omniture

黑客攻擊無處不在 -- 工業(yè)4.0時代的信息安全

TUV南德開啟Honeynet項(xiàng)目
2015-09-02 10:00 9855

德國慕尼黑2015年9月2日電 /美通社/ -- 在為期八個月的 Honeynet 項(xiàng)目中,TUV南德意志集團(tuán)(以下簡稱“TUV SUD”記錄了超過60,000次企圖闖入虛擬基礎(chǔ)設(shè)施的嘗試。Honeynet 將實(shí)際硬件和軟件與一個模擬的小型自來水廠環(huán)境結(jié)合。攻擊來自世界各地的服務(wù)器,有時攻擊還利用偽造IP地址。TUV SUD Honeynet項(xiàng) 目證明,對基礎(chǔ)設(shè)施及生產(chǎn)設(shè)施進(jìn)行的針對性攻擊不再是孤立事件。

工業(yè)4.0使得公司面臨的挑戰(zhàn)性任務(wù)是要自下而上的重新考慮他們的安全策略。數(shù)字化和相互連結(jié)性的增加使得基礎(chǔ)設(shè)施及工業(yè)設(shè)施更為脆弱并給潛在誤用(從間諜活動到破壞活動)帶來了新的“機(jī)會”。TUV SUD 使用一種高互動 Honeynet 獲得新的認(rèn)識,這將使所有行業(yè)的公司獲益。

圖中文字:(control server 控制服務(wù)器, log server日志服務(wù)器, network log網(wǎng)絡(luò)日志)
圖中文字:(control server 控制服務(wù)器, log server日志服務(wù)器, network log網(wǎng)絡(luò)日志)

嘗試訪問及攻擊的詳情分析

TUV SUD 策略和創(chuàng)新副總裁 Armin Pfoh 博士表示,Honeynet 是一種設(shè)計用于吸引攻擊的誘餌網(wǎng)絡(luò),從而允許對訪問及攻擊方法進(jìn)行詳細(xì)分析。對此項(xiàng)目,TUV SUD 模擬了德國一個小鎮(zhèn)的一個自來水廠的網(wǎng)絡(luò)?!盀榇耍覀兘⒘艘粋€高互動 Honeynet,該 Honeynet 將實(shí)際硬件和軟件與虛擬網(wǎng)絡(luò)結(jié)合起來?!盤foh 博士解釋道。該 Honeynet 的安全措施符合行業(yè)的當(dāng)前水平。為確保該 Honeynet 的系統(tǒng)結(jié)構(gòu)及防護(hù)水平與業(yè)界一致, TUV SUD的專家在開發(fā)和實(shí)施期間與基礎(chǔ)設(shè)施行業(yè)的代表進(jìn)行了合作。

圖中文字:( IP訪問的前15國家, 唯一IP地址的數(shù)目,中國/香港,美國,韓國,日本,俄羅斯,巴西,德國,意大利,印度,臺灣,英國,加拿大,墨西哥,法國,土耳其)
圖中文字:( IP訪問的前15國家, 唯一IP地址的數(shù)目,中國/香港,美國,韓國,日本,俄羅斯,巴西,德國,意大利,印度,臺灣,英國,加拿大,墨西哥,法國,土耳其)

 

Honeynet在互聯(lián)網(wǎng)上總計部署了八個月。首次訪問嘗試實(shí)際上就發(fā)生在其“上線”之時。在項(xiàng)目期內(nèi),TUV SUD的專家記錄了來自逾150個國家的超過60,000次訪問嘗試。TUV SUD工業(yè)信息技術(shù)安全高級安全專家及團(tuán)隊(duì)經(jīng)理Thomas Störtkuhl博士說:“這證明即使相對不重要的基礎(chǔ)設(shè)施也在互聯(lián)網(wǎng)上吸引注意力并遭到偵測?!痹L問IP數(shù)量占前3的國家分別是中國、美國和韓國。然而,IP地址并非攻擊者實(shí)際來源的可靠指標(biāo)。其中一些訪問嘗試是通過隱藏或偽造IP地址進(jìn)行的。

另一項(xiàng)引人注意的發(fā)現(xiàn)是這些訪問不僅是通過辦公網(wǎng)絡(luò)的標(biāo)準(zhǔn)通信協(xié)議進(jìn)行的,也通過工業(yè)通信協(xié)議,如Modbus TCP或S7Comm,進(jìn)行。Störtkuhl博士解釋道:“盡管通過工業(yè)通信協(xié)議進(jìn)行的訪問嘗試的數(shù)量明顯較少,但是這些嘗試也是來自世界各地?!币虼?,工業(yè)信息技術(shù)安全專家確信,潛在攻擊者在探索工業(yè)控制系統(tǒng)中安全結(jié)構(gòu)的漏洞(使得潛在攻擊可訪問這些系統(tǒng)),潛在攻擊包括對若干結(jié)構(gòu)和裝置進(jìn)行的一般攻擊及對預(yù)先選定系統(tǒng)進(jìn)行的針對性攻擊。

明確的報警信號

Honeynet 項(xiàng)目的結(jié)果是為基礎(chǔ)設(shè)施所有者及其它工業(yè)公司提供了一個明確的報警信號。Thomas Störtkuhl 博士指出“小型或鮮為人知的公司也因互聯(lián)網(wǎng)上進(jìn)行的間諜活動而被發(fā)現(xiàn)并被偵測”。因此,一般性攻擊期間即便并非特定目標(biāo)的公司也可能成為受害者?!耙坏┕疽?yàn)槌蔀橐话汩g諜活動的目標(biāo),就會吸引潛在攻擊者的注意力,針對性的攻擊可能隨之而來”TUV SUD 安全專家解釋道。對 TUV SUD 的 Honeynet 進(jìn)行的嘗試攻擊(通過各種通信協(xié)議發(fā)起,一個全球級別的拒絕服務(wù)攻擊及兩個通過兩個不同工業(yè)通信協(xié)議的針對性嘗試攻擊)也確認(rèn)了這一說法。

監(jiān)控是制定安全措施的基礎(chǔ)

TUV SUD 的專家確認(rèn)以下 Honeynet 項(xiàng)目的主要發(fā)現(xiàn):基礎(chǔ)設(shè)施及生產(chǎn)設(shè)施(即便德國小鎮(zhèn)上相對不重要的自來水廠的基礎(chǔ)設(shè)施及生產(chǎn)設(shè)施)都受到了持續(xù)偵測。訪問嘗試可演化成攻擊,從而導(dǎo)致重大損害風(fēng)險——從竊取商業(yè)機(jī)密到破壞整個基礎(chǔ)設(shè)施,從而可能人身傷害和環(huán)境破壞。安全防范措施未經(jīng)相應(yīng)調(diào)整的公司和基礎(chǔ)設(shè)施的所有者相應(yīng)面臨高風(fēng)險。如果公司要實(shí)際評估其風(fēng)險并制定有效保護(hù)措施,則其中一項(xiàng)先決條件就是針對性監(jiān)控。根據(jù) Honeynet 項(xiàng)目的結(jié)果,監(jiān)控還需延伸至潛在攻擊者了解并使用的工業(yè)協(xié)議。

更多有關(guān) TUV SUD 工業(yè)信息技術(shù)安全的服務(wù)的信息可登陸:http://www.tuv-sud.com/activity/focus-topics/digital-service  及 http://www.tuv-sud.com/activity/focus-topics/embedded-systems.

編輯人員注意:可從 www.tuv-sud.com/pressphotos 的“媒體照片”分類下載高分辨率圖片。

圖片- http://photos.prnasia.com/prnh/20150901/0861508195-a
圖片- http://photos.prnasia.com/prnh/20150901/0861508195-b 
圖標(biāo) - http://photos.prnasia.com/prnh/20150824/0861507871LOGO

消息來源:TUV南德意志集團(tuán)
China-PRNewsire-300-300.png
全球TMT
微信公眾號“全球TMT”發(fā)布全球互聯(lián)網(wǎng)、科技、媒體、通訊企業(yè)的經(jīng)營動態(tài)、財報信息、企業(yè)并購消息。掃描二維碼,立即訂閱!
collection