摘要:
我們發現有50萬個ICS和SCADA設備暴露在公共資料庫中,有受到攻擊的風險。僅在瑞士和義大利就有2萬人。與義大利相比,瑞士的曝光率更高,共有2742臺曝光設備,總計884'607臺,而義大利的1744臺曝光設備,總計6'299'498臺。
我們在研究過程中收集的所有數據都已發表,以供進一步研究。
1簡介
歡迎來到ScadaExposure的第一個版本,這是一個關於ICS和SCADA設備的國際可達性的觀測站。
2013年11月發佈的版本主要回答以下問題:
- ICS和SCADA設備是否正確部署並與公共網絡斷開連接?
- 瑞士有多少設備暴露在外?
- 義大利有多少設備被曝光?
- 瑞士和義大利和義大利相比怎麼樣?
- 可能的影響是什麼?
2研究方法
我們對通用搜尋引擎(如Google和Bing)和專用搜尋引擎(如Shodan,專注於索引連接到互聯網的機器)使用了一組95個傻瓜(蒐索査詢)。這是迄今為止專門用於查找SCADA設備的最大蒐索査詢集合。我們不僅收集了它們,還改進了査詢,以獲得越來越可靠的結果。例如,一些傻瓜關注的是認證橫幅,但這樣一來,一個人將永遠只能得到認證保護的設備,而忽略未經認證的設備。
對於每個傻瓜,我們進行了幾次審訊,將結果分成三組:全球範圍內,以獲得特定設備的全球存在;CH,將結果限制在瑞士;IT,將結果限制在義大利。瑞士和義大利被選為兩個鄰國,囙此非常適合進行比較分析。
對於不同的國家有不同的集合允許統計和比例比較。我們將在未來新增更多的國家。
然後,呆子被分類為生產者(我們稱之為供應商)、產品和版本。傻瓜可以連結到供應商、產品或版本,也可以是完全通用的(如“PLC”)。這使我們能够獲得每個實體的小計,並瞭解實際使用和暴露率。
3分析
眾所周知,ICS和SCADA系統是連接數字世界和物理世界的紐帶,囙此故障的後果肯定是嚴重的。這也是一個事實,在複雜的系統中,即使是非關鍵部件的故障也會導致意外的附帶損害。
這項研究的重點是證明這些系統並不像許多人所說的那樣是“空氣間隙”(部署在一個不同的、獨立的網絡上),相反,這些設備經常受到來自互聯網的隨機攻擊。這意味著,被認為與外部攻擊者完全隔離的設備必須用現代威脅模型重新設計。
使用我們的一組軟件,我們發現了總共509199個SCADA設備,分為29個供應商和62個產品。瑞士共有2742個ICS設備,其中884607個設備連接到互聯網,並由我們的資料來源索引。義大利共有6'299'498臺ICS設備,占17'074臺。
雖然義大利的ICS設備數量是瑞士的7倍,但我們得出的結論是,瑞士的ICS設備所占比例更高。這意味著SCADA元素的使用比義大利更普遍和/或其安全性更差。就絕對比例而言,義大利的積體電路設備數量是瑞士的6.2倍,低於7。
ICS/SCADA系統之間的分析(摘要):
- 世界上3.3%的SCADA設備在義大利;
- 世界上0.5%的SCADA設備在瑞士;
- 義大利和瑞士的SCADA設備占全球的3.9%。
此外,我們的數據還允許將一個國家的積體電路設備與全球總設備進行比較。
ICS/SCADA系統與非SCADA系統之間的分析(摘要):
- 0.27%的義大利外露設備為SCADA;
- 瑞士暴露設備總量的0.31%是SCADA;
- 瑞士的風險敞口比例更高(+14.8%);
- 在義大利,每掃描400臺設備,就有一臺是SCADA;
- 在瑞士,每掃描330臺設備,就有一臺是SCADA;
這意味著隨機掃描每秒10個IP,統計上每分鐘可以找到一個暴露的SCADAsystem。
4結論
現在是回答先前提出的問題的時候了:
- ICS和SCADA設備是否正確部署並與公共網絡斷開連接?他們在很多情况下不是。
ICS和SCADA設備是否正確部署並與公共網絡斷開連接?
他們在很多情况下不是。
- 瑞士有多少設備暴露在外?瑞士有2742個ICS設備被曝光。
瑞士有多少設備暴露在外?
瑞士有2742個ICS設備被曝光。
- 義大利有多少設備被曝光?義大利有17'074個積體電路設備被曝光。
義大利有多少設備被曝光?
義大利有17'074個積體電路設備被曝光。
- 瑞士和義大利和義大利相比怎麼樣?與義大利相比,瑞士的曝光率更高(14.8%),儘管義大利有許多曝光設備。
瑞士和義大利和義大利相比怎麼樣?
與義大利相比,瑞士的曝光率更高(14.8%),儘管義大利有許多曝光設備。
- 可能的影響是什麼?在一個完美的世界裏,所有找到的系統都不應該被不可信的網絡訪問。由於超過50萬個暴露的設備,其中大多數屬於10種最常見的產品,囙此與廣泛的開發和0天攻擊相關的風險很高。
可能的影響是什麼?
在一個完美的世界裏,所有找到的系統都不應該被不可信的網絡訪問。由於有50多萬個暴露設備,其中大多數屬於10種最常見的產品,囙此與廣泛的開發和0天攻擊相關的風險很高。
5已知限制
我們沒有連接到找到的設備,它不在研究範圍內,我們也沒有公佈目標的特定IP地址,攻擊者已經在積極利用這些資訊。出版它不會新增我們的研究價值。
沒有斷言系統仍然可以從公共Internet訪問,或者根本不易受攻擊。它們在某種程度上被我們的資料來源索引,囙此已經暴露在互聯網上。僅此一點就違反了最常見的安全最佳實踐,尤其是在ICS設備方面。我們的結果中只包含了看起來準確和真實的資訊。
用於識別設備的蒐索査詢並不完美,可能會重疊,導致比唯一IP計數更大的小計和總數,如果找到更多資源來實現所需的篩選和篩選,這可能會隨著將來的版本而改變。
不可能知道這些系統與什麼相關,囙此也不可能知道實際的風險。這就是為什麼要有效地評估風險,需要使用滲透測試。它們是對攻擊的真實“類比”,即目標實際上受到攻擊,但執行測試是為了避免蓄意傷害。同樣,沒有對這些設備進行攻擊。
使用過的資料來源並不是所有可能的設備的蜘蛛網,它們只能用作統計指標。很容易理解,出現在此類資料庫中的設備受到攻擊的機會新增了。
實際上,公開訪問的設備比由out資料來源索引的設備多得多。我們認為這種補償是有限度的。再說一次,我們只是在尋找一個統計證據來得到有說服力的結論。
6誰和為什麼
此次發佈的所有研究都是由ISGroup SRL的Francesco Ongaro和Gianluca Pericoli完成的,包括構建一個平臺,為未來的研究服務,並希望創建一個更開放的ICS安全社區。
我們應Sonntagszeitung記者Florian Imbach的要求開始了這項研究,並决定進一步研究,因為與不安全的SCADA部署相關的風險,與it系統的安全性相比,我們的意識很小,需要填補的空白也很大。
我們的觀測站代表了人們可以參考的來源,引用實際數位而不是模糊的感覺。現時還沒有其他公共研究可以與ScadaExposure相媲美。
如果你是一個公民,你應該要求安全系統。如果你是一家公司,你應該投資於生產設備的安全。如果你是生產商,你應該從安全角度重新評估你的產品。如果你是一個安全公司,你應該贊助這個項目,以提高意識和整體安全的ICS系統和基礎設施。
如果您只想聯繫我們,請寫信至[email protected]。
注意,分類頁面只顯示此特定版本中包含的供應商、產品和版本。