http://bfqmb.cn 2022-09-15 15:25 來源:網(wǎng)藤科技
工業(yè)網(wǎng)絡(luò)安全公司OTORIO當(dāng)?shù)貢r間9月6日公布了GhostSec黑客組織的詳細(xì)信息,該組織控制了以色列國內(nèi)組織和平臺上的55個Berghof 可編程邏輯控制器 (PLCs)。OTORIO公司表示,上周曾被觀察到針對以色列組織和平臺的GhostSec在社交媒體及其 Telegram頻道上宣布,該組織已成功攻陷了這些設(shè)備。
“在其發(fā)布的消息中,GhostSec附上了一段視頻,展示了成功登錄到PLC的管理面板,以及顯示其當(dāng)前狀態(tài)和PLC進(jìn)程控制的HMI屏幕圖像,以及顯示PLC已被阻止了,”OTORIO研究團(tuán)隊負(fù)責(zé)人David Krivobokov在公司博客文章中寫道。
OTORIO評估說,這種安全漏洞在OT(運營技術(shù))環(huán)境中可能非常危險,因為它們會影響物理過程,在某些情況下甚至?xí)?dǎo)致危及生命的情況。“雖然GhostSec聲稱是一次復(fù)雜的網(wǎng)絡(luò)攻擊,但這里回顧的事件只是一個不幸的案例,工業(yè)系統(tǒng)中容易被忽視的錯誤配置,導(dǎo)致了一次極其簡單的破壞系統(tǒng)本身的嘗試。”
Krivobokov觀察到,雖然HMI可能沒有被GhostSec訪問或操縱,黑客也沒有利用Modbus接口,但它顯示出對OT域的不熟悉。“據(jù)我們所知,GhostSec并未對受影響的系統(tǒng)造成嚴(yán)重?fù)p害,只是試圖引起人們對黑客活動組織及其活動的關(guān)注,”他補(bǔ)充道。
盡管此事件的影響很小,但這是一個很好的例子,可以通過簡單、正確的配置輕松避免網(wǎng)絡(luò)攻擊。例如,禁止將資產(chǎn)公開暴露在互聯(lián)網(wǎng)上,并保持良好的口令策略,尤其是更改默認(rèn)登錄憑據(jù),會阻止攻擊者的破壞嘗試失敗。
OTORIO團(tuán)隊觀察了ZIP 檔案(part_1.zip 和 part_2.zip)的已發(fā)布系統(tǒng)轉(zhuǎn)儲,其中揭示了受影響PLC的公共IP地址。“這表明這些設(shè)備已經(jīng)/公開暴露在互聯(lián)網(wǎng)上。兩個檔案都包含相同類型的數(shù)據(jù)——系統(tǒng)轉(zhuǎn)儲和HMI屏幕截圖,它們直接從Berghof管理面板導(dǎo)出。該面板在設(shè)計上具有此功能,允許登錄用戶創(chuàng)建備份并通過屏幕截圖查看當(dāng)前的 HMI 狀態(tài)。”
Krivobokov說,在公司進(jìn)行調(diào)查時,這些IP仍然可以通過互聯(lián)網(wǎng)訪問。對管理面板的訪問受密碼保護(hù)。但是,嘗試一些默認(rèn)值和常用憑據(jù)即可登錄成功。“只需訪問“屏幕截圖”選項卡,即可截取和查看HMI屏幕截圖。只需訪問管理面板中的“系統(tǒng)轉(zhuǎn)儲”選項卡即可完成系統(tǒng)轉(zhuǎn)儲,”他補(bǔ)充道。
OTORIO今年早些時候發(fā)布了2022年OT網(wǎng)絡(luò)安全調(diào)查報告的結(jié)果,該報告揭示了網(wǎng)絡(luò)犯罪本身的增長,以及在網(wǎng)絡(luò)防御中發(fā)揮越來越積極作用的政府推動的立法和法規(guī)監(jiān)管的收緊。在加速向互聯(lián)生產(chǎn)車間發(fā)展的過程中觀察到了這些因素,尤其是在遠(yuǎn)程操作和供應(yīng)鏈管理方面。
上個月,另一家工業(yè)網(wǎng)絡(luò)安全供應(yīng)商Claroty的研究人員開發(fā)了一種稱為Evil PLC Attack的新技術(shù),其中PLC被武器化并用于破壞工程工作站。在工程工作站上立足的攻擊者可以訪問工程師連接該機(jī)器的OT網(wǎng)絡(luò)上的任何其他設(shè)備,包括其他PLC。攻擊的目標(biāo)是從事工業(yè)網(wǎng)絡(luò)、PLC配置和故障排除的工程師,這些工程師的工作是確保公用事業(yè)、電力、水和廢水、重工業(yè)、制造和汽車等關(guān)鍵行業(yè)的流程的安全性和可靠性。