2018年,是能源行業(yè)信息安全保持高速發(fā)展的一年,也是安全事件頻發(fā)的一年,勒索病毒、工業(yè)控制系統(tǒng)漏洞、物聯(lián)網(wǎng)安全問(wèn)題等,再次敲響警鐘。2018年,能源行業(yè)受到了哪些安全威脅?讓我們一起盤點(diǎn)。
01 SMB協(xié)議漏洞
2018年是勒索病毒持續(xù)爆發(fā)的一年。能源行業(yè)諸多客戶端、服務(wù)器在經(jīng)歷了WannaMine病毒、新型勒索病毒Satan、變種勒索病毒Globelmposter、GandCrab 勒索軟件、Windows跨平臺(tái)攻擊的新型勒索病毒Lucky、新型勒索軟件Spartacus等之后,加密類勒索軟件家族仍然在進(jìn)一步擴(kuò)充和完善。
2018年,勒索病毒家族呈現(xiàn)快速更新的特點(diǎn),以GandCrab病毒為例,從今年9月份V5版本面世以來(lái),出現(xiàn)了包括了5.0、5.0.2、5.0.3、5.0.4以及最新的5.0.5等多個(gè)版本的變種;其次,勒索病毒家族的攻擊方式呈現(xiàn)多樣化的特點(diǎn),如GandCrab勒索病毒自身不具備蠕蟲(chóng)傳播特征,傳播途徑主要是通過(guò)RDP暴力破解的方式;如Satan勒索病毒不僅使用永恒之藍(lán)漏洞攻擊,還增加了其它的漏洞攻擊。包括文件上傳漏洞、tomcat弱口令漏洞、WebLogic WLS組件漏洞、JBOOS 反序列化漏洞等。
02 物聯(lián)網(wǎng)設(shè)備漏洞
物聯(lián)網(wǎng)技術(shù)極速發(fā)展的一年。在能源設(shè)施廣泛分布的攝像頭、智能電表、充電樁等分布式物聯(lián)網(wǎng)設(shè)備中,浮現(xiàn)了一系列的安全問(wèn)題;如攝像頭被遠(yuǎn)程入侵、充電樁下聯(lián)信息泄露、智能電表被攻擊導(dǎo)致惡意扣費(fèi)等,輕則會(huì)導(dǎo)致敏感信息泄露,重則嚴(yán)重影響能源設(shè)施的正常運(yùn)行。綠盟科技基于NTI大數(shù)據(jù)分析,舉例匯總電網(wǎng)行業(yè)常見(jiàn)的物聯(lián)網(wǎng)設(shè)備攻擊分布圖。
03 第三方組件漏洞
漏洞頻發(fā)的WebLogic和Apache Struts2在2018年依舊占據(jù)著人們的注意力。從能源企業(yè)業(yè)務(wù)架構(gòu)來(lái)說(shuō),小到信息監(jiān)測(cè)平臺(tái)、電力公司官網(wǎng),大到電力網(wǎng)上營(yíng)業(yè)廳、電力市場(chǎng)交易平臺(tái), web應(yīng)用系統(tǒng)多使用的是WebLogic與Struts2第三方組件架構(gòu)。而在2018年WebLogic遭受了由于反序列化漏洞問(wèn)題導(dǎo)致的漏洞修補(bǔ)不完全問(wèn)題,從4月17日的CVE-2018-2628到10月17日的CVE-2018-3191的6個(gè)月時(shí)間內(nèi),對(duì)能源行業(yè)造成了巨大影響。
04 工業(yè)控制系統(tǒng)漏洞
2018年,主流工業(yè)控制系統(tǒng)生產(chǎn)廠家西門子、施耐德、Rockwell等頻頻被暴安全漏洞問(wèn)題,諸如編程軟件漏洞、代碼執(zhí)行漏洞、PLC控制器漏洞等,隨著關(guān)鍵信息基礎(chǔ)設(shè)施與等級(jí)保護(hù)2.0新增的工業(yè)控制安全部分呼之欲出,工業(yè)控制系統(tǒng)安全將持續(xù)成為安全領(lǐng)域的新焦點(diǎn)。
05 電力設(shè)施漏洞
電力系統(tǒng)的電力設(shè)施作為分布最為廣泛的分布式系統(tǒng),從發(fā)-輸-變-配-用的每個(gè)環(huán)節(jié)都有可能成為攻擊者的目標(biāo)。2018年出現(xiàn)了針對(duì)電力輸配電系統(tǒng)變電站監(jiān)控軟件的漏洞,配電網(wǎng)絡(luò)RTU非法命令執(zhí)行漏洞,國(guó)產(chǎn)測(cè)控裝置漏洞等一系列電力設(shè)施安全問(wèn)題,給電力系統(tǒng)的正常良好運(yùn)行帶來(lái)較大風(fēng)險(xiǎn)。
06 網(wǎng)絡(luò)設(shè)備漏洞
隨著國(guó)產(chǎn)化進(jìn)程推進(jìn),IBM、Oracle、EMC、Cisco等設(shè)備逐步被替換為國(guó)產(chǎn)化設(shè)備,在這一過(guò)程中,對(duì)于仍然使用Cisco網(wǎng)絡(luò)設(shè)備的能源企業(yè),在2018年經(jīng)受住了Cisco漏洞的一系列侵襲。從3月開(kāi)始,暴露出了包括遠(yuǎn)程代碼執(zhí)行、拒絕服務(wù)攻擊、認(rèn)證授權(quán)繞過(guò)等一系列安全問(wèn)題,涉及Cisco IOS以及IOS XE軟件、Cisco AAA、Cisco CPS等組件,較大程度的影響了網(wǎng)絡(luò)通信層面安全。
07 云環(huán)境組件漏洞
應(yīng)用上云是必然的趨勢(shì),能源行業(yè)也不例外。2018年涌現(xiàn)了電力行業(yè)云等一系列能源行業(yè)云環(huán)境,基礎(chǔ)服務(wù)器、應(yīng)用系統(tǒng)的上云為業(yè)務(wù)生產(chǎn)的可擴(kuò)展性提供了條件,但是云環(huán)境支撐組件Hyper-V、MongoDB、ZooKeeper等在2018年先后被暴出漏洞,云環(huán)境安全在2018年成為繼可用性、高性能之后的另一個(gè)焦點(diǎn)話題。
08 中間件漏洞
伴隨能源互聯(lián)網(wǎng)建設(shè),大量交易平臺(tái)、運(yùn)營(yíng)平臺(tái)、微網(wǎng)應(yīng)用、需求側(cè)管理平臺(tái)等將一一涌現(xiàn),在此過(guò)程中,秉承開(kāi)放、共同開(kāi)發(fā)的原則,大量應(yīng)用系統(tǒng)將會(huì)采用WebSphere、Tomcat、IIS等多種互聯(lián)網(wǎng)式架構(gòu),隨之出現(xiàn)的也是互聯(lián)網(wǎng)式應(yīng)用的安全問(wèn)題。
09 郵件后門漏洞
后門木馬、郵件泄密、APT攻擊,是能源企業(yè)近些年來(lái)的防護(hù)重點(diǎn),而郵件系統(tǒng)Outlook也會(huì)帶來(lái)后門泄密風(fēng)險(xiǎn)。2018年8月23日,ESET研究人員發(fā)布了關(guān)于APT組織Turla(或稱Snake或Uroburos)所使用后門的研究報(bào)告,該后門用于獲取至少三個(gè)歐洲國(guó)家當(dāng)局的敏感通信。后門最近的目標(biāo)是Microsoft Outlook。該后門并不使用傳統(tǒng)的命令和控制(C&C)方式,例如基于HTTP(S),而是通過(guò)電子郵件附件中的特制PDF文件,指示受感染的機(jī)器執(zhí)行一系列命令。命令包括數(shù)據(jù)泄露、下載其他文件以及執(zhí)行其他程序和命令,數(shù)據(jù)泄露本身也通過(guò)PDF文件進(jìn)行。
10 Microsoft漏洞
Windows終端同分布式系統(tǒng)一樣,在體系龐大的能源行業(yè)架構(gòu)內(nèi),有著極其廣泛的分布;不一樣的是,能源行業(yè)的生產(chǎn)控制系統(tǒng)如電廠DCS系統(tǒng)、油化生產(chǎn)PLC都需要上位機(jī)、工程師站的參與配合,而這些上位機(jī)、工程師站往往都是Microsoft Windows系統(tǒng)。能源行業(yè)重視終端安全,配備有專門的終端安全漏洞消缺工作組,面對(duì)層出不窮的Microsoft漏洞,能源行業(yè)一直奮戰(zhàn)在漏洞修補(bǔ)的第一線。
回首2018,攻擊者手段更加多樣化,被攻擊設(shè)備種類更多,安全風(fēng)險(xiǎn)也更嚴(yán)峻,相對(duì)閉環(huán)的能源行業(yè)在向”能源互聯(lián)網(wǎng)“推進(jìn)過(guò)程中,遇到更多安全問(wèn)題。在2019年信息安全的發(fā)展道路上,讓我們一起繼續(xù)前行。
來(lái)源:綠盟科技