愛伊米

4G5G園區網路常見威脅情形

在過去的二十年間,各行業或多或少地從電信技術的進步中受益,當前5G時代的到來催化了工業環境的變革,讓越來越多的企業選擇加大對非公共網路(NPN,通常也稱為園區網路)的投資。4G / 5G園區網路有助於滿足各行業不斷增長的需求,以實現更高的可用性、更低的延遲、更好的隱私安全,但同時也伴隨著各類安全問題的產生。安全公司Trendmicro深入研究了部署4G / 5G園區網路所涉及到的安全風險和影響,透過模擬實際環境來測試不同的攻擊情形,並總結了如何針對這些威脅進行防禦。

4G / 5G園區網路

園區網路限於一個地理區域內,並且還受到光纖電纜和行動網路的限制。

在我們的研究中,我們僅使用了園區網路中最小數量的裝置。它的核心網路為本地實施的園區網路或與外部移動服務提供商的連線。它有一個基站,其他元件包括工業路由器、控制網路、現場網路和多個可程式設計邏輯控制器 (PLC)。本篇研究論文對我們所建立的園區網路和使用的核心網路進行了更詳細的描述,下文所述的所有攻擊場景也基於此。

風險因素

我們演示的攻擊場景源自受感染的核心網路,因此需要首先展示攻擊者滲透到核心網路的流程。我們確定了可以使攻擊者攻陷核心網路的四個切入點:

·

託管核心網路服務的伺服器:由於園區網路使用標準伺服器(COTS x86伺服器),因此攻擊者可以利用伺服器中一些已披露的漏洞。

·

虛擬機器(VM)或容器:定期補丁的VM和容器會縮小此選項的攻擊面,但虛擬機器和容器不會常打補丁,常見的錯誤配置也可能導致無法預料的風險和威脅。

·

網路基礎設施:未打補丁的基礎設施裝置可被用於滲透公司網路,攻擊者可以使用託管路由器、交換機、防火牆甚至網路安全裝置來攔截資料包。

·

基站:基站中可能存在的漏洞,讓攻擊者滲透到核心網路。

受損核心網路的常見攻擊情形

透過這四個入口點,攻擊者無需高深的技術就能從IP網路發起攻擊。下文討論了一些可測試的常見攻擊情形。需要注意的是,這些場景表明,一個被破壞的核心網路可能成為影響工業控制系統(ICS)或造成後續破壞的關鍵突破口。

MQTT劫持

現代ICS支援透過MQTT協議向雲傳送讀數。為了保障安全性,可以使用密碼和TLS保護MQTT,不過在實際使用中很少這樣做。如果攻擊者成功地改變了向雲傳送的遙測技術或資訊,那麼就能夠影響分析演算法和統計資料。攻擊者還可以攔截MQTT來暫時隱藏他們在遠端站點中的舉動。

我們在論文中研究中模擬的對鋼鐵廠的攻擊能說明了這一點,我們對該鋼鐵廠的溫度感測器讀數的MQTT訊息進行了擷取和修改,讓顯示溫度變得實際溫度不一致,且這一變化不會反映在外部審計日誌中。

Modbus / TCP劫持

VPN通常用於遠端站點和控制網路之間,但在不使用VPN,或者將Modbus伺服器直接連線到園區網路的情況下,攻擊者可以編寫Modbus解析器來更改資料包中的Modbus函式程式碼和資料值。

這將導致類似MQTT劫持的場景。在模擬攻擊場景中,傳送到鋼鐵廠控制人機介面的資料是利用這種手法來操縱的。即使在壓力、氣流、溫度都超過正常水平的情況下,控制室的操作人員也發現不了任何問題,從而對影響後續的工業製造。

遠端桌面攻擊

遠端桌面廣泛用於遠端施工,工業環境中主流系統是VNC或Microsoft遠端桌面。雖然遠端桌面會話通常透過密碼進行身份驗證,但這並不意味著它們是加密的。根據配置的加密選項,位於入口點的攻擊者有機會嗅探RDP埠3389或VNC埠5900,以便記錄擊鍵和密碼。

例如,攻擊者可以透過對核心網路中的RDP執行降級攻擊來嗅探擊鍵。至於VNC,帶有連線密碼的未加密VNC可以被強行使用,並且仍然可以記錄擊鍵。

在對鋼鐵廠的模擬攻擊場景中,此情形下的攻擊者將能夠透過VNC獲得訪問權。這為他們提供了許多不同的選擇,例如可以選擇直接攔截PLC或安裝勒索軟體。

這些只是我們能夠在園區網路上測試的幾個常見攻擊場景中的示例。我們的研究論文給出了更多攻擊場景的技術性描述,除了前面描述的三種外,還討論了只能透過蜂窩網路傳輸的蜂窩特定攻擊方案,瞭解蜂窩特定的攻擊場景是縮小IT、OT和電信技術領域之間知識差距的良好起點。

安全建議

在未來兩三年內,可預見會有更多的工業系統部署4G / 5G園區網路。4G園區網路也將在不久的將來過渡到5G。這些變化會對安全性產生巨大的影響,並進一步影響了IT和OT專家在工業系統中所扮演的角色。這些專家需要根據新的三重技術(IT,OT和現在的通訊技術(CT))的融合來擴充套件自己的知識。以下是4G / 5G園區網路的一些常規安全建議:

·

使用應用程式層加密,例如HTTPS,MQTTS,LDAPS或任何設計良好的工業協議。

·

依靠適當的網路隔離,VLAN和IPsec來保護執行園區網路的工業設施。

·

補丁程式可用後,立即為作業系統、路由器和基站應用最新的補丁。

·

由於LTE和5G不能自動滿足加密需求,請使用VPN或IPsec幫助保護遠端通訊通道,包括遠端站點和基站。

參考及來源:https://www。trendmicro。com/en_us/research/21/e/threats-from-a-compromised-4g5g-campus-network。html