免费发布

SIEMENS华东区安徽省阜阳市西门子(授权)一级总代理-西门子伺服电机一级总代理

更新:2024-05-11 09:10 发布者IP:223.74.132.128 浏览:0次
发布企业
广东湘恒智能科技有限公司商铺
认证
资质核验:
已通过营业执照认证
入驻顺企:
2
主体名称:
广东湘恒智能科技有限公司
组织机构代码:
91441304MAC3TWY11U
报价
请来电询价
变频器
西门子代理商
触摸屏
西门子一级代理
伺服电机
西门子一级总代理
关键词
西门子一级总代理,代理商,变频器,伺服电机,PLC
所在地
惠州大亚湾澳头石化大道中480号太东天地花园2栋二单元9层01号房(仅限办公)(注册地址)
联系电话
18126392341
手机
15267534595
联系人
梁涛  请说明来自顺企网,优惠更多
让卖家联系我
15267534595

产品详细介绍

zhiming工业网络安全公司Claroty旗下的Team82研究团队开发了一种称为Evil PLC攻击的新技术,其中PLC被武器化并用于损害工程师站。在工程师站上立足的攻击者可以访问连接该机器的OT网络上的任何其他设备,包括其他PLC。攻击的目标是从事工业网络、PLC配置和故障排除的工程师,他们的工作是确保公用事业、电力、水和废水、重工业、制造和汽车等关键行业的流程的安全性和可靠性。Team82团队发布的题为《邪恶PLC攻击:将PLC武器化》的白皮书称,邪恶PLC攻击的研究成果对7家自动化公司进行了有效的概念验证利用,包括罗克韦尔自动化、施耐德电气、通用电气、贝加莱、辛杰、OVARRO和艾默生。这篇论文描述了工程师如何诊断PLC问题,编写字节码并将其传输到PLC执行,以及Team82如何概念化、开发和实现许多新技术,以成功地使用PLC在工程师的机器上实现代码执行。

图片

Team82研究人员8月13日在一篇博客文章中写道,使用其完整的研究方法,他们能够找到以前未报告的漏洞,这些漏洞使其能够在上传过程发生时将受影响的PLC武器化并攻击工程师站。根据Team82的协调披露政策,所有调查结果都报告给了七家受影响的供应商。此外,他们补充说,大多数受影响的公司都修复或减轻了Team82在其各自产品中发现的漏洞。

图片

Claroty研究人员表示,Evil PLC Attack将PLC变成了工具而不是目标。通过将一个PLC武器化,攻击者可能反过来危害工程师的工作站,这是与过程相关信息的zuijia来源,并且可以访问网络上的所有其他PLC。通过这种访问和信息,攻击者可以轻松地更改任何PLC上的逻辑。 

图片

该项攻击技术的诀窍是引诱工程师连接到受感染的PLC。Zui直接的方法是在PLC上造成故障。这是工程师使用其工程工作站应用程序作为故障排除工具来响应和连接的典型场景。这是Team82独创的方法,通过在七个工程工作站平台中的每一个发现漏洞,这些漏洞使其能够以一种在执行上传过程时将PLC武器化的方式——上传过程涉及传输从PLC到工程工作站的元数据、配置和文本代码——研究人员专门制作的辅助数据将导致工程工作站执行他们的恶意代码。

Claroty透露,该技术使用不一定属于正常静态/离线项目文件的数据将LC武器化,并在工程连接/上传过程中启用代码执行。通过这种攻击媒介,目标不是PLC,例如臭名昭著的Stuxnet恶意软件会偷偷改变PLC逻辑以造成物理损坏。相反,他们希望使用PLC作为支点来攻击对其进行编程和诊断的工程师,并获得对OT网络的更深入访问。

值得注意的是,他们发现的所有漏洞都在工程工作站软件上,而不是在PLC固件中。他们补充说,在大多数情况下,存在漏洞是因为软件完全信任来自PLC的数据,而无需执行广泛的安全检查。


【二】三种攻击场景Team82研究人员为EvilPLC攻击确定了三种不同的攻击场景。其中包括将PLC武器化以实现初始访问、攻击移动集成商以及将PLC武器化为蜜罐。Claroty研究人员确定,攻击者可以使用武器化的PLC在内部网络上获得初步立足点,甚至进行横向移动。暴露在互联网上的PLC通常缺乏身份验证和授权等安全性,并通过Shodan和Censys搜索发现。能够以这种方式访问PLC的攻击者能够通过恶意下载程序修改参数或其行为和逻辑。 图片机会主义攻击者识别面向互联网的PLC,使用商业工程师站软件连接到它们,并上传当前项目,其中包括来自PLC的代码和设置,Claroty博文然后,攻击者将修改项目的逻辑,并执行下载程序以更改PLC 逻辑。此类事件的一个例子是2020对以色列供水系统的攻击,攻击者利用可访问的PLC并试图向供水系统注入氯气。研究表明,攻击者可以使用面向互联网的PLC渗透整个OT网络的支点。攻击者不仅可以简单地连接到暴露的PLC并修改逻辑,还可以武装这些PLC并故意造成故障,将工程师引诱到他们那里。作为一种诊断方法,工程师将执行一个会危及他们机器的上传程序,这将促成攻击者在OT网络上站稳了脚跟。 图片Claroty还发现,攻击者可以将系统集成商和承包商作为进入世界各地许多不同组织和站点的一种手段。现代OT管理通常涉及与许多不同网络和PLC交互的第三方工程师和承包商。在这种攻击场景中,系统集成商是PLC和工程师站之间的枢纽,负责监督众多OT网络。 研究人员说,攻击者会将PLC定位在一个远程、安全性较低的设施中,该设施已知由系统集成商或承包商管理。然后攻击者将PLC武器化并故意在PLC上造成故障。通过这样做,受害工程师将被引诱到PLC进行诊断。通过诊断过程,集成商将执行上传程序并让他们的机器受到威胁。他们补充说,在获得集成商机器的访问权限后,攻击者可以反过来攻击甚至武器化其他组织内部新访问的PLC,从而进一步扩大他们的控制范围。Claroty确定,防御者可以使用蜜罐PLC来吸引和攻击可能的攻击者,从而威慑和挫败潜在的攻击者。从防御的角度来看,攻击向量很有用,可以用来诱捕攻击者。鉴于攻击者经常使用与工程师相同的商业工具,防御者可以故意设置面向公众的武器化PLC,并允许攻击者与之交互。这些PLC将充当蜜罐,吸引攻击者与之交互。 然而,如果攻击者落入陷阱并在枚举过程中从诱饵PLC执行上传,则武器化代码将在攻击机器上执行。研究人员补充说,这种方法可用于在枚举的早期检测攻击,也可能阻止攻击者瞄准面向互联网的PLC,因为他们需要保护自己免受他们计划攻击的目标的侵害。Claroty表示,要达到的补丁级别,尤其是在关键基础设施中,并不容易,因此提供了额外的缓解措施,有助于降低EvilPLC攻击的风险。武器化是第一步,因此,研究人员建议尽可能限制对PLC的物理和网络访问。毫无疑问,此类设备不应从外部访问或在线公开。但内部访问也应jinxian于授权的工程师和操作员。Claroty建议落实网络分段和网络卫生,以确保与PLC的连接jinxian制对一小部分工程师站的访问,从而大大减少了网络中的攻击面。它还建议使用客户端身份验证来验证客户端和工程师站的身份。目前,一些供应商实施这样的通信协议,而不是允许任何工程师站与PLC 通信,只有一组特定和预定义的工程师站能够与PLC交互,通过要求工程师站向PLC 出示证书。随着EvilPLC攻击向量向PLC执行下载/上传程序,监控OT网络流量并特别检测这些类型的事件非常重要,如果这样的程序在意外情况下发生,它可能表明有漏洞利用的企图。此外,随着攻击者和防御者进一步研究这种新的攻击向量,将会发现更多类似上面所示的漏洞,并且OT供应商将修补这些漏洞。与OT软件保持同步很重要,这将防止利用这些1-day漏洞的攻击。



所属分类:中国电子元件网 / 西门子变频器
SIEMENS华东区安徽省阜阳市西门子(授权)一级总代理-西门子伺服电机一级总代理的文档下载: PDF DOC TXT
关于广东湘恒智能科技有限公司商铺首页 | 更多产品 | 联系方式 | 黄页介绍
成立日期2022年11月17日
法定代表人林海霞
注册资本1000
主营产品广东省西门子授权代理商、西门子变频器、西门子PLC\西门子模块、西门子触摸屏、西门子伺服电机、西门子工控机、西门子集成系统、西门子低压、西门子控制单元、西门子CPU等
经营范围一般项目:技术服务、技术开发、技术咨询、技术交流、技术转让、技术推广;机械设备销售;智能机器人的研发;机械电气设备销售;电气设备修理;信息系统集成服务;阀门和旋塞销售;泵及真空设备销售;工业机器人销售;工业机器人安装、维修;仪器仪表销售;配电开关控制设备销售;软件开发;工业自动控制系统装置销售;电子、机械设备维护(不含特种设备);专用设备修理;计算机软硬件及辅助设备批发;工业工程设计服务;机械设备研发;货物进出口;技术进出口;国内贸易代理。(除依法须经批准的项目外,凭营业执照依法自主开展经营活动)
公司简介广东湘恒智能科技有限公司主要从事工业自动化产品的集成,销售与维修。致力于为您提供在机械、化工、水泥、电力、环保等领域的电气及自动化技术的完整解决方案,包括自动化产品及系统、工程项目执行及管理、主要过程控制领域技术支持,以及专业的售后服务、培训等。公司本着“以人矢志创新、追求卓越”的工作方针,致力于工业自动化控制领域的产品开发、工程配套和系统集成、销售,拥有丰富的自动为本、科技先导、化产品的应用和实 ...
公司新闻
顺企网 | 公司 | 黄页 | 产品 | 采购 | 资讯 | 免费注册 轻松建站
免责声明:本站信息由企业自行发布,本站完全免费,交易请核实资质,谨防诈骗,如有侵权请联系我们   法律声明  联系顺企网
© 11467.com 顺企网 版权所有
ICP备案: 粤B2-20160116 / 粤ICP备12079258号 / 粤公网安备 44030702000007号 / 互联网药品信息许可证:(粤)—经营性—2023—0112