2017年5月12日,20:31,绿盟科技某分支技术经理接到某大型企业用户一阵急促的电话,“快!救急!生产网疑似遭到网络攻击!!”。本地应急小组火速就位该企业生产调度中心。

现场纪实

“Ooops,被勒索了”,随之各生产场站电话陆续响起……

应急响应

生产调度中心被攻击主机主要表现为数百种文件被加密,生产网场站也出现上位机蓝屏现象。结合12日外界已传播的“永恒之蓝”校园网络勒索蠕虫(WannaCry)事件现象,初步判定勒索蠕虫,立即启动应急响应:

防护预案

工业控制系统安全的深思

  1. 安全认知

目前,纵观国内涉及关键信息基础设施的大型生产企业,对于生产网工业控制系统安全的认知是:生产网是封闭的隔离网络,即可高枕无忧!

但事实:大多数企业生产网与管理信息网的安全隔离并不是完全物理隔离,而生产网内部各场站之间安全域划分仍然不全面,且不同场站之间的安全防御机制也不完善,容易造成某一生产系统遭受到攻击很快就会扩散到整个生产网内部当中。

在亲历本次WannaCry由管理信息网络传播至生产网上位机的事件之后,我们不禁思考,它仅仅是一次信息安全的勒索病毒攻击吗? 显然不是,细思极恐。

  1. 传播与载体

工业控制系统的安全,突破各路网络连接是关键,事实为了满足生产企业统一生产调度及监视等业务需求,在部分行业,依然存在关键工业控制设备与管理信息网络互联互通的现状,给攻击行为创造了必要的条件。

本次WannaCry就是利用了Windows 漏洞,与用户打时间差,几乎在一个小时内,渗透到全球的各个角落,让理论上的路径成为了可攻击的实际路径。

目前已经存在基于工业控制系统的蠕虫病毒,该类病毒通常不借助工业网络中的上位机,仅通过工业控制器之间即可进行互相传播。

本次事件,该蠕虫已然成功渗透至各生产场站网络,并在内网急速传播,如果配合特定的工业控制系统脆弱性,实施的就是一次针对关键信息基础设施的攻击事故,也许又是一次“震网事件”!

  1. 深思

近几年,针对涉及关键信息基础设施的大型生产企业,国家或行业对其生产网与管理信息网络的安全隔离要求逐步加强,比如:

但是,经过本次工业生产网的应急纪实,对整个事件应急过程处理,从发布预警,样本分析、攻击路径确认、各级策略防护,及终端修复加固等流程,依然深有感慨:

绿盟科技官方通告&报告

本次工业网络应急工作进程中,绿盟科技陆续对外发布了威胁预警、防护方案、一键加固工具及样本分析报告,以方便更多的企业用户参考。

https://qy.weixin.qq.com/cgi-bin/wap_getnewsmsg?action=get&__biz=MzI2MjQyMjA4MA==&mixuin=MjU2NDEyMTY4NDYzMzQ4NTI1NQ==&mid=10002502&idx=1&sn=d02e5208a1f8079cbb8c404eb356c0cd

https://qy.weixin.qq.com/cgi-bin/wap_getnewsmsg?action=get&__biz=MzI2MjQyMjA4MA==&mixuin=MjU2NDEyMTY4NDYzMzQ4NTI1NQ==&mid=10002510&idx=1&sn=2cf762ec84e6b72fdb84d43bf84d54f9

https://qy.weixin.qq.com/cgi-bin/wap_getnewsmsg?action=get&__biz=MzI2MjQyMjA4MA==&mixuin=MjU2NDEyMTY4NDYzMzQ4NTI1NQ==&mid=10002519&idx=1&sn=1225249da3d41d619e466a4a07a66185

http://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650388252&idx=1&sn=35a96ea8a3feb6cdcf36a360b417bcb9&chksm=becaeeb789bd67a181d9a6b3542df0d5e06115938eb501d4b534081c9c86cecb188e3ae38245&mpshare=1&scene=23&srcid=0514nR0HEi7XTAb9nA8qlE7A#rd

http://toutiao.secjia.com/wannacrypt-worm-detect-protection

http://toutiao.secjia.com/nsfocus-nti-wannacrypt-analysis-report

http://mp.weixin.qq.com/s/aCh9yOcRR1cK_jpKuDK-cg

中长期安全防护建议

定期漏洞扫描

绿盟科技远程安全评估系统(RSAS)已经支持对MS17010漏洞的扫描,可以对对应的windows主机进行漏洞扫描。对应漏洞编号如下:

漏洞标题(MS17-010) CVE 编号
Windows SMB 远程代码执行漏洞 CVE-2017-0143
Windows SMB 远程代码执行漏洞 CVE-2017-0144
Windows SMB 远程代码执行漏洞 CVE-2017-0145
Windows SMB 远程代码执行漏洞 CVE-2017-0146
Windows SMB 远程代码执行漏洞 CVE-2017-0148

通过以下链接,将插件升级到最新版本即可检测:

NIPS+威胁分析系统TAC联动防护

设备 相关功能
NIPS 规则ID 23994 可检测 EternalBlue。
41489 可以检测利用 NSA 工具入侵之后,使用Doublepulsar 留下的后门并阻断入侵。
TAC 可捕获恶意样本,对恶意样本报警,联动 IPS 阻断恶意样本传播。
NF防火墙 可以防护阻断445端口流量。

工业安全隔离装置(ISID)

工业安全隔离装置是专门为工业网络应用设计的安全隔离设备,实现了生产网络与管理信息网络之间有效隔离,同时根据应用配置进行必要的数据摆渡。用于解决生产网络如何安全接入信息网络的问题以及控制网络内部不同安全区域之间安全防护的问题。

绿盟工业安全隔离装置不但实现了对基于 TCP/IP 协议体系攻击的彻底阻断,而且也实现了对主流工业网络协议的广泛、深入支持和工业网络数据的安全传输。典型应用领域包括流程工业 DCS 控制系统的网络安全防护、电力系统现场 IED 设备的网络安全防护、煤矿、制造等行业现场控制系统的网络安全防护等。

工业安全隔离装置(ISG)

工业安全网关不但支持商用网关的基础访问控制功能,更重要的是它提供针对工业协议的数据级深度过滤,实现了对 Modbus、OPC 等主流工业协议和规约的细粒度检查和过滤,帮助用户阻断来自网络的病毒传播、黑客攻击等行为,避免其对控制网络的影响和对生产流程的破坏。

如果您需要了解更多内容,可以
加入QQ群:570982169
直接询问:010-68438880

源链接

Hacking more

...