在过去的二十年间,各行业或多或少地从电信技术的进步中受益,当前5G时代的到来催化了工业环境的变革,让越来越多的企业选择加大对非公共网络(NPN,通常也称为园区网络)的投资。4G / 5G园区网络有助于满足各行业不断增长的需求,以实现更高的可用性、更低的延迟、更好的隐私安全,但同时也伴随着各类安全问题的产生。安全公司Trendmicro深入研究了部署4G / 5G园区网络所涉及到的安全风险和影响,通过模拟实际环境来测试不同的攻击情形,并总结了如何针对这些威胁进行防御。
4G / 5G园区网络
园区网络限于一个地理区域内,并且还受到光纤电缆和移动网络的限制。
在我们的研究中,我们仅使用了园区网络中最小数量的设备。它的核心网络为本地实施的园区网络或与外部移动服务提供商的连接。它有一个基站,其他组件包括工业路由器、控制网络、现场网络和多个可编程逻辑控制器 (PLC)。本篇研究论文对我们所建立的园区网络和使用的核心网络进行了更详细的描述,下文所述的所有攻击场景也基于此。
风险因素
我们演示的攻击场景源自受感染的核心网络,因此需要首先展示攻击者渗透到核心网络的流程。我们确定了可以使攻击者攻陷核心网络的四个切入点:
· 托管核心网络服务的服务器:由于园区网络使用标准服务器(COTS x86服务器),因此攻击者可以利用服务器中一些已披露的漏洞。
· 虚拟机(VM)或容器:定期补丁的VM和容器会缩小此选项的攻击面,但虚拟机和容器不会常打补丁,常见的错误配置也可能导致无法预料的风险和威胁。
· 网络基础设施:未打补丁的基础设施设备可被用于渗透公司网络,攻击者可以使用托管路由器、交换机、防火墙甚至网络安全设备来拦截数据包。
· 基站:基站中可能存在的漏洞,让攻击者渗透到核心网络。
受损核心网络的常见攻击情形
通过这四个入口点,攻击者无需高深的技术就能从IP网络发起攻击。下文讨论了一些可测试的常见攻击情形。需要注意的是,这些场景表明,一个被破坏的核心网络可能成为影响工业控制系统(ICS)或造成后续破坏的关键突破口。
MQTT劫持
现代ICS支持通过MQTT协议向云发送读数。为了保障安全性,可以使用密码和TLS保护MQTT,不过在实际使用中很少这样做。如果攻击者成功地改变了向云发送的遥测技术或信息,那么就能够影响分析算法和统计数据。攻击者还可以拦截MQTT来暂时隐藏他们在远程站点中的举动。
我们在论文中研究中模拟的对钢铁厂的攻击能说明了这一点,我们对该钢铁厂的温度传感器读数的MQTT消息进行了截取和修改,让显示温度变得实际温度不一致,且这一变化不会反映在外部审计日志中。
Modbus / TCP劫持
VPN通常用于远程站点和控制网络之间,但在不使用VPN,或者将Modbus服务器直接连接到园区网络的情况下,攻击者可以编写Modbus解析器来更改数据包中的Modbus函数代码和数据值。
这将导致类似MQTT劫持的场景。在模拟攻击场景中,发送到钢铁厂控制人机界面的数据是利用这种手法来操纵的。即使在压力、气流、温度都超过正常水平的情况下,控制室的操作人员也发现不了任何问题,从而对影响后续的工业制造。
远程桌面攻击
远程桌面广泛用于远程施工,工业环境中主流系统是VNC或Microsoft远程桌面。虽然远程桌面会话通常通过密码进行身份验证,但这并不意味着它们是加密的。根据配置的加密选项,位于入口点的攻击者有机会嗅探RDP端口3389或VNC端口5900,以便记录击键和密码。
例如,攻击者可以通过对核心网络中的RDP执行降级攻击来嗅探击键。至于VNC,带有连接密码的未加密VNC可以被强行使用,并且仍然可以记录击键。
在对钢铁厂的模拟攻击场景中,此情形下的攻击者将能够通过VNC获得访问权。这为他们提供了许多不同的选择,例如可以选择直接拦截PLC或安装勒索软件。
这些只是我们能够在园区网络上测试的几个常见攻击场景中的示例。我们的研究论文给出了更多攻击场景的技术性描述,除了前面描述的三种外,还讨论了只能通过蜂窝网络传输的蜂窝特定攻击方案,了解蜂窝特定的攻击场景是缩小IT、OT和电信技术领域之间知识差距的良好起点。
安全建议
在未来两三年内,可预见会有更多的工业系统部署4G / 5G园区网络。4G园区网络也将在不久的将来过渡到5G。这些变化会对安全性产生巨大的影响,并进一步影响了IT和OT专家在工业系统中所扮演的角色。这些专家需要根据新的三重技术(IT,OT和现在的通信技术(CT))的融合来扩展自己的知识。以下是4G / 5G园区网络的一些常规安全建议:
· 使用应用程序层加密,例如HTTPS,MQTTS,LDAPS或任何设计良好的工业协议。
· 依靠适当的网络隔离,VLAN和IPsec来保护运行园区网络的工业设施。
· 补丁程序可用后,立即为操作系统、路由器和基站应用最新的补丁。
· 由于LTE和5G不能自动满足加密需求,请使用VPN或IPsec帮助保护远程通信信道,包括远程站点和基站。
参考及来源:https://www.trendmicro.com/en_us/research/21/e/threats-from-a-compromised-4g5g-campus-network.html
声明:本文来自嘶吼专业版,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。