企业动态
行业资讯

关键信息基础设施网络安全(物联网安全专题)监测月报202108期


1、概述

根据《网络安全法》和《关键信息基础设施安全保护条例(征求意见稿)》对关键信息基础设施定义和范围的阐述,关键信息基础设施(Critical Information Infrastructure,CII)是指一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的信息基础设施,包括能源、交通、水利、金融、电子政务、公共通信和信息服务等关键行业和领域。

随着“新基建”、“工业互联网”等战略的快速推进以及Lora、NB-IOT、eMTC、5G等技术的快速发展,物联网与关键信息基础设施已开始深度融合,在提高行业的运行效率和便捷性的同时,也面临严峻的网络安全和数据安全挑战。因此,亟需对关键信息基础设施的物联网安全问题加以重视和防护。

CNCERT依托宏观数据,对关键信息基础设施中的物联网网络安全和数据安全等方面的问题进行专项监测,以下是本月的监测情况。

2、物联网终端设备监测情况

2.1 活跃物联网设备监测情况

本月对物联网设备的抽样监测显示,国内活跃物联网设备数591950台,包括工业控制设备、视频监控设备、网络存储设备(NAS)、网络交换设备、串口服务器、打印机等21个大类,涉及西门子、罗克韦尔、欧姆龙、海康威视、大华、思科等49个主流厂商。

在本月所发现的活跃物联网设备中,判别疑似物联网蜜罐设备101个,蜜罐伪装成可编程逻辑控制器、视频监控设备等设备,仿真了HTTP、SNMP、S7Comm、Modbus、BACnet等常用协议。实际活跃的物联网设备591849台分布在全国各个省份,重点分布在台湾、广东、浙江、辽宁和江苏等34个省级行政区。各省份设备数量分布情况如图1所示。

三中网安 关键信息基础设施网络安全(物联网安全专题)监测月报202108期01

图1 活跃物联网设备省份分布

2.2 特定类型物联网设备重点分析

在发现的活跃物联网设备中,本月针对对工业控制设备开展重点分析。国内活跃工控设备1322台,包括可编程逻辑控制器、工业交换机、串口服务器、通信适配器等14种类型,涉及西门子、罗克韦尔、施耐德、霍尼韦尔、欧姆龙等20个主流厂商。

在本月所发现的工控设备中,基于资产的的Banner信息和ISP归属信息等进行综合研判,识别疑似蜜罐设备43个,占比3.2 %,仿真协议包括Modbus、S7Comm、SNMP和EtherNetIP等,典型蜜罐特征如表1所示。

表1工控设备蜜罐特征

三中网安 关键信息基础设施网络安全(物联网安全专题)监测月报202108期02

以设备52.81.*.113为例,设备监测信息如表2所示。判定该资产为蜜罐仿真设备的原因主要是:1)资产IP所属运营商为某公有云。

表1. 52.81.*.113设备监测信息

三中网安 关键信息基础设施网络安全(物联网安全专题)监测月报202108期3

去除占比3.2%的工控设备蜜罐,本月实际监测发现活跃工控设备1279台。对这些设备进行漏洞识别,139台设备识别到安全风险,包括高危漏洞设备64台和中危漏洞设备75台。这些具有漏洞的工控设备主要分布在江苏、广东、安徽等17个省份,详细的设备省份分布如图2所示。

三中网安 关键信息基础设施网络安全(物联网安全专题)监测月报202108期04

图2 具有漏洞的工控设备省份分布

3、扫描探测组织活动监测情况

3.1 扫描探测组织活跃性分析

本月监测发现来自Shodan、ShadowServer和密歇根大学等扫描探测组织的412个探测节点针对境内14685万个IP发起探测活动,探测事件总计30709万余起,涉及探测目标端口26287余个,境内IP地址分布于33个省级行政区,以北京、上海、广东等省市居多。重点组织的探测活动情况如表3所示。

表3 重点组织的探测活跃情况

三中网安 关键信息基础设施网络安全(物联网安全专题)监测月报202108期05

监测发现的412个探测组织活跃节点,分别包括Shodan探测节点38个、Shadowserver探测节点288个、Umich探测节点76个和Rapid7探测节点10个,主要分布在美国、荷兰、冰岛等地区,详细的地理位置分布如图3所示。

三中网安 关键信息基础设施网络安全(物联网安全专题)监测月报202108期06

图3 探测组织活跃节点地理位置分布

按照探测组织节点活跃情况进行排序,表3为最活跃的10个节点信息,主要是Shodan和Shadowserver组织的节点,这十个节点的探测事件数达20760万起,占总事件的67.6%。

表4 探测组织活跃节点Top10

三中网安 关键信息基础设施网络安全(物联网安全专题)监测月报202108期07

3.2 探测组织行为重点分析——Shodan组织

为详细了解探测组织的探测行为,本月对Shodan组织的探测行为进行了重点监测分析。

( 1 ) Shodan探测节点整体活动情况

监测发现Shodan组织活跃节点38个,探测事件220191012起,探测目标端口21387个,目标涉及境内114435177个IP地址,覆盖全国33个省级行政区。监测发现的最为活跃节点信息如表5所示。

表5 Shodan探测节点活跃度Top排序

三中网安 关键信息基础设施网络安全(物联网安全专题)监测月报202108期08

( 2 ) Shodan探测节点时间行为分析

图4为Shodan活跃节点按天的活跃热度图。首先,从节点每天探测数据趋势可以看出,多数节点的活跃度相对稳定,基本保持在同一个数量级下;其次,不同节点的探测活跃度存在明显差异,探测活跃高的节点日探测事件高达百万起,而探测活跃低的节点日探测事件仅有数千起。同时,结合表4的节点信息可以看出,位于荷兰的探测节点数量虽然不多,但无论是探测事件还是探测端口的数量,量级都比较高。对比前期关键信息基础设施网络安全监测月报中针对Shodan组织的行为分析可以看出,探测节点时间行为分析规律与前期分析结果保持一致。

三中网安 关键信息基础设施网络安全(物联网安全专题)监测月报202108期9

图4 Shodan节点日活跃热度图

( 3 ) Shodan 探测节点协议行为分析

图5为Shodan节点按协议统计的探测行为热度图。从图中可以看出如下几点特征:第一,对于多数节点而言,同一节点针对不同协议的探测频率分布是比较均匀的,但存在个别节点的探测协议存倾向性,如节点80.82.77.139和节点71.6.199.23重点探测SSH、SMTP和TFTP协议;第二,针对同一协议,不同节点间的探测频度存在差异,如节点93.174.95.106针对多数协议探测频度高达几十万起,而节点89.248.172.16针对多数协议的探测频度为几千起;第三,对比不同协议的被探测频率,整体来讲,针对传统IT类协议的探测频度占比较高,而对于工控物联网协议(如Modbus)的探测频度则占比较小。

三中网安 关键信息基础设施网络安全(物联网安全专题)监测月报202108期10

图5 Shodan节点协议探测频度热度图

( 4 ) 特定协议探测行为分析

针对DNS协议的探测行为进行重点分析发现,Shodan针对DNS协议进行探测的节点共15个,探测端口为UDP:53。根据探测特征分析,活跃节点基于图6的固定格式对DNS协议进行探测,即发送version.bind请求获取DNS服务器版本信息,从而进一步识别目标主机是否运行DNS服务。

三中网安 关键信息基础设施网络安全(物联网安全专题)监测月报202108期011

图6 DNS协议探测示例

4、重点行业物联网网络安全

4.1 物联网行业安全概述

为了解重点行业物联网网络安全态势,本月筛选了电力、石油、车联网和轨道交通等行业的2396个资产(含物联网设备及物联网相关的web资产)进行监测。监测发现,本月遭受攻击的资产有1068个,主要分布在北京、浙江、广东、山东、上海等33个省份,涉及攻击事件22709起。其中,各行业被攻击资产数量及攻击事件分布如表6所示,被攻击资产的省份分布如图7所示。

表6 行业资产及攻击事件分布

三中网安 关键信息基础设施网络安全(物联网安全专题)监测月报202108期012

三中网安 关键信息基础设施网络安全(物联网安全专题)监测月报202108期013

图7 重点行业被攻击资产的省份分布

对上述网络攻击事件进行分析,境外攻击源涉及美国、韩国等在内的国家66个,攻击节点数总计2472个。其中,按照攻击事件源IP的国家分布,排名前5分别为美国(7740起)、南非(2525起)、韩国(1394起)、俄罗斯(646起)和保加利亚(538起)。

对网络攻击事件的类型进行分析,本月面向行业资产的网络攻击中,攻击类型涵盖了远程代码执行攻击、命令执行攻击、SQL注入攻击、漏洞利用攻击、扫描攻击等。详细的攻击类型分布如图 8所示。

三中网安 关键信息基础设施网络安全(物联网安全专题)监测月报202108期014

图8 物联网行业资产攻击类型分布

4.2 特定攻击类型分析

在针对重点行业物联网资产的网络攻击事件中,本月重点分析了ThinkCMF任意文件包含和代码注入漏洞攻击,涉及攻击事件390起。

漏洞分析:ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架,底层采用ThinkPHP3.2.3构建。ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展。每个应用都能独立的完成自己的任务,也可通过系统调用其他应用进行协同工作。在这种运行机制下,开发商场应用的用户无需关心开发SNS应用时如何工作的,但他们之间又可通过系统本身进行协调,大大的降低了开发成本和沟通成本。

在部分版本的ThinkCMF中,由于内部实现的fetch函数和display函数是public类型,导致框架存在任意文件包含和代码注入漏洞,任何人在无需任何权限情况下,通过构造特定的请求包即可在远程服务器上执行任意代码。该漏洞利用方式主要有两种:

1) 通过构造a参数的fetch方法,可以不需要知道文件路径就可以把php代码写入文件。

2) 通过构造a参数的display方法,实现任意内容包含漏洞。

本月攻击事件中ThinkCMF任意文件包含和代码注入漏洞攻击示例如图9所示。如图可以看出,攻击执行方式与漏洞背景分析一致,攻击者构造a参数的fetch方法,向目标站点url发送请求尝试击。

三中网安 关键信息基础设施网络安全(物联网安全专题)监测月报202108期015

图9 ThinkCMF任意文件包含和代码注入漏洞攻击示例

4.3 物联网资产数据流转情况

针对重点行业物联网资产的数据流转情况进行监测,本月共有2188个行业资产存在与境外节点的通信行为,通信频次为16403万次。通联境外国家Top10排名如图10所示,其中排名最高的是美国(通信6236万次,节点54万个)。各行业通联事件及资产数量分布如图11所示,其中通信频次最多的为电力行业,涉及1594个资产的12432万余次通信。

三中网安 关键信息基础设施网络安全(物联网安全专题)监测月报202108期016

图10 境外通联国家事件Top10

三中网安 关键信息基础设施网络安全(物联网安全专题)监测月报202108期017

图11 行业通联事件资产分布

4.4 重点行业物联网安全威胁情报

( 1 ) 攻击节点威胁情报

在针重点行业物联网资产的网络攻击中,本月发起攻击事件最多的境外IP Top10信息如表7所示,涉及攻击事件10264起,占攻击总事件的45.2%。

表7 境外攻击IP Top10

三中网安 关键信息基础设施网络安全(物联网安全专题)监测月报202108期018

( 2 ) 数据访问威胁情报

在针对重点行业物联网资产的数据访问事件中,本月与境内行业资产访问频次最多的境外IP Top10信息如表8所示。

表8 数据访问IP Top10

三中网安 关键信息基础设施网络安全(物联网安全专题)监测月报202108期019

对重点行业物联网安全态势进行评估,目前重点行业中的物联网资产仍然面临较多网络安全风险,频繁遭受攻击,各行业应提高防护意识,加强本行业的网络安全技术防护手段建设。

5、总结

CNCERT通过宏观数据监测,在活跃设备、探测组织、重点行业攻击事件等方面发现多种物联网安全问题,然而需要指出的是,目前所发现的问题只是物联网网络安全的冰山一角,CNCERT将长期关注物联网网络安全问题,持续开展安全监测和定期通报工作,同时期望与各行业共同携手,提高行业物联网安全防护水平。

来源:关键基础设施安全应急响应中心

 
版权所有:郑州三中网安科技有限公司 豫ICP备2020036495号-1    豫公网安备 41019702002241号 | 站点地图 | 人才招聘 | 联系我们