OT系统是勒索软件的既定目标,其中的关键设备也是如此。在嵌入式开发中,公共和私营部门必须采取更全面的方法来保护这一层。
2021年发生的大量高调事件应该消除了恶意行为者利用勒索软件针对工业控制系统(ICS)的任何疑问。
对这些系统的攻击源自数据密集型企业/IT层以及运营核心的控制室。随着全球冲突在2022年提高世界各地政府和行业的威胁水平,这种威胁可能已经被提升。
不幸的是,当谈到在ICS中提供足够的安全控制时,我们仍然在追赶。最关键的现有差距在设备层面:致动器、传感器、安全设备和电子控制单元(ECU ),它们使我们的电网保持在线,使电信网络快速安全,使制造工厂在安全状态下运营。
缺乏设备上的勒索软件保护可能会导致单个设备受损,或者通过网络的横向传播导致多个设备锁定。虽然我们还没有在现场看到此类攻击的可信证据,但很明显,活动的增加和挥之不去的安全漏洞将我们置于一个转折点。在嵌入式开发中,嵌入式设备现在需要更多的勒索软件保护。然而,将足够的安全性提升到这一级别将需要大量的时间和投资,远远超过开发和部署在这一级别有效的勒索软件所需的时间。
在攻击者将勒索软件引入ICS技术并降低到设备级别之前,我们可能还有时间来破坏一个重要的系统。这三个事实应该激励我们在攻击者为我们辩护之前改进保护:
事实1:固件不安全是一个严重的问题,尤其是对于嵌入式设备
在20年的大部分时间里,在企业和控制室级别为设备和网络提供了强大的安全控制。我们还没有将类似的控制扩展到直接在ICS物理过程中工作的嵌入式设备。
其中许多设备的固件是一个特别值得关注的问题。固件由直接与设备硬件相关的程序和数据组成,对设备的功能至关重要,但通常缺乏强大的保护。
事实2:嵌入式设备是合法的勒索软件目标
在嵌入式开发中,由于嵌入式设备通常包含有限的数据,勒索软件攻击似乎违反直觉。但有证据表明,攻击者将固件本身作为勒索软件加载的目标,并利用固件将勒索软件传播到其他敏感系统。
许多关键的ICS设备在公开市场上出售,通常标价四位数。尽管需要高级技能来对其进行反向工程,以发现可利用的漏洞,但恶意行为者已经证明,他们有时间和资源来做到这一点,特别是当针对ICS的勒索软件攻击的回报达到8位数时。
事实3:既定的保护措施无法阻止设备上的勒索软件
大多数嵌入式设备位于外围防御和访问控制之后,这导致了为它们提供基于主机的保护的自满情绪。但是这些设备的功能和与用户的交互方式有很大的不同。
与单台PC上的攻击不同,勒索软件不会在嵌入式设备上激活,因为有人会点击恶意链接或下载勒索软件有效载荷。嵌入式设备受损可能是由于攻击导致的,这种攻击通过将服务器和策略系统作为目标,对企业采取大规模的方法,这使得攻击者能够在没有任何人工交互的情况下直接向终端发送恶意命令。
在嵌入式开发中,在最有可能的情况下,这些命令将来自受损的工程工作站或通过供应商监控/更新渠道,然后直接在设备之间传播。
如果勒索软件通过授权的通信路径和协议传播,防火墙、基于角色的访问控制和其他保护措施将无效。一旦设备遭到破坏,他们也无法阻止东西方勒索病毒的传播,因为这种活动将发生在受保护的边界内。
为了提高安全标准,我们必须强调勒索软件对嵌入式设备的威胁
l 认识到嵌入式设备面临的更大威胁。在当前的全球动荡中,威胁行为者被鼓励在重要的基础设施中寻找可利用的弱点。嵌入式设备通常是关键任务,因此是勒索软件和其他网络攻击的合法目标。
l 加大对固件工程和安全性的投资。尽管攻击的潜在严重性达到这一水平,但许多行业仍然不愿意在固件的证券化方面进行深入投资。ICS运营商必须要求并预算更多的安全性,制造商必须为他们的产品提供更多的本地保护。
l 确保供应链手头有足够的替换设备。在这种级别的勒索软件攻击后,设备更换可能是恢复操作的唯一选择。目前,如果许多设备在一次攻击中失效,供应链不太可能生产出足够的替代品。
l 备份设备配置。并非所有勒索软件攻击都会导致设备完全丢失。在嵌入式开发中,最终用户应确保所有设备备份都是最新的且可访问。