如何预防对建筑系统最常见的三种网络威胁

僵尸网络、加密劫持和后门为FMs带来了主要的网络安全风险。

作者:Brian Contos
从2023年2月号开始

magine一《财富》杂志这家500强公司在网络安全方面非常松懈,甚至没有为其计算机网络提供最基本的保护措施,比如强密码、防病毒软件或最新软件。想象一下,这个网络管理得非常糟糕,以至于公司不知道它有多少台计算机,它们位于哪里,或者谁可以访问它们。结果,该公司数以万计的电脑经常处于不受保护和不受监控的状态,而可以通过网络公开访问。

这种程度的不安全在今天几乎是不可想象的,因为网络威胁日益严重,企业正在为网络入侵支付更高的成本。然而,这描述了构成现代智能建筑的物联网(IoT)和操作技术(OT)设备所面临的问题。

网络威胁建筑系统
(资料来源:Adobe Stock作者:迈克尔·特拉伊托夫)

楼宇自动化系统(BAS)擅长自动化和管理照明、暖通空调、门禁控制和其他系统。他们是一体化和高效的。大多数都是为可靠而设计的。但它们普遍缺乏强大的网络安全。这些系统通常具有低于标准的网络安全控制和大量易受攻击的物联网和OT设备。例如,这些设备通常有默认密码(或者根本没有密码);过时的固件;补丁;而且大多数都没有进行盘点、审计或定期监控。因此,构成典型BAS的无数物联网和OT设备非常脆弱,通常无法解释,并且非常容易被外部人员访问。

这些安全缺陷使得智能建筑很容易成为黑客的目标。越来越多的网络犯罪分子甚至是国家行为者正在利用不受保护的系统来制造“僵尸网络”,并建立持久的后门,他们可以利用这些后门随意重新进入BAS,并深入建筑物的网络或渗透到其企业租户的IT系统中。

设施经理需要
要意识到这一点
对建筑物的网络攻击
系统不是遥控器
或者不太可能的威胁。
这些攻击已经发生了
定期的。

设施管理人员需要意识到,对建筑系统的网络攻击并不是一个遥远的或不太可能的威胁。这些攻击已经成为常态。事实上,阅读本文的任何设施经理都有可能在他们的BAS中嵌入了多个恶意软件家族。这些恶意软件感染可能会破坏有价值的设备,增加建筑物的能源使用,并将它们的操作(以及租户的操作)暴露在数据窃取、勒索软件、拒绝服务和间谍活动等风险之下。

BAS是如何被黑的?

BAS本质上是一个大型物联网和OT网络,分布在多个系统(HVAC、照明、电气、安全等),其中可以包含数百到数千个单独的“智能”设备。

就像个人电脑等传统计算机一样,这些智能设备运行在带有各种软件应用程序的操作系统上,并被设计成与互联网相连,这意味着它们也可能成为黑客的目标。然而,与传统计算机相比,物联网和OT设备的网络安全非常糟糕,因为它们甚至缺乏我们在pc中认为理所当然的一些最基本的安全控制,如反恶意软件、强大的访问控制和本地防火墙。它们还因使用默认密码、存在未修补的漏洞以及太容易访问而臭名昭著,因为大多数默认情况下都开启了多种连接功能(例如:WiFi、蓝牙、以太网以及一系列通信协议和服务)。

攻击者可以通过几种方式入侵BAS。一种常见的方法是扫描互联网上开放的设备端口(如Telnet、HTTP、HTTPS、FTP和SSH等),这可以让黑客像合法用户一样简单地登录到这些智能设备。由于50%的物联网和OT设备仍然使用默认密码,因此这种攻击非常容易。黑客还会使用“蠕虫”恶意软件,通过扫描互联网上易受攻击的设备,输入默认密码,然后立即自我复制并传播到同一网络上的其他设备,从而自动化这一过程。这就是Mirai僵尸网络能够感染数百万物联网设备的原因,包括建筑安全摄像头。

黑客寻找易受攻击的BAS设备的另一种方式是通过Shodan搜索引擎。Shodan允许任何人搜索特定类型的暴露智能设备,以及特定设备版本(带有未修补的漏洞)和地理区域。

黑客还会使用钓鱼邮件,针对楼宇管理人员、公司设施团队、维护人员和个别BAS供应商,窃取BAS内关键系统或设备、远程访问服务(或供应商管理门户)或楼宇管理终端的登录凭据。

具有物理访问权限的内部人员也可以很容易地感染、破坏或重新编程这些设备。只需简单地按下设备的物理复位按钮,就可以将其强制恢复到出厂默认设置,这将清除任何安全补丁或加固,并使设备更容易受到攻击。

僵尸网络攻击

对构建系统最常见的网络威胁是“僵尸网络”恶意软件。僵尸网络本质上是僵尸化设备的网络,黑客在用一种特殊类型的恶意软件感染这些设备后,就获得了某种程度的控制。

僵尸网络过去主要针对计算机系统,但随着物联网和OT技术的激增,它们已经成为黑客更容易和更有利可图的目标。

在大多数情况下,僵尸网络劫持物联网或OT设备,这样黑客就可以执行耗电任务,例如对网站发起分布式拒绝服务(DDoS)攻击或对公司进行“凭据填充”密码攻击。

至少,BAS中的僵尸网络感染会减慢并损坏这些昂贵的设备,导致性能下降、不可预测性、“bug”以及设备的寿命显著缩短。然而,建筑系统内的大型僵尸网络也会像吸血鬼一样吸走关键资源并消耗额外的能源,从而降低建筑的运营效率并增加成本。

多管齐下的攻击是另一个风险,因为僵尸网络恶意软件本质上是网络上的一扇敞开的门,黑客可以利用它导入其他类型的恶意软件,从而进一步破坏建筑物的系统,比如勒索软件或“雨刷”。此外,网络犯罪分子经常创建僵尸网络,目的是将其出租给其他黑客组织。因此,动机不同的多组黑客可能会访问BAS设备,这增加了损失更大的风险。

Cryptojacking

僵尸网络恶意软件的一个更专业的用途是非法加密挖矿。这种攻击被称为“加密劫持”,与其他僵尸网络感染类似,但有一个重要区别。

加密挖矿是一项极其耗电的操作,甚至比传统的僵尸网络还要耗电,这意味着加密劫持恶意软件会从受感染的建筑系统中消耗更多的处理能力和本地资源,并为此消耗大量电力。非法加密挖矿肯定会增加大楼的整体能源使用量,因为一次比特币交易需要1449千瓦时才能完成,相当于一个普通美国家庭大约50天的电力使用量。然而,除了设施较高的能源成本外,BAS中的加密劫持攻击还会造成建筑物关键系统的物理功能障碍和过热的风险,这可能导致严重故障。

由于base管理着重要的功能,如建筑门禁控制、安全监控、火灾报警/抑制、暖通空调等,它们不能失败。但如果它们的物联网和OT组件感染了加密劫持恶意软件,这些设备很有可能表现不佳,以至于变得不可靠。它们可能完全失效,导致物理中断和安全风险。这就是为什么一栋建筑的安全系统会在毫无预警的情况下突然被关闭。或者灭火系统在需要的时候可能无法工作。

后门

黑客还利用建筑系统对企业IT网络进行隐蔽攻击。

这听起来可能有些牵强,但事实并非如此。我的公司最近卷入了多起案件,在攻击者首先潜入BAS的脆弱部分(如安全摄像头系统或门禁控制器)后,美国公司成为勒索软件组织和网络间谍活动的目标。

通过渗透基本上不受监控的BAS系统,黑客可以在这些系统中建立一个大本营,而不会被发现。然后,他们可以使用这个安全的有利位置来“嗅探”本地网络流量,并寻找与受感染的物联网或OT设备共享网络连接的易受攻击的设备。通过这种方式,黑客可以逐渐爬上他或她的方式在网络。

很少有公司能够监控这种类型的攻击,所以当它们发生时,它们完全被打了个措手不及。建筑系统不受监控的特性也使公司更难在检测到威胁后完全消除威胁。即使黑客从IT网络中被启动,他们也可以在BAS中站稳脚跟,并利用它在未来对公司的网络发起额外的攻击。这使得黑客能够实现长期的持久性,并使公司更难保护他们的网络。

如何防止对建筑系统的攻击

虽然构建的系统容易受到黑客的攻击,但好消息是,它们可以在不需要复杂的流程或昂贵的安全团队的情况下得到保护。

大多数针对构建系统设备的攻击都利用了基本的安全故障,如默认密码和未修补的漏洞。因此,通过简单地更改设备密码和更新固件,设施管理人员将大大降低他们的整体风险。

进一步加强这些设备的其他措施包括:禁用远程服务;关闭不必要的连接功能;检查有效的“证书”,以确保设备与网络有经过身份验证和加密的连接。设施管理人员还应考虑定期重新启动BAS设备,因为这一简单步骤将清除系统中的许多类型的恶意软件。

不投资物联网的代价

物联网在设施管理中并不新鲜,但很少有人利用物联网提供的数据、见解和自动化。 阅读更多…

然而,由于BAS的庞大规模,大型设施的安全将面临更大的挑战,BAS可能包含数百到数千个智能设备,从复杂的物联网设备到工业级OT系统。手动保护这些大型系统可能很困难且需要大量劳动,因此设施管理人员应该考虑投资于自动化解决方案。

在一天结束的时候,保护BAS免受恶意攻击的唯一方法是知道所有这些设备的位置、它们是什么以及它们处于什么状态。所有BAS组件的完整清单以及安全更新、加固和定期监控都是至关重要的。

网络威胁建筑系统

康托斯是首席安全官(CSO).他是网络安全行业25年的资深人士。他最近担任Mandiant的安全战略副总裁,在该公司收购Verodin后,他担任首席信息安全官。

中方对此有何评论?请在下面的评论部分分享你的想法,或发送电子邮件给编辑jen@groupc.com

留下回复

请输入您的评论!
请在这里输入您的姓名