《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 4G / 5G園區網絡常見威脅情形

4G / 5G園區網絡常見威脅情形

2021-06-14
來源:嘶吼專業版
關鍵詞: 網絡常見威脅

在過去的二十年間,各行業或多或少地從電信技術的進步中受益,當前5G時代的到來催化了工業環境的變革,讓越來越多的企業選擇加大對非公共網絡(NPN,通常也稱為園區網絡)的投資。4G / 5G園區網絡有助于滿足各行業不斷增長的需求,以實現更高的可用性、更低的延遲、更好的隱私安全,但同時也伴隨著各類安全問題的產生。安全公司Trendmicro深入研究了部署4G / 5G園區網絡所涉及到的安全風險和影響,通過模擬實際環境來測試不同的攻擊情形,并總結了如何針對這些威脅進行防御。

  4G / 5G園區網絡

  園區網絡限于一個地理區域內,并且還受到光纖電纜和移動網絡的限制。

  在我們的研究中,我們僅使用了園區網絡中最小數量的設備。它的核心網絡為本地實施的園區網絡或與外部移動服務提供商的連接。它有一個基站,其他組件包括工業路由器、控制網絡、現場網絡和多個可編程邏輯控制器 (PLC)。本篇研究論文對我們所建立的園區網絡和使用的核心網絡進行了更詳細的描述,下文所述的所有攻擊場景也基于此。

  風險因素

  我們演示的攻擊場景源自受感染的核心網絡,因此需要首先展示攻擊者滲透到核心網絡的流程。我們確定了可以使攻擊者攻陷核心網絡的四個切入點:

  · 托管核心網絡服務的服務器:由于園區網絡使用標準服務器(COTS x86服務器),因此攻擊者可以利用服務器中一些已披露的漏洞。

  · 虛擬機(VM)或容器:定期補丁的VM和容器會縮小此選項的攻擊面,但虛擬機和容器不會常打補丁,常見的錯誤配置也可能導致無法預料的風險和威脅。

  · 網絡基礎設施:未打補丁的基礎設施設備可被用于滲透公司網絡,攻擊者可以使用托管路由器、交換機、防火墻甚至網絡安全設備來攔截數據包。

  · 基站:基站中可能存在的漏洞,讓攻擊者滲透到核心網絡。

  受損核心網絡的常見攻擊情形

  通過這四個入口點,攻擊者無需高深的技術就能從IP網絡發起攻擊。下文討論了一些可測試的常見攻擊情形。需要注意的是,這些場景表明,一個被破壞的核心網絡可能成為影響工業控制系統(ICS)或造成后續破壞的關鍵突破口。

  MQTT劫持

  現代ICS支持通過MQTT協議向云發送讀數。為了保障安全性,可以使用密碼和TLS保護MQTT,不過在實際使用中很少這樣做。如果攻擊者成功地改變了向云發送的遙測技術或信息,那么就能夠影響分析算法和統計數據。攻擊者還可以攔截MQTT來暫時隱藏他們在遠程站點中的舉動。

  我們在論文中研究中模擬的對鋼鐵廠的攻擊能說明了這一點,我們對該鋼鐵廠的溫度傳感器讀數的MQTT消息進行了截取和修改,讓顯示溫度變得實際溫度不一致,且這一變化不會反映在外部審計日志中。

  Modbus / TCP劫持

  VPN通常用于遠程站點和控制網絡之間,但在不使用VPN,或者將Modbus服務器直接連接到園區網絡的情況下,攻擊者可以編寫Modbus解析器來更改數據包中的Modbus函數代碼和數據值。

  這將導致類似MQTT劫持的場景。在模擬攻擊場景中,發送到鋼鐵廠控制人機界面的數據是利用這種手法來操縱的。即使在壓力、氣流、溫度都超過正常水平的情況下,控制室的操作人員也發現不了任何問題,從而對影響后續的工業制造。

  遠程桌面攻擊

  遠程桌面廣泛用于遠程施工,工業環境中主流系統是VNC或Microsoft遠程桌面。雖然遠程桌面會話通常通過密碼進行身份驗證,但這并不意味著它們是加密的。根據配置的加密選項,位于入口點的攻擊者有機會嗅探RDP端口3389或VNC端口5900,以便記錄擊鍵和密碼。

  例如,攻擊者可以通過對核心網絡中的RDP執行降級攻擊來嗅探擊鍵。至于VNC,帶有連接密碼的未加密VNC可以被強行使用,并且仍然可以記錄擊鍵。

  在對鋼鐵廠的模擬攻擊場景中,此情形下的攻擊者將能夠通過VNC獲得訪問權。這為他們提供了許多不同的選擇,例如可以選擇直接攔截PLC或安裝勒索軟件。

  這些只是我們能夠在園區網絡上測試的幾個常見攻擊場景中的示例。我們的研究論文給出了更多攻擊場景的技術性描述,除了前面描述的三種外,還討論了只能通過蜂窩網絡傳輸的蜂窩特定攻擊方案,了解蜂窩特定的攻擊場景是縮小IT、OT和電信技術領域之間知識差距的良好起點。

  安全建議

  在未來兩三年內,可預見會有更多的工業系統部署4G / 5G園區網絡。4G園區網絡也將在不久的將來過渡到5G。這些變化會對安全性產生巨大的影響,并進一步影響了IT和OT專家在工業系統中所扮演的角色。這些專家需要根據新的三重技術(IT,OT和現在的通信技術(CT))的融合來擴展自己的知識。以下是4G / 5G園區網絡的一些常規安全建議:

  · 使用應用程序層加密,例如HTTPS,MQTTS,LDAPS或任何設計良好的工業協議。

  · 依靠適當的網絡隔離,VLAN和IPsec來保護運行園區網絡的工業設施。

  · 補丁程序可用后,立即為操作系統、路由器和基站應用最新的補丁。

  · 由于LTE和5G不能自動滿足加密需求,請使用VPN或IPsec幫助保護遠程通信信道,包括遠程站點和基站。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 欧美日韩一区二区三区自拍| 国产精品青青青高清在线| 手机看片一区二区| 成人免费视频网站www| 美国式禁忌三人伦| 一本久久a久久精品vr综合| 亚洲午夜久久久影院| 午夜a级理论片在线播放| 哦好大好涨拨出来bl| 公用玩物(np双xing总受)by单唯安| 偷天宝鉴在线观看国语| 亚洲欧洲日产国码AV系列天堂| 久久精品青草社区| 久久中文骚妇内射| 99热这里只有精品7| 国产成人精品日本亚洲专区6| 精品日韩亚洲AV无码一区二区三区| 毛片免费全部无码播放| 日韩三级在线电影| 天天躁日日躁狠狠躁一区| 国产欧美一区二区三区在线看| 午夜老司机在线观看免费| 亚洲日韩精品无码专区加勒比 | 国色天香中文字幕视频| 国产成人麻豆亚洲综合无码精品| 午夜内射中出视频| 亚洲av无码精品色午夜果冻不卡| 中文字幕一精品亚洲无线一区| 91久久打屁股调教网站| 天天影视色香欲性综合网网站| 紧身短裙女教师波多野| 福利区在线观看| 日本激情一区二区三区| 国产自产在线视频一区| 国产一区二区在线观看视频| 亚洲宅男精品一区在线观看| 久久久久久久久久久久久久久 | 久久九九99热这里只有精品| 亚洲av无码一区二区三区在线播放| 男女无遮挡动态图| www日本在线观看|