德國慕尼黑2015年9月2日電 /美通社/ -- 在為期八個月的 Honeynet 項目中,TUV南德意志集團(以下簡稱“TUV SUD”)記錄了超過60,000次企圖闖入虛擬基礎設施的嘗試。Honeynet 將實際硬件和軟件與一個模擬的小型自來水廠環境結合。攻擊來自世界各地的服務器,有時攻擊還利用偽造IP地址。TUV SUD 的 Honeynet項 目證明,對基礎設施及生產設施進行的針對性攻擊不再是孤立事件。
工業4.0使得公司面臨的挑戰性任務是要自下而上的重新考慮他們的安全策略。數字化和相互連結性的增加使得基礎設施及工業設施更為脆弱并給潛在誤用(從間諜活動到破壞活動)帶來了新的“機會”。TUV SUD 使用一種高互動 Honeynet 獲得新的認識,這將使所有行業的公司獲益。
嘗試訪問及攻擊的詳情分析
TUV SUD 策略和創新副總裁 Armin Pfoh 博士表示,Honeynet 是一種設計用于吸引攻(gong)擊的(de)(de)誘餌網絡(luo)(luo),從而允許對(dui)訪問及(ji)攻(gong)擊方(fang)法進(jin)行(xing)詳細分析。對(dui)此項目,TUV SUD 模擬了德(de)國一個小鎮的(de)(de)一個自來(lai)水(shui)廠(chang)的(de)(de)網絡(luo)(luo)。“為(wei)(wei)此,我(wo)們建立了一個高互動 Honeynet,該 Honeynet 將實際硬(ying)件和(he)軟件與虛擬網絡(luo)(luo)結合(he)起來(lai)。”Pfoh 博士解釋道。該 Honeynet 的(de)(de)安全(quan)措(cuo)施(shi)符合(he)行(xing)業(ye)的(de)(de)當前水(shui)平。為(wei)(wei)確(que)保該 Honeynet 的(de)(de)系統結構及(ji)防護水(shui)平與業(ye)界(jie)一致, TUV SUD的(de)(de)專家在開發和(he)實施(shi)期間與基礎設施(shi)行(xing)業(ye)的(de)(de)代表進(jin)行(xing)了合(he)作。
Honeynet在(zai)(zai)(zai)互(hu)聯網上(shang)總(zong)計部署了八個(ge)月。首次訪(fang)問(wen)嘗(chang)試(shi)實(shi)際上(shang)就發生在(zai)(zai)(zai)其“上(shang)線”之時。在(zai)(zai)(zai)項目(mu)期(qi)內,TUV SUD的專家記錄了來自逾150個(ge)國(guo)家的超(chao)過60,000次訪(fang)問(wen)嘗(chang)試(shi)。TUV SUD工業信息技術安(an)全(quan)高級(ji)安(an)全(quan)專家及(ji)團(tuan)隊經(jing)理Thomas Störtkuhl博士說:“這(zhe)證(zheng)明(ming)即使相對不(bu)重要的基礎設施(shi)也在(zai)(zai)(zai)互(hu)聯網上(shang)吸(xi)引注意力并遭(zao)到(dao)偵測。”訪(fang)問(wen)IP數量占前(qian)3的國(guo)家分別是中國(guo)、美國(guo)和韓國(guo)。然而(er),IP地址并非(fei)攻(gong)擊者實(shi)際來源的可靠指標。其中一些(xie)訪(fang)問(wen)嘗(chang)試(shi)是通過隱藏或(huo)偽(wei)造(zao)IP地址進行的。
另一(yi)項引人注意的(de)發(fa)現是(shi)這些訪(fang)問不僅是(shi)通過辦公網(wang)絡的(de)標(biao)準(zhun)通信(xin)協(xie)(xie)議(yi)進(jin)(jin)行(xing)(xing)的(de),也(ye)通過工(gong)(gong)業(ye)(ye)通信(xin)協(xie)(xie)議(yi),如Modbus TCP或S7Comm,進(jin)(jin)行(xing)(xing)。Störtkuhl博士解(jie)釋道:“盡管通過工(gong)(gong)業(ye)(ye)通信(xin)協(xie)(xie)議(yi)進(jin)(jin)行(xing)(xing)的(de)訪(fang)問嘗試的(de)數量明(ming)顯較(jiao)少,但是(shi)這些嘗試也(ye)是(shi)來自世(shi)界(jie)各地。”因此,工(gong)(gong)業(ye)(ye)信(xin)息技術安(an)全(quan)專家確信(xin),潛(qian)在攻(gong)擊者在探索(suo)工(gong)(gong)業(ye)(ye)控制(zhi)系統中安(an)全(quan)結(jie)構(gou)的(de)漏洞(dong)(使得潛(qian)在攻(gong)擊可訪(fang)問這些系統),潛(qian)在攻(gong)擊包(bao)括對(dui)若干結(jie)構(gou)和裝置(zhi)進(jin)(jin)行(xing)(xing)的(de)一(yi)般攻(gong)擊及對(dui)預先選定系統進(jin)(jin)行(xing)(xing)的(de)針對(dui)性攻(gong)擊。
明確的報警信號
Honeynet 項目的(de)(de)(de)結果(guo)是(shi)為基礎(chu)設施所(suo)有者(zhe)及其它工業(ye)(ye)公司(si)提(ti)供了(le)一(yi)(yi)個(ge)明確的(de)(de)(de)報警信號(hao)。Thomas Störtkuhl 博士指出“小型(xing)或鮮為人知(zhi)的(de)(de)(de)公司(si)也(ye)因(yin)互聯網上進行的(de)(de)(de)間諜(die)(die)活(huo)動而被發現并被偵測(ce)”。因(yin)此,一(yi)(yi)般性攻(gong)擊期(qi)間即便并非特定目標的(de)(de)(de)公司(si)也(ye)可(ke)(ke)能(neng)成(cheng)為受害者(zhe)。“一(yi)(yi)旦公司(si)因(yin)為成(cheng)為一(yi)(yi)般間諜(die)(die)活(huo)動的(de)(de)(de)目標,就會吸引潛在(zai)攻(gong)擊者(zhe)的(de)(de)(de)注意力,針對性的(de)(de)(de)攻(gong)擊可(ke)(ke)能(neng)隨之(zhi)而來”TUV SUD 安全專家解(jie)釋道。對 TUV SUD 的(de)(de)(de) Honeynet 進行的(de)(de)(de)嘗試攻(gong)擊(通(tong)過各種通(tong)信協議發起,一(yi)(yi)個(ge)全球級(ji)別的(de)(de)(de)拒絕(jue)服務攻(gong)擊及兩個(ge)通(tong)過兩個(ge)不同工業(ye)(ye)通(tong)信協議的(de)(de)(de)針對性嘗試攻(gong)擊)也(ye)確認了(le)這一(yi)(yi)說(shuo)法。
監控是制定安全措施的基礎
TUV SUD 的專(zhuan)家確認以(yi)下 Honeynet 項(xiang)(xiang)目的主要發現:基礎設(she)施(shi)及生(sheng)產設(she)施(shi)(即便德國小鎮上相對(dui)不重要的自(zi)來水廠(chang)的基礎設(she)施(shi)及生(sheng)產設(she)施(shi))都(dou)受到了持續(xu)偵(zhen)測。訪問(wen)嘗試可(ke)演化成攻擊,從而導(dao)致重大(da)損(sun)害(hai)風(feng)險——從竊取商(shang)業(ye)機密(mi)到破壞整個基礎設(she)施(shi),從而可(ke)能人身傷害(hai)和(he)環境破壞。安全防范(fan)措(cuo)施(shi)未經相應調(diao)整的公司和(he)基礎設(she)施(shi)的所有(you)者相應面臨高風(feng)險。如果(guo)公司要實際評估其風(feng)險并制定有(you)效保(bao)護措(cuo)施(shi),則其中一項(xiang)(xiang)先決(jue)條件就是針對(dui)性監控(kong)。根據 Honeynet 項(xiang)(xiang)目的結果(guo),監控(kong)還需(xu)延伸至潛在攻擊者了解并使用的工業(ye)協議(yi)。
更多有關 TUV SUD 工業信息技術安全的服務的信息可登陸://www.tuv-sud.com/activity/focus-topics/digital-service 及 //www.tuv-sud.com/activity/focus-topics/embedded-systems.
編輯人員注意:可從 www.tuv-sud.com/pressphotos 的“媒(mei)體照(zhao)片(pian)”分類下載高分辨率圖片(pian)。
圖片- //photos.nyhomeapp.cn/prnh/20150901/0861508195-a
圖片- //photos.nyhomeapp.cn/prnh/20150901/0861508195-b
圖標 - //photos.nyhomeapp.cn/prnh/20150824/0861507871LOGO