XCon2022议题:隐藏在工业控制系统中的间谍
2022-8-29 12:11:26 Author: 嘶吼专业版(查看原文) 阅读量:16 收藏

今年3月28日,乌克兰最大的固网电信运营商Ukrtelecom遭遇了一波强大的网络攻击。此次攻击直接导致了该运营商全部服务完全中断。据当地媒体介绍,该事件是自俄乌冲突爆发以来,最为严重的一次网络攻击。

自今年2月份开始,现实世界中俄乌双方的冲突全面爆发,但在更广域的网络空间,双方的激战早在半年前便已经打响。正所谓“现代战争,网络先行”,这一次,双方用行动将这一论述诠释的淋漓尽致。

纵观此次俄乌双方的网络战,电力、电信、能源、交通等一系列对国家安全具有基础性、支撑性、全局性以及战略性作用的关键基础设施已然成为了地缘政治的博弈工具和彼此交战时的重要攻击目标,而作为国家基础设施的心脏——工控系统的安全性也正在经历着前所未有的考验。

近年来,不少国家都出台了针对关键信息基础设施保护的政策法令。去年9月1日,我国的《关键信息基础设施安全保护条例》正式施行,在细化《网络安全法》中对关键信息基础设施要求的同时,对工控企业具备的基本能力也提出了更为明确的执行要求。

如今,随着中国工业领域整体防护水平的逐步提高,工业自动化控制系统被越来越多的应用在火电、石化、燃气、新能源、轨道交通等行业中,作为国家重要基础设施的一部分,其安全性也受到了更为广泛的关注。

本届XCon2022大会中,来自宁波和利时信息安全研究院安全技术实验室的研究员程擂、刘晗哲将为我们带来议题《隐藏在工业控制系统中的间谍》,向我们展示一种全新的攻击方法,为我们揭开隐身间谍的真实面目。

   
隐藏在工业控制系统中的间谍
议题简介

工业控制系统中的工程师站、操作员站,其操作系统大部分为WindowsWin7WinXp甚至Win 2000版本,这其中存在着大量高危的可远程利用漏洞。这些漏洞一旦被恶意利用,所造成的严重后果将无法估量。

本议题将展示一种新的攻击方法,将提前植入恶意代码的可编程逻辑控制器(PLC)接入控制网中,该PLC设备会自动检测控制网中具有高危远程漏洞的工程师站或操作员站,并对其发起攻击,攻击者进而完全控制操作员站或工程师站,为针对工业控制系统的APT攻击提供基础。

【议题亮点】

1.与常规的渗透测试相反,该议题中的研究方法将通过底层PLC攻击上位机(在PLC销售过程中,大部分工厂都通过代理商采购,很容易提前植入恶意代码)

2.拿到上位机权限后,攻击者可更灵活并具有针对性的对工控系统采取更深层次的攻击(例如可自行选择攻击时段、拿下上位机后可丰富攻击效果)

3.工业控制网与办公网一般都采用网闸防火墙等防护设备隔离,本研究将通过PLC攻击上位机,可绕过这些防护措施

4.工业控制系统操作员站、工程师站基本都是老版本Windows操作系统,存在大量漏洞,容易被利用。

程擂

宁波和利时信息安全研究院安全技术实验室研究员

5年自动化软件开发经验,6年工控安全研究经验。曾在DEFCON2017、Blackhat2017、CS3工控安全会议、ISC2018发表关于工控安全的主题演讲。

刘晗哲

宁波和利时信息安全研究院安全技术实验室研究员

4年工控安全产品开发经验,1年工控安全研究经验。熟悉安全产品、渗透、安全测试。作为和利时X29A战队成员,多次参加国内工控CTF比赛并取得较好成绩。


XCon2022现已定档2022年9月19日

金秋帝都,首场网安人的技术狂欢

【会议地点】

北京市·朝阳区·望京昆泰酒店二层宴会厅

售票通道现已开启

臻挚友·早鸟票限期发售中!!!

【¥1,890元-敢破·臻挚友】(早鸟票)

全场可通行,含会议日午餐及年度会刊

9月13日18:00前购买,可享此福利

【¥2,700元-敢为·突破者】(正价票)

全场可通行,含会议日午餐及年度会刊

【¥0元-敢潮·体验官】(体验票)

外场区域+XReward路演区可通行

不含主会场演讲、午餐及年度会刊

*购买0元票需进行身份审核,购票成功后,如因个人原因未能如期参会

将对您在嘶票平台的个人信誉造成影响

降低您参与平台其他免费活动的审核通过率

【¥4,500元-敢壕·破冰人】(现场票)

仅限会议日当天现场购买,不支持票券折扣

扫描下方二维码

即可进入购票页面


文章来源: http://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247549293&idx=2&sn=30ae5a96d211a3caaa2633d3cc182098&chksm=e915d157de6258418c08b34a12847d881c506306f4bcde9d8cfcffe26c7eb59098b248204de6#rd
如有侵权请联系:admin#unsafe.sh