科索沃

关键信息基础设施网络安全物联网安全专题

发布时间:2021/7/1 20:23:32   点击数:
QQ客服网络客服求职招聘QQ群 http://liangssw.com/jiepai/12746.html
1概述

根据《网络安全法》和《关键信息基础设施安全保护条例(征求意见稿)》对关键信息基础设施定义和范围的阐述,关键信息基础设施(CriticalInformationInfrastructure,CII)是指一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的信息基础设施,包括能源、交通、水利、金融、电子政务、公共通信和信息服务等关键行业和领域。

随着“新基建”、“工业互联网”等战略的快速推进以及Lora、NB-IOT、eMTC、5G等技术的快速发展,物联网与关键信息基础设施已开始深度融合,在提高行业的运行效率和便捷性的同时,也面临严峻的网络安全和数据安全挑战。因此,亟需对关键信息基础设施的物联网安全问题加以重视和防护。

CNCERT依托宏观数据,对关键信息基础设施中的物联网网络安全和数据安全等方面的问题进行专项监测,以下是本月的监测情况。

2物联网终端设备监测情况

2.12.1活跃物联网设备检测情况

本月对物联网设备的抽样监测显示,国内活跃物联网设备数台,包括工业控制设备、视频监控设备、网络交换设备等10个大类,涉及西门子、罗克韦尔、海康威视、大华、思科等37个主流厂商。

在本月所发现的活跃物联网设备中,判别疑似物联网蜜罐设备个,蜜罐伪装成可编程逻辑控制器、视频监控设备等设备,仿真了HTTP、SNMP、Modbus、BACnet等常用协议。实际活跃的物联网设备台分布在全国各个省份,重点分布在广东、浙江、江苏等省份。各省份设备数量分布情况如图1所示。

图1活跃物联网设备省份分布

2.2特定类型物联网设备重点分析

在发现的活跃物联网设备中,本月针对对工业控制设备开展重点分析。国内活跃工控设备台,包括可编程逻辑控制器、工业交换机、串口服务器等6种类型,涉及西门子、罗克韦尔、施耐德等13个主流厂商。

在本月所发现的工控设备中,基于资产的的Banner信息和ISP归属信息等进行综合研判,识别疑似蜜罐设备个,占比31.3%,仿真协议包括Modbus、S7Comm、SNMP和EtherNetIP等,典型蜜罐特征如表1所示。

表1工控设备蜜罐特征仿真协议仿真端口蜜罐资产数量蜜罐特征SNMP.唯一性标识信息重复EtherNetIP.ISP为云服务提供商2.服务端口开放众多BACnet.ISP为云服务提供商FINS.ISP为云服务提供商2.服务端口开放众多Modbus.ISP为云服务提供商2.服务端口开放众多3.多个工控协议并存S7Comm.ISP为云服务提供商2.服务端口开放众多3.唯一性标识信息重复4.标识信息不符合规约以设备..*.为例,设备监测信息如表2所示。判定该资产为蜜罐仿真设备的原因主要是:1)资产序列号为“”,不符合西门子PLC设备序列号形式;2)资产开放端口终端,高达42个;3)资产IP所属运营商为国内某公有云。

表2..24.*.设备监测信息

厂商Siemens品牌SIMATICS7型号IM序列号开放端口数量42个运营商公有云

去除占比31.3%的工控设备蜜罐,本月实际监测发现活跃工控设备台。对这些设备进行漏洞识别,台设备识别到安全风险,包括高危漏洞设备台和中危漏洞设备46台。这些具有漏洞的工控设备主要分布在辽宁、江苏、天津等20个省份,详细的设备省份分布如图2所示。

图2具有漏洞的工控设备省份分

3扫描探测组织活动监测情况

3.1扫描探测组织活跃性分析

本月监测发现来自Shodan、ShadowServer和密歇根大学等扫描探测组织的个探测节点针对境内万个IP发起探测活动,探测事件总计万余起,涉及探测目标端口余个,境内IP地址分布于31个省份,以北京、上海、广东等省市居多。重点组织的探测活动情况如表3所示。

表3重点组织的探测活跃情况

探测组织名称

探测事件数

节点数量

目的IP数

探测端口数

目标省份数

Rapid7

99

10

23

UMich

62

31

Shadowserver

21

5

31

Shodan

143

38

31

监测发现的个探测组织活跃节点,分别包括Shodan探测节点38个、Shadowserver探测节点21个、Umich探测节点62个和Rapid7探测节点10个,主要分布在美国、荷兰、冰岛等地区,详细的地理位置分布如图3所示。

图3探测组织活跃节点地理位置分布

按照探测组织节点活跃情况进行排序,表3为最活跃的10个节点信息,主要是Shodan和Shadowserver组织的节点,这十个节点的探测事件数达万起,占总事件的53.1%。

表4探测组织活跃节点Top10

探测节点

所属组织

节点位置

探测事件

93..95.

Shodan

荷兰

...

Shadowserver

美国

94..49.

Shodan

荷兰

...

Shadowserver

美国

71.6..

Shodan

美国

71.6..

Shodan

美国

62694

71.6..

Shodan

荷兰

66...

Shodan

美国

...

Shadowserver

美国

71.6..

Shodan

美国

3.2扫描探测节点发现

为发现更多未知的探测节点,我们基于Shodan组织针对Modbus协议的探测特征进行了监测,新增发现Shodan探测节点7个,如表5所示;发现疑似未知组织探测节点23个。这些节点针对Modbus协议的探测行为主要包括两种,分别为报告从站ID(Func:17,ReportSlaveID)和读取设备标识(Func:43,ReadDeviceIdentification),示例如图4和图5所示。

表5新增Shodan节点信息

节点IP

节点域名

节点位置

...17

purple.census.shodan.io

美国

...36

green.census.shodan.io

美国

64...

mod.ug.scan.shodan.io

美国

...

tab.census.shodan.io

美国

64..90.

draft.census.shodan.io

美国

...

editor.census.shodan.io

美国

66...

wall.census.shodan.io

美国

图4.Modbus协议探测示例-报告从站ID

图5.Modbus协议探测示例-读取设备标识

3.3探测组织行为重点分析——UMich组织

为详细了解探测组织的探测行为,本月对UMich组织的探测行为进行了重点监测分析。

(1)UMich探测节点整体活动情况

监测发现UMich组织活跃节点62个,探测事件起,探测目标端口个,目标涉及境内万个IP地址,覆盖全国31个省级行政区。监测发现的最为活跃节点信息Top10如表6所示。

表6UMich探测节点活跃度Top10排序

探测节点

节点位置

探测事件

探测端口

熟知端口

(0~3)

...81

美国

6

...

美国

6

...

美国

3

...

美国

4

...55

美国

3

...

美国

4

...79

美国

6

...

美国

4

...

美国

5

...48

美国

3

(2)UMich探测节点时间行为分析

图6为UMich活跃节点按天的活跃热度图。首先,从节点每天探测数据趋势可以看出,每个节点的活跃度相对稳定,基本保持在同一个数量级下;其次,不同节点的探测活跃度存在一定程度的差异,探测活跃高的节点日探测事件为上千起,而探测活跃低的节点日探测事件为几十起。

图6UMich节点日活跃热度图

(3)UMich探测节点协议行为分析

图7为UMich节点按协议统计的探测行为热度图。从图中可以看出如下几点特征:第一,对于多数节点而言,针对同一协议的探测频率分布差异比较明显,如针对HTTP协议的探测,节点...81探测事件高达1万余起,而节点...61探测事件仅有16起;第二,同一节点针对不同协议的探测频度不同,如节点...的探测事件主要分布在FTP协议和HTTP协议;第三,对比不同协议的被探测频率,整体来讲,针对传统IT类协议的探测频度占比较高,且协议分布比较集中,多数节点重点探测的协议均为FTP、DNS、HTTP和HTTPS协议。

图7UMich节点协议探测频度热度图

(4)特定协议探测行为分析

针对DNS协议的探测行为进行重点分析发现,UMich针对DNS协议进行探测的节点共16个,归属于...1/24网段,节点全部分布在美国,探测端口为UDP:53。

针对DNS协议的探测特征进行重点分析发现,Umich节点的探测特征一致,即都是通过向目标节点发送只带header的Serverstatusrequest请求,并根据响应信息识别目标主机是否存在DNS服务。探测特征分别如图8所示。

图8UMich节点DNS协议探测示例

4恶意代码攻击

根据CNCERT监测数据,自年4月1日至30日,共监测到物联网(IoT)设备恶意样本个。发现样本传播服务器IP地址28万个,主要位于美国(24.05%)、印度(6.52%)等国家。境内疑似被感染的设备地址达万0个个,其中,香港占比最高,为25.99%,其次是台湾(14.16%)、北京(11.49%)、浙江(9.62%)等。详情参见威胁情报月报。

5代码重点行业物联网网络安全

5.1物联网行业安全概述

为了解重点行业物联网网络安全态势,本月筛选了电力、石油、车联网和轨道交通等行业的个资产(含物联网设备及物联网相关的web资产)进行监测。监测发现,本月遭受攻击的资产有1个,主要分布在北京、广东、浙江、四川、上海等32个省份,涉及攻击事件起。其中,各行业被攻击资产数量及攻击事件分布如表7所示,被攻击资产的省份分布如图9所示。

表7行业资产及攻击事件分布

行业类别

监测资产数

被攻击资产数

攻击事件数

电力

车联网

石油石化

轨道交通

60

图9重点行业被攻击资产的省份分布

对上述网络攻击事件进行分析,境外攻击源涉及美国、韩国等在内的国家67个,攻击节点数总计个。其中,按照攻击事件源IP的国家分布,排名前5分别为美国(起)、韩国(起)、印度(起)、俄罗斯(起)和科索沃(起)。

对网络攻击事件的类型进行分析,本月面向行业资产的网络攻击中,攻击类型涵盖了远程代码执行攻击、命令执行攻击、SQL注入攻击、漏洞利用攻击、目录遍历攻击等。详细的攻击类型分布如图10所示。

图10物联网行业资产攻击类型分布

5.2特定攻击类型分析

在针对重点行业物联网资产的网络攻击事件中,本月占比最高的攻击类型是PHPUnit远程代码执行漏洞攻击(CVE--),攻击事件高达余起,占比37.8%;其次是GPONHomeGateway远程命令执行漏洞攻击,攻击事件余起,占比17%。

漏洞分析:DasanGPON是韩国Dasan公司的一款家用路由器产品,该产品在年4月被vpnMentor披露了两个高危漏洞,分别是身份认证绕过漏洞(CVE--61)和命令注入漏洞(CVE--62),两个漏洞形成的攻击链可以在设备上执行任意系统命令。

1)身份认证绕过漏洞(CVE--61)

设备上运行的HTTP服务器在进行身份验证时会检查特定路径,攻击者可以利用这一特性绕过任意终端上的身份验证,通过在URL后添加特定参数?images/,最终获得访问权限。

2)命令注入漏洞(CVE--62)

该设备提供了诊断功能,通过ping和traceroute对设备进行诊断,但并未对用户输入进行检测,直接通过拼接参数的形式进行执行导致了命令注入,通过反引号``和分号;可以进行常规命令注入执行。该诊断功能会在/tmp目录保存命令执行结果并在用户访问/diag.html时返回结果,所以结合CVE--61身份认证绕过漏洞可以轻松获取执行结果。

本月攻击事件中GPONHomeGateway远程命令执行漏洞攻击示例如图11所示。如图可以看出,攻击执行方式与漏洞背景分析一致,同时利用了身份认证绕过漏洞和命令注入漏洞。此外,由注入的wget命令可知,攻击者试图让目标主机下载名为Mozi.m的恶意样本。如果攻击成功,目标主机将失陷沦为Mozi僵尸网络节点。

图11GPONHomeGateway远程命令执行漏洞攻击示例

5.3物联网资产数据流转情况

针对重点行业物联网资产的数据流转情况进行监测,本月共有个行业资产存在与境外节点的通信行为,通信频次为19万次。通联境外国家Top10排名如图12所示,其中排名最高的是美国(通信万次,节点万个)。各行业通联事件及资产数量分布如图13所示,其中通信频次最多的为电力行业,涉及个资产的27万余次通信。

图12境外通联国家事件Top10

图13行业通联事件资产分布

5.4重点行业物联网安全威胁情报

(1)攻击节点威胁情报

在针重点行业物联网资产的网络攻击中,本月发起攻击事件最多的境外IPTop10信息如表8所示,涉及攻击事件起,占攻击总事件的41.51%。

表8境外攻击IPTop10

IP

攻击事件数

攻击类型

攻击行业

45...

远程代码执行攻击

1.电力2.石油石化3.车联网4.轨道交通

45...

SQL注入攻击

XSS攻击

1.电力

45...27

远程代码执行攻击

1.电力

2.石油石化

3.车联网

4.轨道交通

45...

远程代码执行攻击

1.电力

2.石油石化

3.车联网

4.轨道交通

45...

远程代码执行攻击

1.电力

2.石油石化

3.车联网

4.轨道交通

..70.

命令注入攻击

漏洞利用攻击

远程代码执行攻击

1.电力

2.石油石化

3.车联网

2.56..

命令注入攻击

SQL注入攻击

1.电力

2.石油石化

3.车联网

..7.远程代码执行攻击1.电力2.石油石化3.车联网4.轨道交通62..15.SQL注入攻击1.电力45...9漏洞利用攻击1.电力2.石油石化3.车联网4.轨道交通

(2)数据访问威胁情报

在针对重点行业物联网资产的数据访问事件中,本月与境内行业资产访问频次最多的境外IPTop10信息如表9所示。

表9数据访问IPTop10

IP

国家

数据访问事件数

数据访问资产数

端口

涉及行业

53...

新加坡

1.电力

2.石油石化

3.车联网

4.轨道交通

40.90..

新加坡

974

1.电力

2.石油石化

3.车联网

4.轨道交通

40...

新加坡

/

1.电力

2.石油石化

3.车联网

4.轨道交通

45...

荷兰

8

/3//

1.电力

2.石油石化

3.车联网

5.轨道交通

.18..29

澳大利亚

1.电力

2.石油石化

3.车联网

4.轨道交通

...

韩国

39

///

1.电力

2.石油石化

3.车联网

4.轨道交通

...

韩国

40

///

1.电力

2.石油石化

3.车联网

4.轨道交通

40.64.66.

美国

1.电力

2.石油石化

3.车联网

4.轨道交通

52...88

新加坡

/0/1/2

1.电力

2.石油石化

3.车联网

4.轨道交通

...1

美国

255

80///

1.电力

2.石油石化

3.车联网

4.轨道交通

对重点行业物联网安全态势进行评估,目前重点行业中的物联网资产仍然面临较多网络安全风险,频繁遭受攻击,各行业应提高防护意识,加强本行业的网络安全技术防护手段建设。6总结

CNCERT通过宏观数据监测,在活跃设备、探测组织、重点行业攻击事件等方面发现多种物联网安全问题,然而需要指出的是,目前所发现的问题只是物联网网络安全的冰山一角,CNCERT将长期

转载请注明:http://www.linkencar.com/lsyg/22787.html

------分隔线----------------------------

热点文章

  • 没有热点文章

推荐文章

  • 没有推荐文章