如何防止對建築系統的網絡威脅

2023-05-22 18:00:19    編輯: robot
導讀 如何防止對建築系統的網絡威脅 想象一家500強企業在網絡安全方面如此松懈,以至於懶得爲其計算機網絡提供最基本的保護,例如強密碼、防病毒軟件或最新軟件。其結果是,企業數以萬計的計算機常處於不受保護和監...

如何防止對建築系統的網絡威脅


想象一家500強企業在網絡安全方面如此松懈,以至於懶得爲其計算機網絡提供最基本的保護,例如強密碼、防病毒軟件或最新軟件。其結果是,企業數以萬計的計算機常處於不受保護和監控的狀態,同時可以通過網絡公开訪問。



如今,這種程度的不安全幾乎是不可想象的,因爲網絡威脅越來越大,企業正在爲網絡漏洞付出更高的代價。然而,這描述了我們正在處理的問題,尤其是當涉及到組成現代智能建築的物聯網(IoT)和運營技術(OT)設備時。

樓宇自動化系統(BAS)擅長自動化和管理照明、暖通空調、訪問控制和其他系統。其是集成且高效的。大多數都是爲可靠而設計的。但其普遍缺乏的是強大的網絡安全。這些系統通常具有低於標准的網絡安全控制和大量易受攻擊的IoT和OT設備。例如,這些設備通常有默認密碼或根本沒有密碼、過時的固件、未修補的漏洞,且大多數都沒有進行盤點、審計或定期監控。因此,構成典型BAS的無數IoT和OT設備極易受到攻擊,通常無法解釋,而且外部人員也易訪問。

這些安全缺陷使智能建築很容易成爲黑客攻擊的目標。越來越多的網絡犯罪分子甚至民族國家行爲者現在正在利用未受保護的系統來構建“僵屍網絡”,並建立持久的後門,他們可以使用這些後門隨意重新進入BAS,以及深入建築物網絡內部或滲透其企業租戶的IT系統。

設施管理人員需要意識到,對建築系統的網絡攻擊並非遙遠或不太可能的威脅。這些攻擊已經經常發生了。事實上,閱讀本文的任何設施管理人員都可能在其BAS中嵌入了多個惡意軟件系列。這些惡意軟件感染可能會破壞有價值的設備,增加建築物的能源使用,並使其運營以及租戶面臨數據盜竊、勒索軟件、拒絕服務和間諜活動等風險。

BAS是如何被入侵的?

BAS本質上是一個大型IoT和OT網絡,分布在多個系統(暖通空調、照明、電氣、安全等)中,其中可以包含成百上千個單獨的“智能”設備。

就像PC等傳統計算機一樣,這些智能設備運行在帶有各種軟件應用的運行系統上,並被設計成可以連接到互聯網,這意味着它們也可能成爲黑客的目標。然而,與傳統計算機相比,IoT和OT設備的網絡安全性極差,因爲它們甚至缺乏在PC中一些最基本的安全控制,例如反惡意軟件、強大的訪問控制和本地防火牆。它們還因使用默認密碼、存在未修補的漏洞以及太容易訪問而臭名昭著,因爲大多數都默認啓用多種連接功能,例如WiFi、藍牙、以太網和大量通信協議和服務。

攻擊者可以通過多種方式破解BAS。一種常見的方法是在互聯網上掃描开放的設備端口,例如Telnet、HTTP、HTTPS、FTP和SSH等,這可以讓黑客像合法用戶一樣簡單地登錄到這些智能設備。由於50%的IoT和OT設備仍然使用默認密碼,因此這種攻擊非常容易。黑客還使用“蠕蟲”惡意軟件,其可以自動掃描互聯網上易受攻擊的設備,輸入默認密碼,然後立即自我復制並傳播到同一網絡上的其他設備。這就是Mirai僵屍網絡能夠感染數百萬物聯網設備的原因,包括建築安全攝像頭。

黑客尋找易受攻擊的BAS設備的另一種方法是通過Shodan搜索引擎。Shodan允許任何人搜索特定類型的暴露智能設備,以及特定設備版本(具有未修補的漏洞)和地理區域。

黑客還會使用網絡釣魚郵件,針對樓宇管理人員、企業設施團隊、維護人員和單個BAS供應商,竊取BAS內關鍵系統或設備、遠程訪問服務(或供應商管理門戶)或樓宇管理終端的登錄憑證。

具有物理訪問權限的內部人員也可以相當容易地感染、破壞或重新編程這些設備。只需簡單地按下設備的物理重置按鈕即可將其強制恢復爲出廠默認設置,這將清除所有安全補丁或加固,並使設備更容易受到攻擊。

  • 僵屍網絡攻擊

建築系統最常見的網絡威脅是“僵屍網絡”惡意軟件。僵屍網絡本質上是僵屍設備網絡,黑客在用一種特殊類型的惡意軟件感染這些設備後獲得了一定程度的控制。

僵屍網絡過去主要針對計算機系統,但隨着物聯網和OT技術的激增,它們已成爲黑客更容易和更有利可圖的目標。

在大多數情況下,僵屍網絡會劫持IoT或OT設備,以便黑客可以執行耗電量大的任務,例如對網站發起分布式拒絕服務(DDoS)攻擊,或對企業進行“憑據填充”密碼攻擊。

至少,BAS中的僵屍網絡感染會減慢並破壞這些昂貴的設備,從而導致性能下降、不可預測性、“漏洞”和設備壽命顯著縮短。然而,建築系統內的大型僵屍網絡也會像吸血鬼一樣運作,吸取關鍵資源並使用額外的能源,從而降低建築的運營效率並增加成本。

多管齊下的攻擊是另一種風險,因爲僵屍網絡惡意軟件本質上是網絡上的一扇敞开的門,黑客可以使用其來導入其他類型的惡意軟件,如勒索軟件,這些惡意軟件可能會進一步破壞大樓的系統。此外,網絡犯罪分子通常會創建僵屍網絡以將其出租給其他黑客組織。因此,多組黑客,每組都有不同的動機,可能會訪問BAS設備,這會增加造成代價更高的損壞的風險。

  • 加密劫持

僵屍網絡惡意軟件的更專門用途是非法加密貨幣挖掘。這種攻擊被稱爲“加密劫持”,類似於其他僵屍網絡感染,但有一個重要區別。

加密劫持是一種非常耗電的操作,甚至比傳統的僵屍網絡還要耗電,這意味着加密劫持惡意軟件會從受感染的建築系統中消耗更多的處理能力和本地資源,並爲此消耗大量電力。非法加密劫持肯定會增加建築物的整體能源使用量,因爲一筆比特幣交易需要1,449千瓦時才能完成,相當於美國普通家庭大約50天的用電量。然而,除了設施的能源成本較高外,BAS中的加密劫持攻擊還會造成建築物關鍵系統出現物理功能障礙和過熱的風險,這可能導致嚴重故障。

由於BAS管理着重要的功能,例如建築物訪問控制、安全監控、火警/滅火、暖通空調等,其不能承受失敗。但是,如果IoT和OT組件感染了加密劫持惡意軟件,這些設備很可能會表現不佳,以至於變得不可靠。它們可能會完全失效,從而導致物理中斷和安全風險。這就是爲什么一棟大樓的安全系統會在沒有任何警告的情況下突然失效。或者滅火系統如何在需要的時候失靈。

後門

黑客還利用建築系統對企業IT網絡進行祕密攻擊。

通過滲透基本上不受監控的BAS,黑客可以在這些系統中建立大本營,而不會被發現。然後,他們可以使用這個安全的有利位置來“嗅探”本地網絡流量,並尋找與受感染的物聯網或OT設備共享網絡連接的易受攻擊的設備。通過這種方式,黑客可以逐漸爬上網絡。

很少有企業能夠監控此類攻擊,因此當其發生時,企業完全措手不及。建築系統不受監控的特性也使企業更難在檢測到威脅後完全消除威脅。即使黑客被從IT網絡中引導出來,也可以在BAS中站穩腳跟,並在未來利用其對企業網絡發起額外的攻擊。這使得黑客能夠實現長期的持久性,並使企業更難保護其網絡。

如何防止對建築系統的攻擊

雖然建築系統容易受到黑客攻擊,但好在是可以得到保護,而無需復雜的流程或昂貴的安全團隊。

大多數針對建築系統設備的攻擊都是利用基本的安全故障,例如默認密碼和未修補的漏洞。因此,通過簡單地更改設備密碼和更新固件,設施管理人員將大大降低其整體風險。

進一步加強這些設備的其他措施包括:禁用遠程服務、關閉不必要的連接功能,並檢查有效的“證書”,以確保設備與網絡的連接經過身份驗證和加密。設施管理人員還應考慮定期重啓BAS設備,因爲這個簡單的步驟將清除系統中許多類型的惡意軟件。

然而,由於BAS的規模龐大,可能包含數百至數千個智能設備,從復雜的物聯網設備到工業級OT系統,大型設施的安全將面臨更大的挑战。手動保護這些大型系統可能很困難,且需要耗費大量人力,因此設施管理人員應考慮投資自動化解決方案。

歸根結底,保護BAS免受惡意攻擊的唯一方法是了解所有這些設備的位置、它們是什么以及它們處於什么狀態。所有BAS組件的完整清單以及安全更新、加固和定期監控都是至關重要的。



標題:如何防止對建築系統的網絡威脅

地址:https://www.utechfun.com/post/215481.html

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播信息之目的,不構成任何投資建議,如有侵權行為,請第一時間聯絡我們修改或刪除,多謝。

猜你喜歡