IIoT 软件漏洞助长关键基础设施攻击——再次
2021 年 8 月,Forescout Research Labs 和 JFrog Security Research 发现14 个影响 NicheStack TCP/IP 堆栈的漏洞,组织称之为 INFRA:HALT。
TCP/IP 堆栈使供应商能够为 IP 连接系统实现基本的网络通信,包括 IT、运营技术 (OT) 和工业物联网 (IoT) 设备。
事实上,NicheStack 存在于无数 OT 设备中,这些设备通常用于几个关键基础设施领域,例如制造工厂、水处理、发电等。
新漏洞可导致远程代码执行、拒绝服务、信息泄漏、TCP 欺骗或 DNS 缓存中毒。
关键基础设施攻击暴露了 ICS 的弱点
如果关键基础设施系统受到恶意行为者的破坏,发现的漏洞说明了它们面临的风险。专家表示,这些系统老化且脆弱。
“这是……直接或间接连接到互联网的老化基础设施存在巨大脆弱性的一个不幸例子,”Armis 的 CISO Curtis Simpson 在最近一篇关于增加对关键基础设施的攻击的文章中说。
Forrester Research 的 Brian Kim 表示,关键基础设施组织需要专注于识别其资产中易受攻击的 OT 设备,然后专注于构建零信任策略,使用最小权限和网络分段来防止恶意行为者获得对关键系统的访问权。>
“我们可以减少违规影响的最好方法之一是通过限制这些 ICS [工业控制系统] 的通信来采取零信任策略,”Kime 说。“我们可以创建一个允许列表,只允许与运行进程的控制系统——允许网络连接的最低权限......是最佳实践。理想情况下,我们应该在 IT 和 OT 之间设置障碍,并将每个设施分段以拥有自己的网络。
JFrog 和 Forescout 研究团队将于 8 月 19 日举办网络研讨会,以提供有关如何识别这些漏洞以及如何缓解这些漏洞的更多信息。
关键基础设施攻击呈上升趋势
据波士顿网络安全公司 Recorded Future 称,去年发生了大约 65,000 次勒索软件攻击。
从攻击者的角度来看,对关键基础设施的网络攻击会带来某些好处,即使攻击者的目标不是支付。
首先,恶意攻击者可以轻松访问这些易受攻击的设备,因为 OT 设备可能较旧且缺乏新技术的安全协议。其次,一旦关键操作受到影响,它可以使操作停止。受影响的组织有很大的动机在恢复运营后支付勒索软件要求。
Forescout 写道:“在该行业看到针对全球公用事业、石油和天然气管道运营商以及医疗保健和供应链的 OT 攻击增加之际,这些漏洞的性质可能会导致风险升高并暴露国家关键基础设施Research Labs 在有关漏洞的公告中。
第三,对 OT 设备的访问始终可以为组织内的其他系统提供入口。
“一旦被访问,堆栈就会成为在 IT 网络中传播感染性恶意软件的易受攻击的入口点,”研究人员继续说道。
Kime 指出,最近针对 Colonial Pipeline 的攻击表明,关键基础设施系统是相互关联的,这为这些系统内的连锁反应创造了机会,然后也跨链到 IT 系统。
“像殖民地管道这样的事件表明,这些是更多的系统系统,而不是在自己的小世界中运作的独立、孤立的部门,”Kime 说。
最后,Kime 指出,关键基础设施运营商需要改变他们的观点,以便对其管理的关键基础设施进行更彻底的保护。
“关键基础设施不仅应该高度关注安全性,还应该高度关注弹性,”他说。
物联网技术