|
FireEye發布報告稱:至今仍有33%的工業控制系統漏洞未修復近日,美國知名網絡安全公司FireEye(火眼)發布了一份調查報告。報告中指出:在過去15年的時間里,全球范圍內共發現了1500余個工業控制系統(ICS)漏洞;而現在,仍有一些漏洞未得到修復。 近年來,全球各國政府已經將維護國家工業系統網絡安全放在了首要地位,因為工業系統的網絡安全是整個國家網絡安全的基石,具有十分重要的戰略地位。同時,近期歐盟通過的NIS(Network Information Service)條例,以及在波蘭召開的北約峰會(Warsaw NATO summit)都再一次強調了維護工業系統網絡安全的重要性,進一步提高安全級別,防止工業系統遭到黑客攻擊。 FireEye近期發布了一份名為《Overload:Critical Lessons From 15 Years of ICS Vulnerabilities》(總結過去15年中,ICS漏洞帶來的經驗教訓)的調查報告。從2000年至今,FireEye公司對123家工業設備制造商出產的工業設備進行了跟蹤調查,從中發現了總計1552個能夠影響工控設備正常使用的安全漏洞。而2010年,是全球安全專家曝出ICS安全漏洞數量最多的一年。這其中最引人注目無疑就是網絡攻擊武器—Stuxnet震網病毒了(該病毒又名Stuxnet蠕蟲病毒,或超級病毒工廠)。 FireEye公司在報告中指出:2010年,全球范圍內總計發現了149個ICS漏洞;2011年,這一數量呈現了爆發式的增長,增幅達到300%。在2012-2014年間,增幅有所放緩,平均每年為5%。而2015年則被相關安全專家稱做“ICS史上災難性的一年”。在這一年中,僅僅兩家工業設備制造商就曝出了92個ICS漏洞。這一情況也引起了全球網絡安全領域內專家和學者的高度關注。 報告中提到:“自從2010年發現了Stuxnet震網病毒之后,ICS系統網絡安全問題就引起了相關安全專家的關注!痹2000年2月到2010年12月的10年時間里,FireEye公司總計發現了149個ICS漏洞。而從2011年到2016年4月,ICS漏洞的數量進一步增長,達到1552個。我們預言:這一增長趨勢將會延續下去! 那么,ICS網絡安全的未來將會怎樣? 來自FireEye公司的安全專家表示,在接下來的幾年時間里,ICS漏洞數量的增長趨勢將不會改變。他們預計,漏洞的數量將以平均每年5%的幅度繼續增長,而在這期間,也會出現偶然的爆發或衰落。 回顧2013年2月至2016年4月期間出現的801個ICS漏洞,我們不難發現,在受到漏洞影響的設備中,有50%的設備采用了ICS Purdue工業設備設計模型。這種工控系統能夠允許操作人員監督、控制設備的工作過程。一旦黑客對此類采用2級控制系統的設備發起攻擊,后果不堪設想。原因正是在于,在實施攻擊過程中,黑客可以控制設備的操作流程,隨意更改設備的初始設置參數,進而可能會產生一些無法預想的嚴重后果。 “在對這801個漏洞做了進一步的研究之后,FireEye公司的安全人員發現:這其中大多數(58%)的設備都采用的是ICS Purdue 2級工控架構模型。這種模型的主要功能是建立設備與工控中心計算機之間的接口!蔽覀兺茢,這是因為相較于1級模型軟件來說,2級模型軟件更便于監測,同時,研究人員也更為熟悉2級模型軟件。然而,這種2級模型軟件也是一把雙刃劍,攻擊者也可以很輕易地就拿到訪問權限,進而能夠控制設備的操作過程。 這其中有多少個零日漏洞(Zero-Day Vulnerabilities)呢? 據FireEye公司的調查報告顯示,在1552個漏洞中,有33%的漏洞屬于零日漏洞。不幸的是,僅僅在2016年的一年時間里,全球就曝出了400個零日漏洞,而其中的100余個漏洞至今仍未得到修復。 “對相關漏洞進行修復,這對很多網絡安全公司來說,無疑是一個巨大的挑戰。黑客的攻擊技術正日趨成熟,因而增加了修復的技術難度!痹谖覀儗@1552個ICS漏洞進行研究之后發現,有516個漏洞(占比為33%)至今仍未得到修復。由于缺乏制造商的補救措施以及未能及時地推出軟件安全補丁,使得大多數的ICS設備軟件仍舊處在危險之中,這同時也給黑客留下了大量的攻擊機會! |