比震网更可怕!当勒索软件瞄准了工业控制系统

发布时间: 2017-05-19

浏览次数: 102

最近爆发的WannaCry勒索蠕虫再一次将勒索软件带入了我们的视野,短短几天已经波及百余个国家和地区,涉及能源、电力、交通、医疗、教育、制造等重点行业领域并且仍在迅速蔓延。目前,我国石油、交通、教育、质检等涉及国计民生的关键领域也已受到影响造成不同程度的损失,给人们的生产生活带来了很大的麻烦。


根据以往的认识,勒索软件主要攻击商业企业、学校或者个人用户,但是随着全球网络安全威胁的日益增多以及国与国之间的网络博弈,针对关键基础设施中的工业控制系统的勒索软件将是一大潜在威胁,如果一旦爆发,将比现有的勒索软件更加具有威胁。


在今年2月份的时候佐治亚理工学院的研究人员就在有限的范围内模拟了一个概念勒索软件LogicLocker,在模拟环境中,该软件能够控制水处理厂,并威胁关闭整个供水系统,或通过增加氯的浓度,污染城市用水。

LogicLocker利用施耐德Modicon M241设备的原始API接口,扫描工控系统内部网络的已知安全漏洞设备,如AB MicroLogix 1400 PLC、施耐德Modicon M221 PLC通过感染和绕过方式突破安全机制,可以PLC实现重编程、密码重设和合法用户锁定功能,并在程序中设置对物理和人身安全形成威胁的逻辑炸弹,最后可以向受害方PLC设备管理人员发送警告邮件进行勒索


如果勒索赎金得到满足,攻击者就会向受害方提供一段设备重置程序以解除勒索;如果谈判失败或受害方拒绝支付赎金,攻击者将会向供水设施中添加过量的对人体有害的氯。另外,攻击者还可以通过PLC来篡改水量设备读数或关闭用水水阀,造成公众恐慌。

除了LogicLocker,已知还有两款针对工控系统的勒索软件原型。在今年4月初,CRITIFENCE发布一个名为能源清除(ClearEnergy)基于清除PLC梯形逻辑图的勒索软件原型。ClearEnergy以强大的加密算法感染计算机并加密其内容,然后要求赎金来解密该数据。4月27日,Security Week发布了一篇文章,揭示了一个针对SCADA设备的勒索软件Scythe,可以利用固件验证绕过漏洞,并锁住升级更新固件的功能。


以上攻击只是在模拟环境下的概念验证,但是这些实验向人们揭示了对工控系统进行勒索攻击的可行性以及巨大的危害。


随着勒索软件的泛滥,在不久的将来,可能会有网络犯罪者直接攻击关键基础设施。除此之外,国家背景的攻击者也可能会利用勒索软件,隐藏其真实意图。所以,关键基础设施和工控系统的相关人员也应该开始采取有效的安全措施,比如建立完善的安全管理制度,采取网络隔离分区、进行主机安全防护、网络安全防护措施来提升防御能力,抵御潜在的攻击

总结与分析

对工业控制系统的勒索软件攻击大致有以下步骤:

1搜寻目标

通过在线扫描探测暴露在网络上的工业控制系统设备,或是通过社会工程定向搜集某些单位的信息,锁定攻击目标

2感染内网

通过钓鱼邮件、水坑攻击或是社会工程学将恶意软件植入企业内网,为进一步横向扩展或纵向渗透到生产网做准备

3感染生产网

通过进一步攻击渗透感染生产网络的上位机,找到存在漏洞的PLC设备

4锁定加密

找到可以实施攻击的目标PLC设备之后,开始发起对目标设备的锁定和加密动作

5实施勒索

成功对PLC设备进行锁定或加密,攻击者就获取了对目标设备的控制权限,然后会向受害方发起警告提示,以催促支付赎金,这些警告提示包括邮件、PLC页面展示等

北京九略智能科技有限公司(以下简称“九略智能”)是专注于工业网络和工业控制系统安全的高科技创新型企业,公司总部位于北京,分别在杭州、上海、深圳、武汉设立有分支机构。


九略智能汇聚了包括自动化控制系统、网络与信息安全、攻防技术研究、大数据、人工智能、智能硬件等领域的优秀人才,聚 焦于工业网络和工业控制系统的安全技术研究、安全产品研发、安全解决方案、安全攻防平台建设、安全风险评估、安全应急 响应等领域,已获得了多项安全专业资质和荣誉,并得到了行业客户和政府部门的高度认可。


九略智能基于工业化和信息化的技术融合,在核心安全研究成果的基础上,坚持自主创新,坚持纵深防御理念,推出了涵盖工 业网络和工业控制系统安全检测与评估、安全智能防护、安全智能审计、安全统一管理等完善的产品系列,为行业客户提供满 足“可信、可控、可管”安全建设要求的工业网络安全防护整体解决方案,面向电力、石油、石化、化工、交通、冶金以及智能制造等国家重点行业和领域客户提供完善的安全解决方案与服务。