http://m.007sbw.cn 2022-09-20 16:42 來源:極牛網(wǎng)
網(wǎng)絡安全研究人員開發(fā)了一種新穎的攻擊技術,將可編程邏輯控制器 ( PLC ) 武器化,從而在工程工作站中獲得初步立足點,隨后入侵運營技術 (OT) 網(wǎng)絡。
根據(jù)中國網(wǎng)絡安全行業(yè)門戶極牛網(wǎng)(GeekNB.com)的梳理,該攻擊技術被稱為“Evil PLC”攻擊,影響羅克韋爾自動化、施耐德電氣、通用電氣和艾默生等工程工作站軟件。
可編程邏輯控制器 PLC 是控制關鍵基礎設施部門制造過程的工業(yè)設備的重要組成部分。除了編排自動化任務外,PLC 還配置為啟動和停止流程并生成警報。
因此,PLC由于其絕對的訪問權限使機器成為十多年來復雜攻擊的焦點,從Stuxnet震網(wǎng)到 PIPEDREAM,目標是通過攻擊控制系統(tǒng)來造成物理上的破壞。
這些工作站應用程序通常是運營技術網(wǎng)絡和企業(yè)網(wǎng)絡之間的橋梁,能夠破壞和利用工程工作站漏洞的攻擊者可以輕松進入內(nèi)部網(wǎng)絡,在系統(tǒng)之間橫向移動,并進一步訪問其他 PLC 和敏感系統(tǒng)。
在 Evil PLC 攻擊中,控制器充當達到目的的手段,允許攻擊者破壞工作站,訪問網(wǎng)絡上的所有其他 PLC,甚至篡改控制器邏輯。換句話說,這個想法是使用 PLC 作為支點來攻擊編程和診斷它的工程師,并獲得對 OT 網(wǎng)絡的更深入訪問。
攻擊者故意在互聯(lián)網(wǎng)上公開的 PLC 上引發(fā)故障,這一動作促使毫無戒心的工程師使用工程工作站軟件作為故障排除工具連接到受感染的 PLC。在下一階段,當工程師執(zhí)行上傳操作以檢索現(xiàn)有 PLC 邏輯的工作副本時,不良行為者利用平臺中先前未發(fā)現(xiàn)的缺陷在工作站上執(zhí)行惡意代碼。
在另一種理論攻擊場景中,Evil PLC 方法也可以用作蜜罐來引誘威脅參與者連接到誘餌 PLC,從而導致攻擊者的機器受到危害。
面向公眾的工業(yè)控制系統(tǒng) ( ICS ) 設備缺乏安全保護,從而使威脅參與者更容易通過流氓下載程序更改其邏輯。為減輕此類攻擊,建議將 PLC 的物理和網(wǎng)絡訪問權限限制為授權工程師和操作員,強制執(zhí)行身份驗證機制以驗證工程師站,監(jiān)控 OT 網(wǎng)絡流量是否存在異?;顒樱⒓皶r應用補丁。