這無疑使得ICS的安全性更為薄弱,而且需要完全由供應(yīng)商負(fù)責(zé)找到并解決安全漏洞。此次發(fā)布的三項(xiàng)公告所援引的全部已發(fā)現(xiàn)漏洞皆由供應(yīng)商獨(dú)立識別并報(bào)告——然而,我們卻很難驗(yàn)證其修復(fù)手段是否真正解決了問題。
近曾發(fā)現(xiàn)羅克韋爾IAB安全漏洞的IvanSanchez對此感到相當(dāng)震驚。在日常工作當(dāng)中,他不斷搜索并發(fā)現(xiàn)新的ICS安全漏洞。就在去年,他發(fā)布報(bào)告指出,單是羅克韋爾公司一家的產(chǎn)品就存在超過150項(xiàng)風(fēng)險(xiǎn)問題。一般來講,在報(bào)告相關(guān)問題之后,相關(guān)企業(yè)都會(huì)向他做出進(jìn)一步咨詢。
“在95%的情況下,企業(yè)會(huì)請求我重新進(jìn)行測試,然后再發(fā)布終公告意見,”Sanchez在接受采訪時(shí)指出。“我認(rèn)為企業(yè)應(yīng)當(dāng)詢問相關(guān)安全漏洞的具體細(xì)節(jié),而非對只對當(dāng)前發(fā)現(xiàn)的問題表示‘感謝’。”
公告ICSA-16-056-01描述了羅克韋爾自動(dòng)化公司旗下集成化架構(gòu)構(gòu)建工具(簡稱IAB)應(yīng)用中的一項(xiàng)內(nèi)存訪問沖突錯(cuò)誤。一旦被成功利用,其將允許攻擊者以等同于IAB工具的權(quán)限執(zhí)行惡意代碼。其只能由本地用戶加以利用,而且目前已經(jīng)得到修復(fù)。不過在安裝新版本之前,仍然建議用戶避免利用IAB.exe打開任何非受信項(xiàng)目文件;另外,應(yīng)以‘用戶’角色運(yùn)行全部軟件,而非以‘管理員’角色運(yùn)行。
公告ICSA-16-061-03描述了一項(xiàng)基于cookie的安全漏洞,其允許遠(yuǎn)程攻擊者通過EG2WebControl對EatonLightingSystems進(jìn)行配置。Eaton方面已經(jīng)修復(fù)了這項(xiàng)漏洞,但仍需時(shí)間將其推廣至全部系統(tǒng)當(dāng)中。
公告ICSA-16-096-01描述了Pro-face旗下GP-ProEXHMI軟件中的四項(xiàng)安全漏洞:其一導(dǎo)致信息泄露,兩項(xiàng)屬于緩沖區(qū)溢出,另一項(xiàng)則為硬編碼憑證問題。目前四項(xiàng)漏洞皆已得到修復(fù)。
事實(shí)上,IvanSanchez在采訪中表示,“ICS業(yè)界必須改進(jìn)自身代碼質(zhì)量并引入安全與審計(jì)控制機(jī)制。我已經(jīng)對三成已經(jīng)發(fā)現(xiàn)的問題進(jìn)行了公布,而該行業(yè)還沒有充足的時(shí)間將其全部修復(fù)——因此我得說,這是個(gè)大麻煩。”
盡管問題的客觀性已經(jīng)成為共識,但就目前而言其很大程度上仍只是種潛在問題。
《化工設(shè)施安全新聞》作者PatrickCoyle解釋稱,“一方面,幾乎每一套控制系統(tǒng)當(dāng)中都存在著大量安全漏洞,我們需要對其認(rèn)真評估并阻止一切將其作為目標(biāo)的入侵活動(dòng)。而在另一方面,這些ICS控制系統(tǒng)實(shí)在太過復(fù)雜,組織起有效的進(jìn)攻方案需要極為豐富的ICS相關(guān)專業(yè)知識。”
他預(yù)計(jì)未來攻擊活動(dòng)將持續(xù)增加,但這種增加主要體現(xiàn)在質(zhì)量而非數(shù)量層面。“我認(rèn)為我們將看到更多指向ICS的低效攻擊行為。正如Verizon報(bào)告的水力系統(tǒng)入侵事件一樣,攻擊者僅僅是隨意修改了設(shè)定值,但其很快被發(fā)現(xiàn),而安全系統(tǒng)或警報(bào)操作員則輕松解決了問題。”事實(shí)上,那些蓄謀已久的惡意活動(dòng)才為可怕。
不過他提醒稱,“我擔(dān)心的問題在于,一部分惡意人士可能會(huì)利用勒索軟件鎖定關(guān)鍵性基礎(chǔ)設(shè)施。這并不需要什么高深的專業(yè)知識,只要能夠侵入該系統(tǒng)即可。”