http://m.007sbw.cn 2022-09-15 15:25 來(lái)源:網(wǎng)藤科技
工業(yè)網(wǎng)絡(luò)安全公司OTORIO當(dāng)?shù)貢r(shí)間9月6日公布了GhostSec黑客組織的詳細(xì)信息,該組織控制了以色列國(guó)內(nèi)組織和平臺(tái)上的55個(gè)Berghof 可編程邏輯控制器 (PLCs)。OTORIO公司表示,上周曾被觀察到針對(duì)以色列組織和平臺(tái)的GhostSec在社交媒體及其 Telegram頻道上宣布,該組織已成功攻陷了這些設(shè)備。
“在其發(fā)布的消息中,GhostSec附上了一段視頻,展示了成功登錄到PLC的管理面板,以及顯示其當(dāng)前狀態(tài)和PLC進(jìn)程控制的HMI屏幕圖像,以及顯示PLC已被阻止了,”OTORIO研究團(tuán)隊(duì)負(fù)責(zé)人David Krivobokov在公司博客文章中寫(xiě)道。
OTORIO評(píng)估說(shuō),這種安全漏洞在OT(運(yùn)營(yíng)技術(shù))環(huán)境中可能非常危險(xiǎn),因?yàn)樗鼈儠?huì)影響物理過(guò)程,在某些情況下甚至?xí)?dǎo)致危及生命的情況。“雖然GhostSec聲稱是一次復(fù)雜的網(wǎng)絡(luò)攻擊,但這里回顧的事件只是一個(gè)不幸的案例,工業(yè)系統(tǒng)中容易被忽視的錯(cuò)誤配置,導(dǎo)致了一次極其簡(jiǎn)單的破壞系統(tǒng)本身的嘗試。”
Krivobokov觀察到,雖然HMI可能沒(méi)有被GhostSec訪問(wèn)或操縱,黑客也沒(méi)有利用Modbus接口,但它顯示出對(duì)OT域的不熟悉。“據(jù)我們所知,GhostSec并未對(duì)受影響的系統(tǒng)造成嚴(yán)重?fù)p害,只是試圖引起人們對(duì)黑客活動(dòng)組織及其活動(dòng)的關(guān)注,”他補(bǔ)充道。
盡管此事件的影響很小,但這是一個(gè)很好的例子,可以通過(guò)簡(jiǎn)單、正確的配置輕松避免網(wǎng)絡(luò)攻擊。例如,禁止將資產(chǎn)公開(kāi)暴露在互聯(lián)網(wǎng)上,并保持良好的口令策略,尤其是更改默認(rèn)登錄憑據(jù),會(huì)阻止攻擊者的破壞嘗試失敗。
OTORIO團(tuán)隊(duì)觀察了ZIP 檔案(part_1.zip 和 part_2.zip)的已發(fā)布系統(tǒng)轉(zhuǎn)儲(chǔ),其中揭示了受影響PLC的公共IP地址。“這表明這些設(shè)備已經(jīng)/公開(kāi)暴露在互聯(lián)網(wǎng)上。兩個(gè)檔案都包含相同類型的數(shù)據(jù)——系統(tǒng)轉(zhuǎn)儲(chǔ)和HMI屏幕截圖,它們直接從Berghof管理面板導(dǎo)出。該面板在設(shè)計(jì)上具有此功能,允許登錄用戶創(chuàng)建備份并通過(guò)屏幕截圖查看當(dāng)前的 HMI 狀態(tài)。”
Krivobokov說(shuō),在公司進(jìn)行調(diào)查時(shí),這些IP仍然可以通過(guò)互聯(lián)網(wǎng)訪問(wèn)。對(duì)管理面板的訪問(wèn)受密碼保護(hù)。但是,嘗試一些默認(rèn)值和常用憑據(jù)即可登錄成功。“只需訪問(wèn)“屏幕截圖”選項(xiàng)卡,即可截取和查看HMI屏幕截圖。只需訪問(wèn)管理面板中的“系統(tǒng)轉(zhuǎn)儲(chǔ)”選項(xiàng)卡即可完成系統(tǒng)轉(zhuǎn)儲(chǔ),”他補(bǔ)充道。
OTORIO今年早些時(shí)候發(fā)布了2022年OT網(wǎng)絡(luò)安全調(diào)查報(bào)告的結(jié)果,該報(bào)告揭示了網(wǎng)絡(luò)犯罪本身的增長(zhǎng),以及在網(wǎng)絡(luò)防御中發(fā)揮越來(lái)越積極作用的政府推動(dòng)的立法和法規(guī)監(jiān)管的收緊。在加速向互聯(lián)生產(chǎn)車間發(fā)展的過(guò)程中觀察到了這些因素,尤其是在遠(yuǎn)程操作和供應(yīng)鏈管理方面。
上個(gè)月,另一家工業(yè)網(wǎng)絡(luò)安全供應(yīng)商Claroty的研究人員開(kāi)發(fā)了一種稱為Evil PLC Attack的新技術(shù),其中PLC被武器化并用于破壞工程工作站。在工程工作站上立足的攻擊者可以訪問(wèn)工程師連接該機(jī)器的OT網(wǎng)絡(luò)上的任何其他設(shè)備,包括其他PLC。攻擊的目標(biāo)是從事工業(yè)網(wǎng)絡(luò)、PLC配置和故障排除的工程師,這些工程師的工作是確保公用事業(yè)、電力、水和廢水、重工業(yè)、制造和汽車等關(guān)鍵行業(yè)的流程的安全性和可靠性。