時間:2020-04-04 18:30 tags: 蘇州數(shù)據(jù)安全解決方案
數(shù)據(jù)下行:通過抓包分析發(fā)現(xiàn)其代碼下載方式是通訊服務(wù)器以6000端口的ftp協(xié)議,將NC代碼傳輸?shù)綑C(jī)床指定路徑下,NC代碼全部由英文字符和數(shù)字組成。
攻擊者不僅可以嗅探到完全的G代碼及上位機(jī)操作信息。
還可對傳輸過程中的G代碼進(jìn)行篡改、重放,致使下位機(jī)接收錯誤命令和數(shù)據(jù),從而使得工業(yè)控制系統(tǒng)不可控,生產(chǎn)制造不合格產(chǎn)品
數(shù)據(jù)上行:數(shù)據(jù)采集方式是開發(fā)人員經(jīng)二次開發(fā),通過8888端口將機(jī)床狀態(tài)信息上送到采集服務(wù)器,如下獲取變量標(biāo)志。
整個業(yè)務(wù)流程的數(shù)據(jù)全部以明文方式傳輸,容易造成加工數(shù)據(jù)泄露。
數(shù)據(jù)風(fēng)險:數(shù)據(jù)在網(wǎng)絡(luò)中以明文形式傳輸,同時各級服務(wù)器缺乏對數(shù)據(jù)進(jìn)行身份和正確性的校驗,一旦數(shù)據(jù)經(jīng)過被攻擊者惡意控制的路由器或交換機(jī)時,
就可能造成數(shù)據(jù)的失竊,如果入侵者對程序數(shù)據(jù)包進(jìn)行篡改和偽造,將可能直接對機(jī)床造成危害。
DNC網(wǎng)絡(luò)中的通訊服務(wù)器、采集服務(wù)器實際上是安裝于windows平臺的純軟件程序,可同時安裝在同一PC主機(jī)完成各自任務(wù)。服務(wù)器開放服務(wù):SSH,VNC, 數(shù)據(jù)采集服務(wù)。
其中SSH和VNC都存在默認(rèn)口令漏洞,并且默認(rèn)密碼處于網(wǎng)絡(luò)公開狀態(tài),可以被輕易獲取。
同時默認(rèn)賬戶權(quán)限很高,登錄服務(wù)器后有大量系統(tǒng)命令的使用權(quán)限和文件的讀寫權(quán)限,甚至可以直接讀取服務(wù)器中所有用戶的用戶名和密碼。
攻擊者以此為突破口能夠直接控制服務(wù)器。
工控安全 工控防火墻 蘇州數(shù)據(jù)安全