WannaCry还能攻击关键基础设施,如何预防?

excalibur 2017-6-27 HACK 0 0

上个月, WannaCry勒索病毒可谓掀起了一场血雨腥风,影响了150个国家1万多个组织机构(包括尼桑、雷诺、达契亚、西班牙电信和德国联邦铁路在内的制造业和工业组织)。除此之外,大量工业组织还可能受到影响,但未上报,因为监管要求并未强制规定这类组织机构必须上报。

WannaCry还能攻击关键基础设施,如何预防?-E安全

虽然WannaCry并未直接针对工业控制系统发起攻击,但网络安全研究人员已经证明,这款勒索软件能被设计用来攻击并操作工业设施,例如制造工厂、水电公共设施和关键基础设施的工业控制器。

WannaCry能为工业部门带来哪些警示?

当提到保护操作系统免遭网络威胁时,WannaCry能为工业部门带来哪些警示?

联网扼杀了隔离网络,加大了安全风险

如今,随着大多数OT(运营技术)网络日益暴露在互联网和外部网络中,因此易遭受WannaCry这类勒索软件的威胁。工业物联网(IIoT)、工业4.0(Industrie 4.0)和联网工业正在驱动联网趋势。虽然,联网能带来诸多好处,例如提供更好的预测性分析、改善供应链物流、提高制造过程的效率等等,但联网还将这些工业环境暴露在网络威胁之下。

修复工业系统谈何容易!

工业组织机构防止勒索软件感染面临一个问题是:修复基于Windows的端点。虽然修复基于Windows的设备是IT网络中的标准做法,但在OT环境中并不总是奏效。

例如,一些OT厂商不建议在执行严格测试之前修复服务器、HMI和工程站,采用未经测试的补丁可能会导致操作系统或软件不稳定或瘫痪,这就可能会使情况更加糟糕。因此,工业组织也许无法及时修复系统,从而继续将系统暴露在外。

这种情形对诸如PLCs、RTUs和DCS控制器这类操作技术更加严重。这些具有特殊用途的电脑会执行代码和控制逻辑,以管理并确保工业过程安全。这些关键资产不仅脆弱、缺乏基本的安全控制,还难以修复,要保护工业环境免遭这类威胁非常困难。

此外,许多工业环境运作的持续过程无法停止。例如,石油和天然气公司无法让管道或涡轮来脱机修复支持系统。另外,操作安全和稳定性方面的担忧也可能成为修复这类系统的阻碍。

保护工控系统的可行措施

首先,工业组织应修复企业内所有能修复的电脑,这在所有环境中都是最佳做法,但在OT环境中并一定奏效。因此,应仔细查看不能修复的系统,考虑其它保护措施。

其次,深度防御也是最佳方式。深度防御要求实现多层安全,首先从外围防御和网络防御开始,之后层层深入,以保护每项关键资产。

OT环境中存在的问题是:几十年来,组织机构并未在外围部署防御层。目前的情况不容乐观,组织机构切勿忽视威胁无孔不入的事实,工业网络和PLCs、RTUs和DCSs等关键资产必须受到严格保护。

WannaCry勒索病毒掀起的这场全球性威胁让无数组织机构恐慌不已,这些网络事件通常会给工业网络带来紧迫感。如果WannaCry瞄准工业控制器,保护难度可想而知,并且损害范围将会更广。

 

本文摘自:E安全

转载请注明来自华盟网,本文标题:《WannaCry还能攻击关键基础设施,如何预防?》

喜欢 (0) 发布评论