04.20 面臨高科技手段的攻擊,工業控制要如何應對

前言

近期,研究人員發現了一種新型的攻擊方法,即攻擊者可以通過控制可編程邏輯控制器(PLC)發射出的射頻信號來從空氣間隙工業網絡(Air-Gapped IndustrialNetwork)中竊取數據。

研究人員警告稱,由於PLC上目前還沒有合適的安全解決方案,因此這種類型的攻擊很難被檢測。除此之外,如果設備已被感染的話,惡意代碼將能夠持續長時間的感染,因為PLC一般都不會被格式化。

研究人員Atch在接受SecurityWeek的採訪時表示:“組織可以通過持續監控以及異常行為檢測來防止這種類型的攻擊。”

面臨高科技手段的攻擊,工業控制要如何應對

工業物聯網系統正面臨“混亂”,這讓安全防禦變得更加複雜

工業物聯網系統通常是由不同製造商和用戶的軟、硬件設備組成。每一家產品在每一個環節都可能使用著各自不同的安全技術和標準。這種“混合”網絡讓工業物聯網系統會變得更為複雜。

正是由於工業物聯網系統的複雜性,隨著安全風險的不斷增加。傳統的工業物聯網用戶採用了很多被動安全防禦手段。在上位機、系統軟件以及內網管控等等都下了不少功夫,增加了很多安全防禦的手段。但結果往往還是在出現安全問題之後亡羊補牢,繼續著安全概率上的防護,對不斷出現的風險持續投入,陷入無限循環。

面臨高科技手段的攻擊,工業控制要如何應對

人工智能、高科技技術飛速發展的當代,需要的是目標明確的主動防禦與安全保障。傳統安全的概率上的被動防禦已經不再適用當前。

引石科技聯合創始人,密碼安全專家李維剛認為:人工智能、高科技技術飛速發展的當代,安全作為事後才能感知的風險,更需要的是目標明確的主動防禦與安全保障。傳統安全在概率上的被動防禦已經不再適用當前。

原文中講述的是一種高科技的攻擊方式。在工業控制中,PLC都是通過接收上位機發來的指令來實現工業控制的。原文中提到,攻擊者可通過控制可編程邏輯控制器(PLC)發射出的射頻信號來從空氣間隙工業網絡(Air-Gapped IndustrialNetwork)中竊取數據,這實際上是攻擊者實現了對上位機發送給PLC的控制指令的非法劫持。而對上位機控制指令的非法劫持,那可能就意味著攻擊者可以隨時實施對工業系統的攻擊和控制。

面臨高科技手段的攻擊,工業控制要如何應對

物聯網應用中,不論採取怎樣的安全防禦手段,一旦應用控制指令被非法劫持,那就有可能造成應用的劫持風險,這種應用劫持的後果將造成物聯網應用的重大安全風險。

如果我們對應用控制指令在技術上實施保護,那麼,在整個物聯網系統中,無論遭遇哪種非法攻擊,也無論存在哪種漏洞或木馬,控制指令都不會被攻擊者截取,物聯網系統應用就不會被非法劫持。像原文中描述的,即使攻擊者通過射頻信號將指令數據劫持了,該指令數據會自然失效,讓攻擊者無法再次使用,這樣就保護了整個工業控制系統的安全。

對系統應用指令進行加固管理,即實現了一種主動防禦。

面臨高科技手段的攻擊,工業控制要如何應對

針對這種劫持攻擊風險,評論原文中提到的防禦方式是:“通過持續監控以及異常行為檢測來防止這種類型的攻擊”。而實際上監測或監控的手段全部都是基於已知攻擊方式進行的。

隨著高科技技術的不斷更新,黑客入侵、攻擊的手段也會層出不窮,那麼這種手段就像我們日常殺毒一樣,除了不斷地增加相關數據庫文件和投入,保證不會再遇到同類的安全風險外,對於新型的安全攻擊沒有任何辦法,它其實是一種基於安全概率上的被動防禦。

對系統應用指令加固實現了一種主動防禦。由於指令是程序的最小單元,同時也是應用控制的基礎單元,所以指令加固實現了系統的細胞級防禦。

指令加固的主動防禦基於我方識別。無論攻擊方式如何變化,面對風險,以靜制動,不再進行安全概率上的防禦,而是為系統提供了一種安全保障。無論病毒或木馬如何增加,採用這種安全策略的性能不變,安全性不變。通過對應用控制指令的安全加固與授權管理,建立物聯網系統的主動防禦機制,從根本上杜絕了物聯網應用的非法劫持。

面臨高科技手段的攻擊,工業控制要如何應對

引石老王:從事信息安全工作20年,國內首批商業密碼從業人員,國家商業密碼應用的參與者與見證者。專注物聯網、人工智能應用的遠程控制指令的加固授權,致力於系統的反劫持防禦與信息安全反黑。

關注引石老王,為您解讀安全與高科技,提高安全意識,保障個人信息安全。歡迎關注交流、留言探討,期待與您的互動!


分享到:


相關文章: