基于plc控制的检测(新攻击将PLC武器化以入侵工业企业和OT系统)

一种新的攻击可以将可编程逻辑控制器(PLC)武器化,以利用工程工作站入侵工业企业和OT系统。

基于plc控制的检测(新攻击将PLC武器化以入侵工业企业和OT系统)(1)

注:运营技术(Operational Technology)也称为OT,是使用硬件和软件来控制工业设备的实践方法。OT 包括了在制造业、能源、医药、建筑管理和其他行业内使用的专业系统。

该攻击针对从事工业网络、PLC配置和故障排除的工程师,由Claroty的Team82小组开发,他将其称为“邪恶PLC攻击”。

据安全专家称,该研究针对七家市场领先的自动化公司进行了有效的概念验证攻击:罗克韦尔、施耐德电气、通用电气、贝加莱、新捷、欧瓦罗和艾默生。

PLC是工业设备的重要组成部分,负责控制关键基础设施的制造。由于它们在OT系统中的关键作用,长期以来一直是高级持续性攻击(APT)的焦点目标。

“从Stuxnet到最近发现的Incontroller/Pipedream平台,攻击者试图访问和控制PLC,以修改流程,造成工业系统中断、物理损坏并威胁人身安全。”Team82写道。

Team82在七个工程工作站平台中的每一个平台中都发现了漏洞,这些漏洞使他们能够将PLC武器化。

“当执行上传程序(涉及将元数据、配置和文本代码从PLC传输到工程工作站)时,我们专门制作的辅助数据将导致工程工作站执行恶意代码。”

Team82确认,所有调查结果已报告给七家受影响的供应商。该公司表示,大多数供应商发布了针对Evil PLC攻击的修复、补丁或缓解计划。

为了进一步限制Evil PLC攻击的影响,Team82建议公司严格划分其网络,配置PLC以使用客户端身份验证机制——最好是公钥基础设施(PKI)系统——监控OT网络流量,并让所有系统保持最新状态日期。

参考链接:www.infosecurity-magazine.com

,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页