网络安全公司火眼发布的最新报告称,2000年1月至2010年12月期间,仅统计到149个工业控制系统漏洞,而到2016年中期,这个数字已增至1552个。工业控制系统漏洞可能会演变为一颗定时炸弹。网络攻击者通常会在电力公司、石油公司、制造业工厂等领域利用工控系统中的六大常见弱点发起攻击。
未经认证的协议。当工业控制系统协议缺少认证时,网络上的任何计算机都可以发送命令,改变物理过程。这可能导致错误的流程操作,造成损害商品、破坏工厂设备、危害工作人员或恶化环境等危害。
过时的硬件。工业控制系统硬件可以运行数十年,但是该硬件可能因操作太简单,或者缺乏处理能力和内存,而无法解决现代网络技术下出现的威胁问题。
用户认证较弱。传统控制系统中的用户认证缺陷通常包括硬编码密码、易破解的密码、以易于恢复的格式存储的密码以及以明文形式发送的密码。获得这些密码的攻击者通常可以与受控进程进行随意交互。
文件完整性检查较弱。缺乏软件签名,将无法确认软件作者,也无法保证代码未被更改或损坏。这会导致攻击者可以误导用户安装不是源自供应商的软件。它还允许攻击者用恶意文件替换合法文件。
易受攻击的Windows操作系统。工业系统通常运行未打补丁的Microsoft Windows操作系统,这会使它们面临那些已知的安全漏洞风险。
无文件记录的第三方关系。许多工业控制系统供应商可能不会立即知道他们使用的第三方组件,是阻碍他们向客户通报这些漏洞的元凶。了解这些依赖关系的攻击者可以针对这些软件发起攻击,而企业甚至都不知道他们拥有此类软件。
火眼公司首席分析师肖恩·麦克布莱德表示,对工业环境中存在的普遍缺陷有清楚的认知,可以帮助企业董事会、高管和安全人员开展关于安全的针对性交流,提出有洞察力的问题,以及做出正确的投资。