寻呼机如何威胁工控安全

作者:星期四, 十一月 17, 20161
分享:

在当今的互联世界中,恶意攻击者不会吝惜攻击工业控制系统。看看过去两年发生的事情你就会明白这一点。

kx03zamstqirbvk6buxyjg_thumb_48d-800x450

攻击者向中东的一系列工业控制机构发送了钓鱼邮件、获取了纽约北部水坝的非法访问权限、利用BlackEnergy恶意软件导致了断电并攻击了乌克兰的一个机场、通过操纵一些控制系统,对德国的某钢厂造成了“巨大”伤害、在某核电厂制造了“一些混乱”。另外还别忘了震网病毒在2010年做的事情。

所有的工业机构现在都面临着数字化攻击的新威胁。为了帮助抵御恶意攻击者的威胁,许多企业现在设立了通知系统,让终端用户可以收到警报和关键信息。有些机构依赖于手机技术来运行他们的系统,但考虑到其他人可能处于远端,通过运营商网络发送的警报并非总是最可靠直接的通讯方式。

在这些情境下,企业经常会转而使用寻呼机。这是一种能够实现交换SMS信息和短电子邮件的技术。

但是仍有一个问题。寻呼机信息一般没有加密,使得攻击者能够窃听员工之间互相发送的寻呼信息。取决于寻呼信息的内容,攻击者能够使用被动式智能来了解某个工业机构并组织攻击。

这有可能做到吗?工业环境里使用的寻呼机信息内容一般是什么样的?

为了找出答案,趋势科技 (Trend Micro) 的研究人员花费20美元购买了一个适配器 (dongle) ,利用了他们的软件定义无线电 (software-defined radio, SDR) 知识。他们之后可以分析数据,来确定工业控制系统环境中寻呼机传输的信息到底向外界泄露了什么。

截取寻呼信息

在2016年1月25日到2016年4月25期间,研究人员们获取了5497,6553份寻呼信息记录。大约其中三分之一1836,8210是既包含文字也包含数字的。

data-type-distribution

 

 

趋势科技这样解释寻呼信息包含的信息类别:

“四个月的观察中, 我们发现的信息包含有:联系人、制造厂和电厂内部的位置、工业控制系统设置的阈值、疲于应对大量信息的现场工程师、可能的未上报的受限制事件、内联网IP地址、内联网主机名、SQL表名和查询请求。”

比如,在其中一个核电站中,趋势科技发现,大多数未加密信息都是人类写成的,用来讲述关于关键事件的信息,比如泵速下降、火灾、未造成人员伤害的核污染。

同时,研究人员发现攻击者能够通过窃听某变电站的寻呼信息来了解电力公司的设施。

screen-shot-2016-11-02-at-11437-pm-600

 

可能的攻击场景

在黑客获取这些数据之后,就能利用它们实现一系列事情。

首先,如果这些寻呼包含个人信息,比如电子邮箱地址、项目代码和雇员姓名,恶意攻击者就能够通过互联网实现社会工程学攻击,进一步直接连接到机构的网络上。如果他们成功,就能够进行工业间谍行为,甚至有可能破坏企业的关键系统。

其二, 攻击者能够使用泄露的信息来在恰当的时刻攻破工业机构。趋势科技称:

如果泄露信息遭到可能的滥用, 恶意攻击者有可能攻破工业设施。要想渗透,他们可以监控建筑的气温设定、灯光设定和其它感应器,并在建筑中没有人时改变这些设定。

其三,如果他们了解目标使用的寻呼格式,恶意攻击者能够将自己的寻呼信息注入某机构。趋势科技的分析结果显示,研究人员成功证明了他们能够向任何寻呼机发送信息,只要他们拥有正确的信息和恰当的无线电、天线能量。

攻击者能够利用这种渠道实现一系列后续攻击,包括窃取信息、社会工程、制造可能影响企业运转的假警报场景。

保护寻呼信息

要想防止攻击者滥用未加密的寻呼信息,趋势科技建议工业机构采取以下措施:

加密寻呼消息,哪怕是使用一个简单的预分享秘钥
验证寻呼消息发送者的身份,防止攻击者制造假通讯
审计使用电子邮件-寻呼机途径时可能泄露的信息

这些措施将帮助确保寻呼信息作为工业控制环境下可靠通讯方式的地位。

趋势科技相关报告地址:

http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp_leaking-beeps-industrial.pdf

 

关键词:
分享:

相关文章

写一条评论

 

 

1条评论

未然实验室 2016-11-17 15:51

这也可以!