RSS订阅信息安全技术跟踪与研究:技术、平台、会议、论文、产业
你现在的位置:首页 / 企业追踪 / 正文

360安全大会工业互联网安全论坛总结

0 企业追踪 | 2016年8月17日
转载申明:本站原创,欢迎转载。但转载时请保留原文地址。
原文地址:http://www.vonwei.com/post/360ICSSecurity.html

 

         周一参加了360安全大会的“工业互联网安全论坛”,为了不让小伙伴失望,还是写一点东西分享吧。

         相对一些会场的稀稀疏疏,工控安全论坛从开始到结束都是爆满的,可能是会场比较小,但我想更多的是工业控制系统的安全确实已经变得越来越重要,吸引了更多企业和组织的关注。

         国内专家的PPT思路都比较接近,主要谈工控系统安全现状、发展趋势,导致很多出现相同的PPT。比如典型的工业控制系统架构:

典型的攻击事件:

这些说明大家在工控安全现状和趋势已经达成了一些共识:

n  工控系统漏洞越来越多(大多引用ICS-CERT的数据),最近几年发现的新漏洞爆炸式增长;

n  工控系统从封闭走向开放,特别是工业4.0、物联网的概念的火热,工控系统和设备拥抱互联网是必然趋势,安全边界扩大,风险也增大,攻击者不再需要潜入工厂实施攻击了,通过网络远程就可以进行攻击;

n  工控安全的重要性,工控系统控制着核电、能源、交通等一些关键基础设施的设备,出现安全事故后果太严重,比如核泄露、高铁脱轨、大面积停电等;

n  工控系统控制国家关键基础设施,更加容易成为攻击者的目标,特别是APT攻击的发展,攻击者已不再是入室行窃式的小偷小盗,而是具有针对性、不达目的死不休的高级黑客集团和犯罪团伙,而且背后很可能是国家级别的网络战争;

n  工控系统长期处于封闭状态,系统很少更新,而且只关注功能安全,缺少信息安全方面的防护手段,一旦连入互联网,相比IT系统,其更加容易被攻破;

n  工控安全亟待加强,仅仅依靠防火墙隔离远远不够,需要针对各个层次进行安全增强,常见工控安全防护措施:终端主机防御(白名单、审计),纵深防御(横向隔离、纵向认证),边界防御(工业防火墙、网闸等),安全远程访问(VPN等),漏洞与补丁管理等;

n  ……

 

         经过简单的调研,一般都能发现这些共识,不过丰富的PPT素材还是可以使用的。当然不能仅为了PPT素材而去听报告,还是要有所聚焦和收获,自己印象比较深的主要是如下两点:

(1)      最新的攻击:Black Hat Asia 2016上的PLC Blaster蠕虫

         之前的工控系统攻击(震网攻击、BlackEnergy恶意代码、W32.RamnitConficker等)的病毒和蠕虫基本都是感染的工控上位机,控制上位机后然后向底层PLC等设备发送伪造控制指令和数据造成攻击。而PLC Blaster是可以直接跑在底层PLC设备上的蠕虫,工控系统为了实时性、可靠性和稳定性,现场底层设备基本都是裸奔状态,不敢使用任何密码和安全机制,这类蠕虫的破坏性可想而知。

         感兴趣的可以下载Paper读一读:

PLC Blaster PPThttps://www.blackhat.com/docs/asia-16/materials/asia-16-Spenneberg-PLC-Blaster-A-Worm-Living-Solely-In-The-PLC.pdf

PLC Blaster Paperhttps://www.blackhat.com/docs/asia-16/materials/asia-16-Spenneberg-PLC-Blaster-A-Worm-Living-Solely-In-The-PLC-wp.pdf

 

(2)      渗透测试框架:EAST Framework

介绍EAST Framework的是来自Gleg公司的CTO和安全研究员,介绍他们的开源渗透测试框架EAST Framwork,开源地址:https://github.com/C0reL0ader/EaST

该公司是老毛子的一个小公司,他们首先介绍了一些西方的开源渗透测试工具和框架(如metasploitcanvassqlmapnmap等),认为东方国家针对工控系统选择渗透测试框架时应该慎重对待,工具和开源软件本身的可靠性、可信性非常重要。果然是老毛子的一贯风格,靠自己的实力进行原创与西方邪恶势力抗衡。

SCADA系统面临各种威胁,对其进行渗透测试是一个必要的手段,可以帮助降低风险,发现可能的漏洞和各种攻击向量。Gleg公司从2011年开始将目标对准ICS系统,有很强的安全积累。通过其EAST框架对一系列工控系统进行了漏洞挖掘和分析,给出了一些典型的案例。

EAST暗含东方的意思,全称是Exploits And Security Tools。不管怎样,搞工控安全和渗透测试的,学习和使用一下这个开源框架没有坏处,上连接:

Github源码:https://github.com/C0reL0ader/EaST

EAST框架官网:http://eastfw.com/

 

最后共享一下现场PPT相关图片,下载地址:链接:http://pan.baidu.com/s/1hstzs80 密码:y3b1

 


  • ------------------分隔线----------------

  • 如果感兴趣,欢迎关注本站微信号,跟踪最新博文信息,手机微信扫一扫下面的二维码,即可关注!
  • 微月信公众号
  • 推荐您阅读更多有关于“ 工控安全  工业互联网   ”的文章

    请填写你的在线分享代码
    上一篇:主引导记录MBR的运行下一篇:Python程序转化为Exe

    猜你喜欢

    评论列表:

    发表评论

    必填

    选填

    选填

    必填,不填不让过哦,嘻嘻。

    记住我,下次回复时不用重新输入个人信息

    本站介绍
    最近发表
    本年最热文章
    本月最热文章
    网站分类
    文章归档