安全供应商Forescout旗下研究部门Vedere Labs新近发布的研究报告发现,用于控制工业设备的运营技术(OT)设备存在大量网络安全漏洞。
Vedere Labs在摩托罗拉、西门子和霍尼韦尔等供应商的20条常用OT产品线中发现了56个漏洞,其中多个漏洞可致远程代码执行。
Vedere Lab研究发现,制造业所用OT设备最容易暗藏漏洞
运营技术是什么?
运营技术(OT)这一术语用于描述控制工业设备的系统,如制造厂和能源基础设施。不同于信息技术(IT),OT通常更重视可靠性而非网络安全。然而,OT安全问题日益引发关注,因为针对OT的网络攻击能够破坏国家关键基础设施。
Vedere Labs分析了来自10家制造商的20条常用OT产品线,在其中发现了56个安全漏洞。研究人员将这些漏洞命名为“OT:ICEFALL”。这些漏洞大多出自三家主流设备制造商:艾默生、霍尼韦尔和摩托罗拉。
大部分脆弱OT设备出自三家制造商
受OT:ICEFALL漏洞影响的所有已知设备
(影响某一供应商的四个漏洞仍在披露过程中,技术报告的定量分析中已计入这几个漏洞。)
如果遭到利用,其中14%的漏洞可导致远程代码执行,即攻击者可在设备上运行恶意代码;38%的漏洞可使攻击者能够窃取用户凭证,21%可致固件篡改。
被盗凭证是最普遍的OT漏洞类型
运营技术(OT)漏洞类型细分(2022年6月)
导致OT安全漏洞的原因是什么?
Forescout安全研究主管Daniel dos Santos解释称,由于假定在安全的环境中运行,许多OT系统缺乏基本的信息安全预防措施。“我们分析的系统中,大部分都没有对固件进行任何签名或完整性检查,而且还通过以太网接受固件更新,不经过任何身份验证。”
“总结一下就是,这个场景里,与设备交互的任何人都能够远程执行代码。”
不安全产品线中略高于四分之一的产品用于制造业,使制造业成为了暴露程度最高的行业。医疗保健(16%)、零售(14%)和政府(12%)紧随其后。
制造业OT漏洞暴露程度最高
脆弱设备所属行业细分(2022年6月)
Vedere Labs指出了这些漏洞可能遭到恶意利用的多种场景。比如说,篡改制造设备就可能扰乱食品或药品生产。其他不良影响还包括中断能源供应或干扰建筑管理系统。
虽然对OT的攻击通常与国家支持的复杂攻击性网络安全行动有关,但Vedere Labs的研究发现,许多漏洞都很容易被利用。逆向工程单个专有协议需要一天到两人周,而逆向工程复杂多协议系统需要五到六人月。
报告中写道:“这表明,技术娴熟的小型团队能够以合理的成本发展出基本的攻击性网络能力,开发出专注OT的恶意软件或网络攻击。”
重视OT安全
Vedere Labs此项调查研究的目的之一,是激励OT运营商更加深入地考虑安全问题。只有确切知道哪些设备不安全,公司才能了解其面临的风险,知道该怎么做才能减轻这些风险。
“我们要说的不仅仅是OT不安全,还有不安全的程度,我们可以基于此做出什么样的风险管理决策,采取什么样的风险控制措施等等。”
Vedere Labs报告总结道,鉴于所发现漏洞的广度,完全清除这些漏洞将是一个漫长的过程。“想要完全防止OT:ICEFALL造成损害,供应商就得更改设备固件及相关支持协议,解决这些基本问题,并且资产所有者在自身网络中也要应用这些更改(补丁)。实事求是地讲,这个过程可能会持续很久很久。”
来源:数世咨询
版权所有:郑州三中网安科技有限公司 豫ICP备2020036495号-1 | 豫公网安备 41019702002241号 | 站点地图 | 人才招聘 | 联系我们 |