安全报告剖析:采矿行业面临的网络间谍攻击威胁 - APT防御产品

安全报告剖析:采矿行业面临的网络间谍攻击威胁

ss.jpg

 在全球市场经济竞争激烈的今天,依赖自然资源的经济发展和地缘政治波动,促使各项工业行业成为网络间谍活动的目标,由于采矿行业处于全球供应链中的关键战略地位,当前,该行业正面临越来越多的网络威胁。

本文通过研究现代采矿业的运营模式,调查与采矿行业相关的网络间谍攻击活动,了解采矿行业面临的信息安全威胁,并提出综合防御建议。

1    工控行业面临的网络攻击

1.1    针对不同工业领域的网络攻击

像每天数据泄露事件的新闻一样,针对不同工业行业的网络攻击事件变得越来越普遍。APT攻击如BlackEnergy,已经由原本单纯的工业间谍活动发展为使工业资产造成破坏的物理攻击。而据分析,BlackEnergy和Sandworm APT攻击很可能是造成乌克兰两个电站在2015年12月发生断电的原因。BlackEnergy和恶意软件Killdisk还被发现曾试图对乌克兰一家矿业公司和大型铁路运营商发起网络攻击。下图为BlackEnergy 攻击从能源领域向其它行业的威胁演变。

Clipboard Image.png

图1 BlackEnergy 攻击的威胁演变

BlackEnergy 案例表明APT攻击不仅能渗透到组织内部还能像武器一样造成资产损失。

由于风险存在于各工控行业的整体供应链过程,包括:原材料采集、制造和生产、物流、库存、配送等,网络攻击对供应链的任何环节都会造成资产和经济损失。如今,武器化的APT攻击是不容忽视的。

回首发生过的网络间谍攻击活动,无一不是在黑客、国家支持攻击者、商业竞争对手和犯罪组织之间的利益交错行为。这些网络攻击活动目标涉及各种行业,包括数据情报窃取(Red October)、能源设施硬盘删除(Shamoon)、核设施破坏(Stuxnet)到最近的发电设施破坏(BlackEnergy)。

1.2    为什么工业行业容易受到网络攻击?

高度集中化的操作模式是不同工业行业中的薄弱隐患之一。操作技术(OT)通过硬件或软件检测或直接监测/控制物理设备、过程和事件变化。在全球经济竞争激烈的今天,OT或IT行业的生产控制、关键资产管理、物流等过程的高度整合和智能化,是组织机构需要的最佳供应链管理模式。

OT和IT两部分技术部件的整合,成为了网络犯罪分子的主要目标。在很多组织机构中,安全防护不够的OT基础设施是最易受网络攻击的部分,而且它们的IT解决方案根本不能适应控制系统,如SCADA。除此之外,一些新兴技术,如云计算、大数据分析、物联网使今天的组织机构面临更多更复杂的安全挑战。简单地说,工控行业集中化给网络生态系统引入了全新和未知的漏洞。

2   采矿行业

2.1    现代采矿作业

采矿作业包括两个主要活动:矿石开采、矿物加工(从矿石中提升和回收金属和矿物)

2.2    开发矿山

识别和开发矿山是一个漫长而昂贵的过程,涉及勘探、发现、可行性研究和建设。下面概念图显示了矿山从开发到报废所有阶段的价值链过程:

Clipboard Image.png

2.3    矿业自动化

今天,矿山安全、健康立法、技术进步和培训减少了采矿死亡和受伤的风险。自动化是提高矿井安全性的关键因素,它取代了危险、重复和劳动密集型任务。而对采矿自动设备和工艺发起的网络攻击将会对矿业安全造成威胁。

矿山自动化设备如全球定位系统(GPS)、遥感、无线通信、和高速电信通讯等。例如:

Clipboard Image.png

Clipboard Image.png

Clipboard Image.png

Clipboard Image.png

Clipboard Image.png

2.4    矿业经济因素

矿业经济是影响国家经济的一个关键因素,当然,随之而来的也可能有网络攻击。下图显示了部分国家对国民经济占有重要地位的主要出口项目,其中矿业行业为出口支柱行业。

Clipboard Image.png

3    针对采矿行业的网络攻击威胁

3.1    为什么采矿行业会成为网络攻击的目标?

原因1   获取有竞争优势的最新技术知识和情报

针对采矿行业的网络间谍活动主要是为了确保利益集团获得最新的技术知识和情报,使他们能够保持竞争优势,并在全球大宗商品交易市场中蓬勃发展。

(1) 对金属和矿产的定价数据是网络间谍活动针对矿业行业的窃取目标之一。如果对手拥有矿业内幕定价数据信息就可以在高价竞争中操纵市场交易,或与买方协商更好的收购价格,或是改变收购条款等等 。另外,矿业客户信息数据也是网络攻击的一个重要目标,竞争对手可以利用被盗的客户信息来操纵未来的矿业交易。

(2) 知识产权(IP)如生产方法、选矿方法、化工方式、定制软件等,也是网络犯罪分子有利可图的目标。知识产权盗窃可以大大降低研究开发成本,一个新的地雷。国家级网络间谍活动通常针对知识产权的窃取,之后,他们可以将这些技术知识转移应用到其国家采矿行业中。

(3) 当前,矿业行业的国家级别网络间谍活动越来越对治理方法、决策、企业高管政策制定过程等感兴趣,这是因为良好的决策和治理方法是任何采矿作业成功的关键,这些有用的决策和方法可以很好地应用到他国的采矿行业中。

(4) 地质学家在勘探阶段分析确认新矿床产生的大数据集是非常昂贵的,这是矿业公司持续增长和成功的关键,当然,这也是网络间谍活动的目标之一。

(5) 在合并或收购业务中,矿石储量和生产数据是网络间谍活动的主要目标,这些内幕信息是降低收购价值和成功竞标的关键。采矿业正朝着普遍、超大型、高吨位和超机械化的方向发展。这使得小规模的采矿业务在经济上不可行导致倒闭、兼并和收购。矿山价值的根本来源是其潜在的矿产储量。

(6)煤矿监控系统用于生产监控、设备状态监测、安全和环境监测。有统一的报告应用程序来整理、处理和显示来自不同煤矿监控系统的信息。从每个监控系统接收到的数据被反馈到一个中央数据库作进一步处理和显示,这些报告数据库是网络罪犯有价值的间谍活动的目标,因为他们提供了采矿作业的实时状态更新。


原因2    网络攻击可以削弱一个国家的经济发展

网络攻击活动可用于实施精心策划的战略或报复打击别国关键经济体:

(1) 高成本和长周期的采矿作业会导致技术革新率较低,标准和设备升级被视为不必要的生产活动,这也意味着采矿作业使用的设备和通信协议容易受到网络攻击。

(2)由网络攻击或其它原因造成采矿作业链主要设施(电力、水、柴油机和空气压缩机)的中断或破坏,将会使采矿作业瘫痪。电力、水、柴油机和空气压缩是采矿作业链中的四种重要设备。

(3)自动化是取代危险、重复和密集型任务并提高矿井安全性的关键因素。针对自动化采矿设备和过程的网络攻击将会对安全作业形成威胁。

(4)由网络攻击引起的任何对采矿自动化设备的干扰和影响,可能导致采矿作业瘫痪,并造成设备毁坏和经济损失。

(5)矿物加工过程是由ICS系统进行自动和半自动化控制,实现矿产量最大化的操作步骤,所以矿物加工设备由于ICS的安全风险也容易受到网络攻击。

(6) 采矿综合控制中心ROC作为现代采矿作业的神经中枢,ROC单点故障可以导致整个采矿作业瘫痪,所以,针对ROC的破坏/毁坏也是网络犯罪分子的目标。

(7)第三方供应商和承包商缺少正规的安全防护策略,但却在日常采矿作业中发挥着重要作用,所以这也是导致网络攻击的潜在途径。


原因3     传统的数据窃取,如个人身份信息、财务数据和密码凭据等

矿业公司也正遭受数据泄露威胁,涉及到所有类型的大小企业。大部分数据泄露事件的目的是窃取个人身份信息(PII)、财务数据和密码凭据等。

(1)个人身份信息(PII)可用于提交身份欺诈、虚假纳税申报、申请贷款或信用卡、注册虚假账户、出售给营销公司,或发起垃圾邮件和网络钓鱼攻击。

(2) 财务数据可以用来制作伪造的信用卡、支付账单,进行网上欺诈交易,从受害者银行账户转移资产。

(3) 密码凭据可用于窃取个人信息、开展间谍活动,或发起垃圾邮件和网络钓鱼攻击。

(4)在报复性攻击或黑客主义行为中,盗取数据也被用来胁迫受害者勒索赎金。


原因4     矿山造成的环境污染

一些环保活动人士声称矿业公司对环境、野生动物栖息地和其它方面造成破坏和影响,出于这样的担忧,他们可能会采取针对矿业公司的报复行为。


3.2    针对采矿行业的网络威胁类型?

(1)国家级别的网络间谍活动

网络间谍活动越来越成为国家间获取情报的主要手段。发达国家的网络设备以其复杂、隐身和不易察觉的方式在机构组织内部收集传输数据;发展中国家正在使用网络间谍活动作为一种快速和经济的方式,来增加情报收集能力。

(2)有组织网络犯罪组织

网络犯罪组织的入侵可分为两类:第一类是由犯罪团伙窃取出售敏感信息和加密文件并要求赎金,或取得电脑控制权限变成僵尸网络等;第二类是政府雇佣网络犯罪团伙进行间谍活动,或实施开展政治破坏和毁坏类的网络攻击,在被发现之后,可以保持否认立场。出于利益原因,这两类犯罪方式也可能出现交叉。

 (3)竞争对手

竞争对手互相从事间谍活动,可以追溯到商品贸易的起源时期。竞争对手有兴趣的信息包括知识产权、生产方法、生产能力、定价信息、客户信息等。在极端情况下,为获得更强大的市场立足点,竞争对手可能会发起破坏或毁坏性的网络攻击。

(4)黑客主义活动者

黑客主义活动者攻击网络资产,以达到相关的政治妥协,通常他们会选择高知名度或受关注的目标,但往往他们的攻击目标和攻击原因极不匹配,采矿、石油和天然气公司经常沦为他们抗议环境影响、栖息地破坏、企业贪婪和其它关切问题的目标。


3.3    矿业公司是如何遭到入侵的?

(1)网络钓鱼和社工技术攻击

选择特定目标,通过邮件钓鱼配合社工技术是最有效的针对性攻击。ICS安全咨询商Digital Bond进行了一项实验:向不同公司的主要ICS系统人员发出了有嵌入式链接的鱼叉式网络钓鱼邮件,然后,通过开源情报系统识别上钩目标,其中有25%的接收者通过点击钓鱼邮件链接而成为受害者,这些受害者中包括:ICS系统主管、自动化技师、设备诊断工、仪表技术员等。

(2) 漏洞利用

每个月软件供应商都会对新的软件漏洞进行披露和修补,只有极少数的漏洞会成为“武器化”工具,一旦这些漏洞被“武器化”,它们将被多年用于网络攻击中,如CVE -2008-4841、CVE -2010-3333 CVE-2012-0158和CVE-2010-2568等,系统补丁不适配或操作系统不支持都可能导致被这些漏洞利用工具成功入侵。

(3)水坑攻击

攻击者通过感染目标用户经常访问的网站,实现对特定目标和网络的入侵控制。

(4)恶意广告攻击

恶意广告攻击是通过网络广告在线传播恶意软件,恶意广告攻击包括向合法在线广告注入或装载恶意软件实现传播攻击。

(5)针对第三方供应商和承包商的攻击

攻击者通过成功入侵承包商和第三方供应商,并利用他们作为后门进入有针对性的企业网络。美国零售商塔吉特(Target)曾在2013年11月沦为史上信用卡数据泄露事件的受害者,经过后期调查发现,网络犯罪分子通过入侵了Target的第三方供应商HVAC而成功地进入Target网络实施了数据窃取。第三方供应商和承包商是产业供应链中的关键节点,其信息安全问题也应备受关注。

(6) 中间人(MitM)攻击

中间人攻击涉及在两个中继通信系统/终端/实体之间的数据拦截、改变和传输。攻击者通过拦截两个受害者之间的所有相关消息,或者改变消息或注入新消息。这在很多情况下是非常容易实现的,例如在一个未加密的无线接入点接收范围内,攻击者可以将自己作为中间人。MITM攻击目的是规避或相互认证直接与终端进行连接。

(7)感染设备攻击

设备制造商的新设备里预装了恶意软件,虽然这听起来不太可能,但最近的例子如联想公司的出货笔记本电脑预装了恶意软件。我们也和不同矿业公司的IT安全专家对设备预装恶意软件情况,如Stuxnet事件等进行了多次讨论,他们表示非常担心。

(8)内部工作人员威胁

内部工作人员是最难的攻击向量,因为它需要通过组织信任以实施权限滥用。一些不满、失望或急需用钱的员工可能采取这类措施对企业进行攻击。


3.4    针对采矿行业的著名网络攻击案例

针对采矿行业的网络攻击,比针对其他行业如医院、银行的网络攻击所获得的关注度较高,下表为2010年到现在,针对采矿行业的网络攻击案例,这些攻击确实发生过,并带来重大影响。

Clipboard Image.png

Clipboard Image.png

Clipboard Image.png

Clipboard Image.png

Clipboard Image.png

3.5    对工业行业造成威胁的恶意软件

通过安全研究,我们收集了能源、制造业、石油和天然气三个工业行业2015年的日常网络攻击数据,总结了其中有恶意软件分类,收集的数据可能无法准确地代表所有威胁,但仍表现了一种总体趋势:

Clipboard Image.png

其中,ADW_OPENCANDY 是三个工业行业中被检测到的最大威胁;MAL_OTORUN、MAL_HIFRM、 CRCK_KEYGEN是在三个工业行业中的主要感染源;恶意广告软件感染分布于三个工业行业。

3.6    ICS:采矿行业的安全薄弱点

采矿ICS系统

SCADA系统、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端单元(RTU),简易爆炸装置(IED),执行器和传感器被广泛用于自动化的采矿和选矿设备中。采矿自动化的例子是:

(1)卡车上进行挖矿和碎矿设备的自主牵引系统。

(2) 控制矿区自主车辆的指挥控制系统(C2)

(3) 矿区内避免碰撞系统和区域限定系统

(4) 危险环境中执行挖掘任务的远程控制系统(远程操作推土机和挖掘机)

(5)控制不同采矿流程的过程知识系统(PKS)

(6)矿业公司对环境、岩土工程和振动的监测系统,对斜面运动、挖掘、隧道和相邻的结构的传感系统。

(7)安装在输送带上的激光诱导和实时分析系统(LIBS)。

(8) 水平、定位、体积、压力和流量测量使用的(有线或无线)声纳,电磁,雷达和振动传感器

(9)用于地下开采的自动化系统,如岩爆灾害远程评估系统、电液控制系统等

(10)自动钻井设备中振动、惯性、地震和倾斜等技术传感器

(11)输送带监控系统。


暴露在互联网上的ICS设备

我们通过SHODAN,对暴露在互联网上的HMI控制系统和ICS系统进行了搜索,这些暴露在互联网上的设备系统很容易受到攻击入侵。

Clipboard Image.png

图11通过SHODAN搜索的暴露在互联网上的HMI设备

上图显示为暴露HMI系统:二氧化碳(CO2)传感器、水泵、铣床、堆肥池,水处理厂和一条输送带。

我们还利用GeoIP配合SHODAN的搜索数据在GOOGLEearth标注了HMI和ICS系统的地理位置,下图中黄色方块代表矿山区域,红色引脚代表暴露的ICS设备,绿色方框代表主要的人口中心,如城市或大城镇。

Clipboard Image.png

Clipboard Image.png

Clipboard Image.png

Clipboard Image.png


从谷歌地球上我们得出了以下的结论:

绝大多数的矿山位于偏远的地方,很少有暴露的ICS设备在他们的附近

大多数暴露的ICS设备位于大城镇和城市的人口中心

现代矿山是高度自动化的,他们的ICS设备控制中心通常位于远离采矿地点数百或数千公里以外的人口中心。通过控制中心的HMI系统远程控制矿区ICS设备,如果这些矿区ICS设备暴露在互联网上,就会危及采矿安全

美国的截图是有点难以辨认,因为许多人口中心分散在美国各地。仔细检查,我们发现,美国的数据也遵循预期的趋势:大多数的矿山位于偏远地区,很少有ICS设备暴露在矿山附近

存在一个很高的概率性,一些非ICS设备暴露在矿区附近,这些设备可能矿区的服务器、台式机、移动设备等,它们会成为数据窃取的目标,或是入侵企业内网的切入点

4   安全防护建议

根据我们的研究结果结合采矿行业的网络攻击威胁,我们提出了采矿行业公司最低安全配置的强制性安全策略:

(1)网络分段。将网络划分为不同的安全区域,并实现关键部分的保护隔离。Purdue模型是划分ICS网络的最好指南;

(2)补丁管理。及时掌握、评估和识别漏洞信息,及时修复系统或应用软件补丁,达到堵塞漏洞,消除隐患;

(3)访问控制。这是广义的问题,涵盖了所有方面的可控制访问网络、关键资产、设备或服务,根据准确定义分类 who/what权限 ;

(4)入侵检测。所有的系统都需要一些监控系统活动的方法,并在网络中识别潜在的恶意事件。没有入侵检测系统,一个轻微的安全问题可能会成为关键安全事件;

(5)事件规划和响应。一个全面的网络事件响应计划应包括一些积极主动和响应缓解的措施。积极的响应措施可以帮助企业应对、检测和管理安全事件的发生。

*本文来源:TrendMicro-前瞻威胁研究团队,转载自FreeBuf.COM


转载请注明出处 APT防御产品 » 安全报告剖析:采矿行业面临的网络间谍攻击威胁

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址