基于plc控制的检测(新攻击将PLC武器化以入侵工业企业和OT系统)

星辰博客 来源:互联网 °C 栏目:知识百科

一种新的攻击可以将可编程逻辑控制器(PLC)武器化 ,以利用工程工作站入侵工业企业和 OT系统。

注:运营技术(Operational  Technology)也称为OT,是使用硬件 和 软件来控制工业设备的实践方法。OT 包括了在制造业、能源、医药、建筑管理和其他行业内使用的专业系统。



该攻击针对从事工业网络、PLC配置和故障排除的工程师,由 C laroty的Team8 2小组开发,他将其称为“邪恶PLC攻击”。



据安全专家称,该研究针对七家市场领先的自动化公司进行了有效的概念验证攻击:罗克韦尔、施耐德电气、通用电气、贝加莱、新捷、欧瓦罗和艾默生。

PLC是工业设备的重要组成部分,负 责控制关键基础设施的制造。由于它们在OT系统中的关键作用, 长期以来一直是高级持续性攻击(APT)的焦点 目标。



“从Stuxnet到最近发现的Incontrolle r/Pipedream平台,攻击者试图访问和控制PLC,以修改流程,造成工业系统中 断、物理损坏并 威胁人身安全。”Team82写道。

Team82在七个工程工 作站平台中的每一个平台中都发现了漏洞,这些漏洞使他们能够将PLC武器化。

“当执行上传程序(涉及 将元数据 、配置和文本代码从PLC传输到工程工作站)时,我们专门制作的辅助数据将导致工程工作站执行恶意 代码。”

Team82确认,所有调查结果已报告给七家受影响的供应商。该公司表示,大多数供应商发布了针对Evil PLC攻击的修复、补丁或缓解计划。

为了进一步限制Evil PLC攻击的影响,Team82建议公司严格划分其网络,配置PL  C以使用客户端身份验证机制——最好是公钥基础设施(PKI)系统 ——监控OT网络流量,并让所有系统保持最新状态日期。

 

参考链接: www.infosecurity-magazine. com

,