HackerNews 2024年11月22日
全球 175 国和地区面临风险:14.5 万个工控系统暴露于互联网中
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Censys的研究发现,全球有超过14.5万个工业控制系统(ICS)暴露于互联网,其中北美和欧洲占比最高。这些暴露的ICS使用多种协议,包括Modbus、IEC 60870-5-104等,且许多协议历史悠久,缺乏必要的安全更新。此外,人机界面(HMI)也越来越多地通过互联网提供远程访问,增加了安全风险。近年来,针对工控系统的网络攻击有所增加,例如FrostyGoop恶意软件利用Modbus TCP通信破坏OT网络,以及阿利基帕市水务局因PLC暴露导致系统瘫痪的事件。企业需要采取措施,例如更新默认凭证和监控网络活动,来保护其工控系统免受攻击。

🤔 **全球14.5万个ICS暴露于互联网:**Censys发现全球有超过14.5万个工业控制系统(ICS)暴露于互联网,其中北美和欧洲占比最高,涉及175个国家和地区,暴露的ICS使用多种协议,包括Modbus、IEC 60870-5-104、CODESYS、OPC UA等。

🖥️ **工控协议历史悠久,安全更新不足:**许多暴露的工控协议历史可追溯到上世纪70年代,但目前仍是工业流程的基础,且没有像其他领域一样得到相应的安全改进,存在安全隐患。

🌐 **人机界面(HMI)远程访问增加安全风险:**用于监控和与工控系统交互的人机界面(HMI)也越来越多地通过互联网支持远程访问,大部分暴露的人机界面位于美国,其次是德国、加拿大等国家,增加了安全风险。

⚠️ **针对工控系统的网络攻击有所增加:**近年来,针对工控系统的网络攻击有所增加,例如FrostyGoop恶意软件利用Modbus TCP通信破坏OT网络,以及阿利基帕市水务局因PLC暴露导致系统瘫痪的事件。

🛡️ **企业需采取措施保护工控系统:**企业组织需要采取措施来识别并保护暴露的工控系统,包括更新默认凭证并监控网络是否存在恶意活动,降低安全风险。

据The Hacker News消息,攻击面管理公司 Censys 的分析发现,有多达14.5万个工业控制系统 (ICS) 暴露于公开的互联网络中,涉及175 个国家和地区,仅美国就占总暴露量的三分之一以上。

这些暴露指标来自几种常用工控系统协议,包括Modbus、IEC 60870-5-104、CODESYS、OPC UA 等。 Censys发现,38% 的ICS暴露位于北美,35.4% 位于欧洲,22.9% 位于亚洲,1.7% 位于大洋洲,1.2% 位于南美洲,0.5% 位于非洲。其中,Modbus、S7 和 IEC 60870-5-104 在欧洲更广泛,而 Fox、BACnet、ATG 和 C-more 在北美更常见。这两个区域使用的一些工控系统服务包括 EIP、FINS 和 WDBRPC。

Censys 联合创始人兼首席科学家 Zakir Durumeric 在一份声明中表示,许多暴露的工控协议其历史可以追溯到上世纪70年代,但目前仍然是工业流程的基础,且没有像其他领域一样得到相应的安全改进。

Censys 也发现,用于监控和与工控系统交互的人机界面(HMI)也越来越多地通过互联网支持远程访问。 大部分暴露的人机界面位于美国,其次是德国、加拿大、法国、奥地利、意大利、英国、澳大利亚、西班牙和波兰。

有趣的是,大多数已识别的人机界面和 ICS 服务都位于移动或商业级互联网服务提供商 (ISP),如 Verizon、Deutsche Telekom 、Magenta Telekom 和 Turkcell 等。人机界面通常包含公司徽标或工厂名称,这有助于识别所有者和行业,但工控协议很少提供相同的信息,因此几乎无法识别和通知暴露的所有者。 要解决这个问题,可能需要与托管这些服务的主要电信公司合作。

暴露的工控系统和 OT 网络为攻击者提供了广泛的攻击面,因此企业组织需要采取措施来识别并加以保护,包括更新默认凭证并监控网络是否存在恶意活动。

针对工控系统的网络攻击有所增加

专门针对工控系统的网络攻击相对较少,迄今为止仅发现了 9 种恶意软件。但自俄乌战争爆发以来,针对该系统的恶意软件攻击正有所增加。一些比较典型的僵尸网络恶意软件利用 OT 网络的默认凭证,不仅实施了分布式拒绝服务 (DDoS) 攻击,还擦除了其中的数据。

今年7月初,一家位于乌克兰的能源公司成为FrostyGoop恶意软件的目标,该恶意软件被发现利用 Modbus TCP 通信来破坏运营技术(OT)网络。FrostyGoop也称为 BUSTLEBERM,是一种用 Golang 编写的 Windows 命令行工具,可导致公开暴露的设备出现故障,并最终导致拒绝服务 (DoS)。 根据Censys 捕获的遥测数据,在 2024 年 9 月 2 日至 10 月 2 日的一个月内,就有 1088175 台 Modbus TCP 设备暴露在互联网中。

去年,美国宾夕法尼亚州阿利基帕市水务局也因为暴露的Unitronics可编程逻辑控制器(PLC)而被黑客组织攻击,导致相关系统下线并被迫改为手动操作。

 

 


转自Freebuf原文链接:https://www.freebuf.com/news/415908.html

封面来源于网络,如有侵权请联系删除

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

工控系统 ICS 网络安全 OT网络 恶意软件
相关文章