嵌入式設備是勒索軟件的下一個目標嗎?
2021年將被記住,因為這一年勒索軟件團伙將注意力轉向關鍵基礎設施,尤其是圍繞製造業、能源分配和食品生產的公司作為目標。僅僅是Colonial Pipeline的勒索軟件就導致了5500英里的管道關閉,因為人們擔心對其IT網絡的勒索軟件攻擊會蔓延到控制分配燃料的管道的操作網絡。
運營技術(OT)網絡控制著對生產線、發電廠和能源供應的持續運營至關重要的設備,因此通常與公司面向互聯網的IT網絡相分離,以更好地隔離關鍵硬件,避免網絡攻擊。針對OT網絡的成功攻擊很少,但在Colonial勒索軟件攻擊之後,CISA警告說,關鍵基礎設施所有者面臨的威脅越來越大。
現在,安全研究人員正在警告這些OT網絡上的嵌入式設備所帶來的風險。嵌入式設備安全供應商Red Balloon Security在新的研究中發現,有可能在現實世界網絡中使用的嵌入式系統上部署勒索軟件。
該公司說,它在施耐德電氣Easergy P5保護繼電器中發現了漏洞,該設備在發現故障時觸發斷路器,是現代電網運行和穩定的關鍵。
這個漏洞可以被利用來部署勒索軟件的有效載荷,從而實現了一個”複雜但可重複的”過程。施耐德電氣的一位發言人表示,”對網絡威脅非常警惕,在得知施耐德電氣Easergy P5保護繼電器的漏洞後,立即著手解決這些問題”。
Red Balloon的創始人兼聯合首席執行官Ang Cui表示,雖然勒索軟件攻擊已經襲擊了關鍵基礎設施供應商的IT網絡,但成功破壞OT嵌入式設備可能”破壞性更大”。因為公司不習慣或沒有經驗從對嵌入式設備本身的攻擊中恢復,如果設備被毀或無法恢復,那麼就需要尋找替代設備,而這可能需要數週時間,因為供應有限。
安全專家Window Snyder去年推出了一家創業公司,幫助物聯網製造商可靠和安全地提供軟件更新到他們的設備,他說,嵌入式設備可能成為一個容易的目標,特別是當其他入口點變得更有彈性。談到嵌入式系統,它們中的很多都沒有權限分離,它們中的很多都沒有在代碼和數據之間進行分離,而且它們中的很多在開發時都認為它們會坐在有空氣防護的網絡上–這是不充分的。
研究表明,這些設備–許多都有幾十年的歷史–的安全性需要改進,並呼籲政府和商業部門的終端用戶要求製造這些設備的供應商提高標準。發布固件修復是一種被動的、低效的方法,不會解決最關鍵任務的行業和服務的整體不安全問題。供應商需要將更多的安全降到嵌入式設備層面。政府需要在監管層面上做更多的工作,並認為需要給設備製造商施加更多的壓力,因為他們目前沒有動力在設備層面上建立更多的安全性。