和Moxa接口转换器,其在2017年代表了近13%的检测组件,2016年增长了5.06%。研究人员表示,虽然这些转换器通常被视为相对不重要的,但它们对黑客非常有用,虽然已经在许多高调的攻击中看到。
Internet可访问ICS组件上最常用的软件是Niagara框架组件,它连接和启用了空调,电源,电信,报警,照明,安全摄像机等重要建筑系统等系统的管理控制。
该报告的另一个关键发现是主要供应商报告的ICS组件中越来越多的漏洞,从2017年至197年,这个数字增加了71%。报告称,超过一半的这些漏洞是危重或高风险的。
2017年披露的大量份额涉及ICS网络设备,例如交换机,接口转换器和网关。该报告称,这尤其令人担忧,因为网络设备越来越多地互联网连接,并且大多数报告的IC漏洞都可以远程利用,而无需获取访问目标系统的权限。
就2017年公开披露的漏洞数量而言,上一年的领导者西门子倒回第二名。施耐德电气ICS产品披露的47个脆弱性差不多是前一年的数量,而Moxa在2017年展示了2017年36岁的漏洞计数,而2016年的18次。
“尽管有许多事件,报告和大规模的监管努力,但由于十几年前,整体而言,工业制度并不是安全,”积极技术的ICS安全负责人Vladimir Nazarov说。
“今天,任何人都可以继续下班,找到脆弱的建筑系统,数据中心,电气变电站和制造设备,”他说。
据拿撒洛夫说,ICS攻击可能意味着不仅仅是停电或生产延误。“生命可能会受到威胁,这就是为什么它在甚至编写第一行代码之前,开发人员设计 - 在保持ICS组件安全所需的安全机制之前。并且,当这些机制最终过时时,他们需要及时现代化。“
该报告称,组织可以立即采取的基本措施包括:
将运营网络与公司和外部网络(如InternetDiligentical)安装安全更新,以审计ICS网络的安全性以识别潜在攻击向量