白帽黑客在PWN2OWN 2020中有机会打破工业控制系统的安全性

白帽黑客打破工业控制系统在pwn2own-2020中的安全性从企业应用程序和Web浏览器到移动和IoT设备,黑客竞争Pwn2Own还增加了另一个重点:工业控制系统(ICS)及其相关协议。趋势科技的零日计划(ZDI)是Pwn2Own背后的漏洞赏金计划,长期以来因奖励发现以前未知的软件漏洞的研究人员而闻名。

这项竞赛将于2020年1月在迈阿密举行,届时将欢迎有道德的黑客寻求侵入不同ICS相关软件和协议的方式。ICS是竞争的关键补充,因为关键基础架构依赖于此类系统来管理和/或自动化能源,制造和运输等行业的工业流程。

白帽黑客将有机会在五个类别中打破ICS安全性,包括:

  • 控制服务器–涵盖服务器解决方案,这些解决方案可跨可编程逻辑控制器(PLC)和其他现场系统提供连接,控制和监视
  • DNP3网关–涵盖ICS组件之间使用的一组通信协议
  • 工程工作站软件(EWS)–涵盖PLC等主要控制设备以及基于角色的机制
  • 人机界面(HMI)/操作员工作站–涵盖了将操作员连接到工业设备和Web服务器组件的仪表板,这些设备也可能受到基于Web的攻击的影响
  • OPC统一体系结构(OPC UA)服务器–涵盖了几乎所有ICS产品用于在供应商系统之间发送数据的“ ICS世界中的通用转换器协议”

为上述五个类别中的八个目标分配了超过25万美元的奖金。为了全面了解ICS的不同方面,根据系统的广泛使用以及与研究人员和ICS社区的相关性来确定类别。黑客将有机会研究各种漏洞的特定设备,包括导致未经身份验证的崩溃或拒绝服务(DoS),远程代码执行和信息泄露的漏洞。

SCADA HMI漏洞的状态
可以在我们的论文“黑客机器接口:SCADA HMI漏洞的状态”中找到有关不同漏洞类别的完整讨论,包括易受攻击的SCADA HMI的案例研究。我们还为漏洞研究人员(包括供应商)提供了一些指导。审核自己的解决方案,以快速有效地发现错误。

考虑到ZDI 在2018年购买的零日ICS软件漏洞比上一年增加了224%,转向ICS可能不足为奇此外,趋势科技报告发现,2019年上半年披露的大多数漏洞与ICS中使用的软件有关,包括监督控制和数据采集(SCADA)环境中的HMI。HMI是希望破坏业务运营的威胁参与者的主要目标,因为它们被用作管理关键基础架构和监视不同控制系统的中心。

ICS环境的防御策略

诸如Pwn2Own之类的黑客竞赛旨在为供应商提供研究,并通过在主动攻击利用它们之前发现漏洞来帮助加固其平台。ZDI将负责地向ICS供应商披露所有发现的安全问题,以进行适当的处理。

应对智能制造环境的威胁
在我们的研究论文“保护智能工厂:工业4.0时代对制造环境的威胁”中,我们讨论了对制造业最值得注意的威胁,确定了攻击者可以利用的弱点,并提供了相关的安全建议。

随着工业4.0的出现,越来越多的信息技术(IT)和运营技术(OT)资产正在融合,并且有望进一步挖掘安全漏洞。我们概述了组织应遵循的防御策略以保护其ICS环境,例如:

  • 网络细分。通过将系统划分为不同的安全区域并实施保护层来隔离系统的关键部分。
  • 访问策略和控制。通过定义安全角色和职责(即,建立身份验证策略和过程)来控制对网络,设备或服务的访问。
  • 变更控制和配置管理。对硬件,固件,软件和文档采用修改限制,以确保防止基础结构的不当更改。
  • 入侵检测。建立监视系统活动并识别潜在恶意网络事件的方法。
发表评论 / Comment

用心评论~