GasPots蜜罐发现,伊朗和叙利亚网军意图攻击自动化加油站

GasPots蜜罐发现,伊朗和叙利亚网军意图攻击自动化加油站

我们都知道汽油具有挥发性,因此改变燃料的容量规格会导致燃料的泄漏,只需一丝火花就可把一切化为灰烬。如今全球许多燃料公司都开始使用联网系统来管理他们的油罐,静下来好好想想,如果一个黑客能够通过远程操作来做这些事情……后果将不堪设想。

这是我们在Blackhat 2015上的演示,通过蜜罐测试自动化加油设备的安全。我们使用了一种名为GasPot的蜜罐,捕获了几个意图攻击自动加油系统的黑客。GasPots蜜罐位于美国,对于攻击者何许人也,有些证据似乎指向了来自伊朗的暗黑程序员(Iranian Dark Coders)和叙利亚网军,这一部分你可以在文后的PDF文件中找到答案。

攻击油罐管理系统

这类攻击的结果,完全依赖于安装的油罐管理系统复杂程度——功能简单点的系统,攻击者可以监控系统状态。而功能复杂点的就攻击者就能够控制操作目标油罐。其隐藏在背后的动机都很明显了,攻击者有的仅仅只是为了“破环公物”(恶意修改油箱上的产品标签很受欢迎),有的则是就是进行危害公共安全的恶意攻击。

修复难度大

谈到影响到网络设备或者基础设施的网络攻击时,修复就成为一个十分关键的问题。

我们总是在问如何更新这些设备,这些系统。无论是汽车、百万美刀的SCADA工控系统、油箱,安全更新似乎有许多方面要进行考虑。谁负责更新应用补丁,供应商还是用户?我们需要哪些专业工具或者专业知识?成本会花费多少?所有脆弱设备能全部修复么?

2013 European Union Agency for Network and Information Security (ENISA) 引用了来自SCADA安全社区的调查:在ICS软件中修复程序有60%的失败率,超过半数的漏洞在第一时间没有补丁进行修复。总的来说,仅有10~20%安装ICS/SCADA的组织会要求供应商为其提供补丁。

作为付费软件,这个数据实在无法让人接受。然而由于ICS修补面临着许多挑战,比如技术,运营,金融……因此我们也只能默默接受了。简单地说,修补这些漏洞是非常昂贵且难以执行的。

设备安全应该放在首位

目前为止,大多设备制造商并没有重视安全问题。原因在于企业应对攻击的经验不足以及意识上的疏忽,他们或许还没有完全理解到他们的设备接入网络之后存在的隐患。制造商和安全厂商应该共同努力,帮助确保任何联网设备的安全性。

报告下载

链接:http://pan.baidu.com/s/1i3vTmeD 密码:85v5

* 参考来源trendmicro,Blackhat译者/鸢尾 转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

发表评论