作為專業的審核認證和測試解決方案提供商,TUV南德意志集團在為期八個月的Honey net項目中記錄了超過60000次企圖闖入虛擬基礎設施的嘗試。這個被稱為Honey net的實驗項目將實際硬件和軟件與一個模擬的小型自來水廠環境結合。攻擊來自世界各地的服務器,有時攻擊還利用偽造IP地址。TUV南德的這一實驗項目證明,對基礎設施及生產設施進行的針對性攻擊不再是孤立事件。
作為TUV南德集團的主要負責人之一,Armin Pfoh博士在接受采訪時表示,Honey net是一種設計用于吸引攻擊的誘餌網絡,從而允許對訪問及攻擊方法進行詳細分析。對此項目,TUV南德模擬了德國一個小鎮的一個自來水廠的網絡。“為此,我們建立了一個高互動Honey net,該Honey net將實際硬件和軟件與虛擬網絡結合起來。”Pfoh博士解釋道。該Honey net的安全措施符合行業的當前水平。為確保該Honey net的系統結構及防護水平與業界一致,TUV南德的專家在開發和實施期間與基礎設施行業的代表進行了合作。
這個被稱為Honey net的實驗項目在互聯網上總計部署了八個月。首次訪問嘗試實際上就發生在其“上線”之時。在項目期內,TUV南德的專家記錄了來自逾150個國家的超過60000次訪問嘗試。TUVSUD工業信息技術安全高級安全專家及團隊經理Thomas·St?rtkuhl博士說:“這證明即使相對不重要的基礎設施也在互聯網上吸引注意力并遭到偵測。”訪問IP數量占前3的國家分別是中國、美國和韓國。然而,IP地址并非攻擊者實際來源的可靠指標。其中一些訪問嘗試是通過隱藏或偽造IP地址進行的。
除了注意力偵測之外,在本次的實驗過程中另一項引人注意的發現是這些訪問不僅是通過辦公網絡的標準通信協議進行的,也通過工業通信協議,如Mod bus TCP或S7Comm,進行。St?rtkuhl博士解釋道:“盡管通過工業通信協議進行的訪問嘗試的數量明顯較少,但是這些嘗試也是來自世界各地。”因此,工業信息技術安全專家確信,潛在攻擊者在探索工業控制系統中安全結構的漏洞,潛在攻擊包括對若干結構和裝置進行的一般攻擊及對預先選定系統進行的針對性攻擊。
TUV南德集團所推出的Honey net實驗項目,其最終的研究結果是為基礎設施所有者及其它工業公司提供了一個明確的報警信號。Thomas St?rtkuhl博士指出“小型或鮮為人知的公司也因互聯網上進行的間諜活動而被發現并被偵測”。因此,一般性攻擊期間即便并非特定目標的公司也可能成為受害者。“一旦公司因為成為一般間諜活動的目標,就會吸引潛在攻擊者的注意力,針對性的攻擊可能隨之而來。”TUV南德安全專家解釋道。對TUV南德的Honey net進行的嘗試攻擊也確認了這一說法。
在經過了詳細的核實和數據比對后,來自TUV南德的數據分析專家可以精準的確認以下Honey net項目的主要發現:基礎設施及生產設施都受到了持續偵測。訪問嘗試可演化成攻擊,從而導致重大損害風險——從竊取商業機密到破壞整個基礎設施,從而可能人身傷害和環境破壞。安全防范措施未經相應調整的公司和基礎設施的所有者相應面臨高風險。如果公司要實際評估其風險并制定有效保護措施,則其中一項先決條件就是針對性監控。根據Honey net項目的結果,監控還需延伸至潛在攻擊者了解并使用的工業協議。