如何防止对建筑系统的网络威胁
想象一家500强企业在网络安全方面如此松懈,以至于懒得为其计算机网络提供最基本的保护,例如强密码、防病毒软件或最新软件。其结果是,企业数以万计的计算机常处于不受保护和监控的状态,同时可以通过网络公开访问。
如今,这种程度的不安全几乎是不可想象的,因为网络威胁越来越大,企业正在为网络漏洞付出更高的代价。然而,这描述了我们正在处理的问题,尤其是当涉及到组成现代智能建筑的物联网(IoT)和运营技术(OT)设备时。
楼宇自动化系统(BAS)擅长自动化和管理照明、暖通空调、访问控制和其他系统。其是集成且高效的。大多数都是为可靠而设计的。但其普遍缺乏的是强大的网络安全。这些系统通常具有低于标准的网络安全控制和大量易受攻击的IoT和OT设备。例如,这些设备通常有默认密码或根本没有密码、过时的固件、未修补的漏洞,且大多数都没有进行盘点、审计或定期监控。因此,构成典型BAS的无数IoT和OT设备极易受到攻击,通常无法解释,而且外部人员也易访问。
这些安全缺陷使智能建筑很容易成为黑客攻击的目标。越来越多的网络犯罪分子甚至民族国家行为者现在正在利用未受保护的系统来构建“僵尸网络”,并建立持久的后门,他们可以使用这些后门随意重新进入BAS,以及深入建筑物网络内部或渗透其企业租户的IT系统。
设施管理人员需要意识到,对建筑系统的网络攻击并非遥远或不太可能的威胁。这些攻击已经经常发生了。事实上,阅读本文的任何设施管理人员都可能在其BAS中嵌入了多个恶意软件系列。这些恶意软件感染可能会破坏有价值的设备,增加建筑物的能源使用,并使其运营以及租户面临数据盗窃、勒索软件、拒绝服务和间谍活动等风险。
BAS是如何被入侵的?
BAS本质上是一个大型IoT和OT网络,分布在多个系统(暖通空调、照明、电气、安全等)中,其中可以包含成百上千个单独的“智能”设备。
就像PC等传统计算机一样,这些智能设备运行在带有各种软件应用的运行系统上,并被设计成可以连接到互联网,这意味着它们也可能成为黑客的目标。然而,与传统计算机相比,IoT和OT设备的网络安全性极差,因为它们甚至缺乏在PC中一些最基本的安全控制,例如反恶意软件、强大的访问控制和本地防火墙。它们还因使用默认密码、存在未修补的漏洞以及太容易访问而臭名昭著,因为大多数都默认启用多种连接功能,例如WiFi、蓝牙、以太网和大量通信协议和服务。
攻击者可以通过多种方式破解BAS。一种常见的方法是在互联网上扫描开放的设备端口,例如Telnet、HTTP、HTTPS、FTP和SSH等,这可以让黑客像合法用户一样简单地登录到这些智能设备。由于50%的IoT和OT设备仍然使用默认密码,因此这种攻击非常容易。黑客还使用“蠕虫”恶意软件,其可以自动扫描互联网上易受攻击的设备,输入默认密码,然后立即自我复制并传播到同一网络上的其他设备。这就是Mirai僵尸网络能够感染数百万物联网设备的原因,包括建筑安全摄像头。
黑客寻找易受攻击的BAS设备的另一种方法是通过Shodan搜索引擎。Shodan允许任何人搜索特定类型的暴露智能设备,以及特定设备版本(具有未修补的漏洞)和地理区域。
黑客还会使用网络钓鱼邮件,针对楼宇管理人员、企业设施团队、维护人员和单个BAS供应商,窃取BAS内关键系统或设备、远程访问服务(或供应商管理门户)或楼宇管理终端的登录凭证。
具有物理访问权限的内部人员也可以相当容易地感染、破坏或重新编程这些设备。只需简单地按下设备的物理重置按钮即可将其强制恢复为出厂默认设置,这将清除所有安全补丁或加固,并使设备更容易受到攻击。
僵尸网络攻击
建筑系统最常见的网络威胁是“僵尸网络”恶意软件。僵尸网络本质上是僵尸设备网络,黑客在用一种特殊类型的恶意软件感染这些设备后获得了一定程度的控制。
僵尸网络过去主要针对计算机系统,但随着物联网和OT技术的激增,它们已成为黑客更容易和更有利可图的目标。
在大多数情况下,僵尸网络会劫持IoT或OT设备,以便黑客可以执行耗电量大的任务,例如对网站发起分布式拒绝服务(DDoS)攻击,或对企业进行“凭据填充”密码攻击。
至少,BAS中的僵尸网络感染会减慢并破坏这些昂贵的设备,从而导致性能下降、不可预测性、“漏洞”和设备寿命显著缩短。然而,建筑系统内的大型僵尸网络也会像吸血鬼一样运作,吸取关键资源并使用额外的能源,从而降低建筑的运营效率并增加成本。
多管齐下的攻击是另一种风险,因为僵尸网络恶意软件本质上是网络上的一扇敞开的门,黑客可以使用其来导入其他类型的恶意软件,如勒索软件,这些恶意软件可能会进一步破坏大楼的系统。此外,网络犯罪分子通常会创建僵尸网络以将其出租给其他黑客组织。因此,多组黑客,每组都有不同的动机,可能会访问BAS设备,这会增加造成代价更高的损坏的风险。
加密劫持
僵尸网络恶意软件的更专门用途是非法加密货币挖掘。这种攻击被称为“加密劫持”,类似于其他僵尸网络感染,但有一个重要区别。
加密劫持是一种非常耗电的操作,甚至比传统的僵尸网络还要耗电,这意味着加密劫持恶意软件会从受感染的建筑系统中消耗更多的处理能力和本地资源,并为此消耗大量电力。非法加密劫持肯定会增加建筑物的整体能源使用量,因为一笔比特币交易需要1,449千瓦时才能完成,相当于美国普通家庭大约50天的用电量。然而,除了设施的能源成本较高外,BAS中的加密劫持攻击还会造成建筑物关键系统出现物理功能障碍和过热的风险,这可能导致严重故障。
由于BAS管理着重要的功能,例如建筑物访问控制、安全监控、火警/灭火、暖通空调等,其不能承受失败。但是,如果IoT和OT组件感染了加密劫持恶意软件,这些设备很可能会表现不佳,以至于变得不可靠。它们可能会完全失效,从而导致物理中断和安全风险。这就是为什么一栋大楼的安全系统会在没有任何警告的情况下突然失效。或者灭火系统如何在需要的时候失灵。
后门
黑客还利用建筑系统对企业IT网络进行秘密攻击。
通过渗透基本上不受监控的BAS,黑客可以在这些系统中建立大本营,而不会被发现。然后,他们可以使用这个安全的有利位置来“嗅探”本地网络流量,并寻找与受感染的物联网或OT设备共享网络连接的易受攻击的设备。通过这种方式,黑客可以逐渐爬上网络。
很少有企业能够监控此类攻击,因此当其发生时,企业完全措手不及。建筑系统不受监控的特性也使企业更难在检测到威胁后完全消除威胁。即使黑客被从IT网络中引导出来,也可以在BAS中站稳脚跟,并在未来利用其对企业网络发起额外的攻击。这使得黑客能够实现长期的持久性,并使企业更难保护其网络。
如何防止对建筑系统的攻击
虽然建筑系统容易受到黑客攻击,但好在是可以得到保护,而无需复杂的流程或昂贵的安全团队。
大多数针对建筑系统设备的攻击都是利用基本的安全故障,例如默认密码和未修补的漏洞。因此,通过简单地更改设备密码和更新固件,设施管理人员将大大降低其整体风险。
进一步加强这些设备的其他措施包括:禁用远程服务、关闭不必要的连接功能,并检查有效的“证书”,以确保设备与网络的连接经过身份验证和加密。设施管理人员还应考虑定期重启BAS设备,因为这个简单的步骤将清除系统中许多类型的恶意软件。
然而,由于BAS的规模庞大,可能包含数百至数千个智能设备,从复杂的物联网设备到工业级OT系统,大型设施的安全将面临更大的挑战。手动保护这些大型系统可能很困难,且需要耗费大量人力,因此设施管理人员应考虑投资自动化解决方案。
归根结底,保护BAS免受恶意攻击的唯一方法是了解所有这些设备的位置、它们是什么以及它们处于什么状态。所有BAS组件的完整清单以及安全更新、加固和定期监控都是至关重要的。
- 蜜度索骥:以跨模态检索技术助力“企宣”向上生长
- 工银资本交银投资等入股紫光展锐 全力推动紫光展锐上市
- 中国走在了世界第一!今年我国物联网连接数有望突破30亿
- 华为发布天线数字化白皮书,开启天线产业新篇章
- 面向移动AI基础网“双20”需求,华为发布两大关键创新技术方向
- 专访硬核桃创始人吕光旭:5G消息终端覆盖率显著提升 生态发展迎来加速期
- 以数实融合创新未来,探访泉城看得见的数智化新进展
- 性能影像不必二选一:“双擎旗舰”真我GT7 Pro发布,首销3599起
- 爱立信中国区总裁方迎:构建新质网络 推动5G下半场实现卓越价值
- 中电信人工智能公司AI数据采集和标注服务集采:总预算1557万元
- 第三季度全球平板电脑市场:苹果份额下滑 华为销量大涨
免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。