SCADA是Supervisory ControI And Data AcquiSition System 的缩写,是对分布距离远,生产单位分散的生产系统的一种数据采集、监视和控制系统。了解生产情况是实施科学生产的基础,如果生产过程分布很近,可以采用就近控制的办法,就地接线,就地监视,就地控制,对于复杂的过程生产采用DCS系统控制的比较多,也有采用PLC的或者专业控制器。而对于生产各个环节分布距离非常远的,比如几公里,几十公里,几百公里甚至几千公里的,如变电站,天然气管线,油田,自来水管网,随着技术的发展,人们慢慢发展出远程采集监视控制系统,称为SCADA系统。 在多数情况下,SCADA工控系统扮演着相当重要的角色,但是在黑客眼中他们并不安全。

渗透过程

下面这个SCADA系统是我在互联网上找到的:iLON100 echelon SCADA system.

渗透SCADA工控系统过程解析

要进行目标识别,各研究必须被限制在一个特定的IP范围内,在此范围内进行扫描;要辨识出该范围,黑客需要一个ISP实例;

渗透SCADA工控系统过程解析

通过分析服务器响应,我们发现有些响应包头中包含WindRiver-WebServer,并且在WWW-Authentication使用Basic realm-”i.LON”,我们从而选择这些目标。

渗透SCADA工控系统过程解析

选中的目标运行echelon Smart server 2.0,这个版本服务器包含一系列0day漏洞并且在一段时间以前刚刚公布了一个。

渗透SCADA工控系统过程解析

在一些研究之后,黑客发现了WindRiver防火墙源代码WindRiver firewalls,地址为WindRiver-Firewall-Source.

接下来攻击者就需要对最终目标执行exploit

渗透SCADA工控系统过程解析

在公开的报告中我们可以看到,SCADA中许多设备admin控制台被攻击者控制

渗透SCADA工控系统过程解析

在这里我们只看到一个设备被攻击者掌控,我们可以想象如果被控制的是一个核控制设备……后果将不堪设想!

总结

这里的例子步骤非常简单,只是为了表明关键基础设施安全的重要性。安全专家认为,SCADA系统暴露在因特网上是错误的。

许多黑客使用 “Shodan Computer Search Engine”搜索暴露在因特网上的SCADA系统,这个流行的网站提供了目标的许多敏感信息。

渗透SCADA工控系统过程解析

Shodan是一个与google类似的搜索引擎,可以搜索服务器、路由器、负载均衡设备和其他网络设备。

安全专家认为政府需要承担起保护工控系统的重任,防止可能遭到的外界攻击。

以下是几条安全建议:

1.使用VPN等安全的远程部署方式

2.删除、禁止或重命名默认系统账户

3.使用账号冻结策略减少暴力破解的风险

4.使用强壮密码策略

5.监控管理员层面的帐号建立如果你至今还认为SCADA系统是安全的,可以看看以下视频 “ReVuln – SCADA 0-day vulnerabilities“ (国内看不了)。
原文地址:http://netsecurity.51cto.com/art/201212/373197.htm