工业控制系统(ICS)和运营技术(OT)是现代工业的核心组成部分,它们的安全性对于保障关键基础设施和生产流程的稳定运行至关重要。然而,近年来,ICS和OT环境中的口令管理问题暴露出了严重的安全隐患,特别是与口令泄露相关的漏洞。从2000年至2023年,工控系统(ICS)因口令泄露导致的安全事件层出不穷,展现了其脆弱性和潜在的破坏力。2000年,澳大利亚Maroochy水务公司遭到前雇员利用泄露口令的攻击,释放大量未经处理的污水,造成环境污染。2010年,Stuxnet蠕虫病毒通过多个漏洞,包括默认口令,成功破坏了伊朗的核设施,推迟其铀浓缩计划。2015年,乌克兰电力系统遭到攻击,导致大规模停电,影响数十万人。2020年,以色列水处理系统被黑客通过口令泄露试图改变氯化物添加量,尽管攻击被阻止,但显示了公共健康的潜在风险。2023年,伊朗政府关联的黑客劫持了宾夕法尼亚州及其他多个州的供水公司的ICS系统,等等事件显示,ICS/OT环境口令问题的严重威胁无处不在。
![该死的口令!ICS/OT环境中口令管理困境 该死的口令!ICS/OT环境中口令管理困境]()
一、口令泄露漏洞的普遍性
1、默认口令和硬编码口令
ICS和OT系统的设计初衷并未充分考虑当今的网络安全威胁,这使得它们在面对现代攻击时显得脆弱。许多系统依赖默认口令或硬编码口令,这些口令往往未被及时更换。例如,Westermo EDW-100工业串行转以太网转换器被发现存在硬编码的root用户口令,攻击者可以轻松提取并加以利用 。
这种默认口令和硬编码口令的使用在工业控制系统中十分常见,主要是因为早期的系统设计者更多地关注功能性和可靠性,而不是安全性。Dragos公司的Reid Wightman指出,他们在多种ICS设备中发现了密码泄露漏洞,这些漏洞使未经身份验证的用户或权限较低的用户能够检索凭证 。
2、过时的设备和软件
ICS和OT环境中的许多设备和软件都已经运行多年,甚至几十年。这些老旧系统通常缺乏现代安全防护措施,并且厂商可能已经停止为其提供更新和支持。例如,旧版本的ICS/OT设备由于设计和维护的原因,往往容易被忽视。这些设备可能继续保留可访问的远程管理服务,比如暴露IPMI 2.0口令哈希,增加了被攻击的风险。
普华永道挪威公司的研究人员指出,漏洞不仅限于固件中的口令暴露,还包括本地文件或内存读取漏洞以及不安全的网络身份验证方法。这些老旧设备由于在设计时并未考虑到未来可能出现的安全威胁,因此在面对现代网络攻击时显得格外脆弱 。
3、不安全的网络身份验证
除了默认口令和硬编码口令,不安全的网络身份验证方法也是导致口令泄露的重要因素。一些设备在通信过程中未对敏感信息进行加密,导致攻击者可以通过网络嗅探轻松获取口令。例如,Campbell Scientific的产品中存在的漏洞允许攻击者获取以弱编码格式存储的网络身份验证凭据 。这些漏洞如果被恶意利用,可能导致敏感数据泄露,甚至对环境、基础设施和可再生能源部门造成影响。
4、口令管理不善
许多工业企业在口令管理方面缺乏系统性的策略,导致口令泄露的风险增加。例如,使用弱口令或重复使用相同口令,未定期更换口令,将口令写在便于获取的地方,或者在共享文件中存储口令等都是常见的问题。这些不良的口令管理习惯,使得攻击者能够轻易地获取并利用这些凭证,进行未授权的访问和控制。SecurityWeek指出,威胁行为者利用弱口令或默认口令对ICS系统进行攻击的情况屡见不鲜 。
二、口令泄露漏洞的影响
口令泄露漏洞的影响是多方面的。首先,它们可能导致未经授权的访问,进而对整个ICS/OT系统造成重大破坏。例如,在2023年末,与伊朗政府有关的黑客劫持了宾夕法尼亚州一家市政供水局和美国其他多个州的供水公司的ICS系统,这一事件突显了口令管理不善的严重后果 。
1、未授权访问和控制
口令泄露可能导致攻击者获得根级或超级用户访问权限,这种访问权限在恶意行为者手中可能引发灾难性的后果。攻击者不仅可以控制工业系统,植入深度伪造或恶意软件,还可能进行横向移动,攻击其他系统或设备。例如,Dragos公司发现的Unitronics Vision Legacy系列PLC中的高严重性漏洞允许攻击者以纯文本形式获取设备的“信息模式”口令 。
2、数据泄露和敏感信息曝光
口令泄露还可能导致敏感数据的曝光,例如企业的生产数据、客户信息、环境监测数据等。这些数据一旦落入不法分子手中,可能被用于商业间谍活动、勒索、诈骗等犯罪行为。Campbell Scientific的漏洞案例表明,不安全的口令管理可能导致环境监测数据泄露,从而影响到环境保护和监管工作的正常进行 。
3、物理安全风险
ICS/OT系统通常直接控制着物理设备,如生产线、发电设备、水处理设施等。一旦这些系统被攻击者控制,不仅会造成经济损失,还可能威胁到人身安全和公共安全。例如,如果攻击者通过口令泄露控制了供水系统,可能会导致水质污染,危及公共健康 。
4、生产和运营中断
口令泄露导致的未授权访问和系统控制还可能引发生产和运营的中断。攻击者可以通过远程操作停止设备、修改生产参数、触发安全保护机制等方式,直接影响生产效率和产品质量。对于依赖连续生产的工业企业,这样的中断可能导致巨大的经济损失和市场信誉的下降 。
5、法律和合规风险
企业如果因口令泄露导致数据泄露或系统被攻击,可能面临法律诉讼和监管处罚。许多国家和地区对数据保护和网络安全有严格的法律要求,一旦企业未能履行相关义务,将会面临高额罚款和法律责任。同时,合规要求也促使企业必须加强口令管理和网络安全防护,否则可能无法通过审计和认证,影响业务运营 。
三、解决方案和最佳实践
1、改进口令管理策略
为了解决与口令泄露相关的问题,企业需要实施更严格的口令管理策略。包括定期更换口令、使用复杂且独特的口令、避免重复使用相同的口令以及使用口令管理工具来安全存储和管理口令。普华永道的Nicolai Grødum强调,虽然口令管理问题常见,但这些问题是可以预防的,通过改进管理实践,企业可以显著降低口令泄露的风险 。
2、实施多因素身份验证
多因素身份验证(MFA)是一种有效的安全措施,可以显著提高系统的安全性。通过要求用户在登录时提供多种验证信息,MFA可以有效防止攻击者仅凭获取的口令进行未授权访问。DeNexus的Jose Seara指出,多因素身份验证是工业环境中必须部署的安全最佳实践之一 。
3、加密通信和数据存储
加密通信和数据存储是防止口令泄露的关键措施。通过对敏感数据进行加密,企业可以确保即使数据被截获,攻击者也无法轻易解读和利用这些信息。Campbell Scientific的漏洞显示,不安全的网络身份验证方法可能导致口令泄露,因此企业应确保所有敏感数据在传输和存储过程中都经过加密处理 。
4、定期安全评估和渗透测试
定期进行安全评估和渗透测试可以帮助企业及时发现和修复潜在的安全漏洞。通过模拟攻击,企业可以了解系统的脆弱点,并采取相应的防护措施。Grødum建议供应商继续为仍在使用的设备发布安全更新,并确保这些设备能够满足现代网络安全要求 。
5、提高员工安全意识
员工的安全意识和行为对口令管理至关重要。企业应定期开展安全培训,提高员工的安全意识,使其了解口令管理的重要性和正确的方法。通过教育和培训,员工可以养成良好的安全习惯,减少口令泄露的风险。
6、供应链安全管理
企业应加强供应链安全管理,确保其供应商和合作伙伴也遵循严格的安全标准。供应链中的任何一个环节出现口令管理问题,都可能对整个系统造成威胁。因此,企业应与供应商合作,共同提高整体的安全水平。
四、结论
口令泄露漏洞在ICS和OT环境中普遍存在,并对企业和社会的安全造成了重大威胁。通过改进口令管理策略、实施多因素身份验证、加密通信和数据存储、定期进行安全评估和渗透测试、提高员工安全意识以及加强供应链安全管理,企业可以有效降低口令泄露的风险,保障工业控制系统和运营技术的安全与
1、https://www.securityweek.com/prevalence-and-impact-of-password-exposure-vulnerabilities-in-ics-ot/
2、https://www.securityweek.com/prevalence-and-impact-of-password-exposure-vulnerabilities-in-ics-ot/
原文始发于微信公众号(网空闲话plus):该死的口令!ICS/OT环境中口令管理困境
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/2843788.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论