如今,這種程度的不安全幾乎是不可想象的,因為網絡威脅越來越大,企業正在為網絡漏洞付出更高的代價。然而,這描述了我們正在處理的問題,尤其是當涉及到組成現代智能建筑的物聯網(IoT)和運營技術(OT)設備時。
樓宇自動化系統(BAS)擅長自動化和管理照明、暖通空調、訪問控制和其他系統。其是集成且高效的。大多數都是為可靠而設計的。但其普遍缺乏的是強大的網絡安全。這些系統通常具有低于標準的網絡安全控制和大量易受攻擊的IoT和OT設備。例如,這些設備通常有默認密碼或根本沒有密碼、過時的固件、未修補的漏洞,且大多數都沒有進行盤點、審計或定期監控。因此,構成典型BAS的無數IoT和OT設備極易受到攻擊,通常無法解釋,而且外部人員也易訪問。
這些安全缺陷使智能建筑很容易成為黑客攻擊的目標。越來越多的網絡犯罪分子甚至民族國家行為者現在正在利用未受保護的系統來構建“僵尸網絡”,并建立持久的后門,他們可以使用這些后門隨意重新進入BAS,以及深入建筑物網絡內部或滲透其企業租戶的IT系統。
設施管理人員需要意識到,對建筑系統的網絡攻擊并非遙遠或不太可能的威脅。這些攻擊已經經常發生了。事實上,閱讀本文的任何設施管理人員都可能在其BAS中嵌入了多個惡意軟件系列。這些惡意軟件感染可能會破壞有價值的設備,增加建筑物的能源使用,并使其運營以及租戶面臨數據盜竊、勒索軟件、拒絕服務和間諜活動等風險。
BAS是如何被入侵的?
BAS本質上是一個大型IoT和OT網絡,分布在多個系統(暖通空調、照明、電氣、安全等)中,其中可以包含成百上千個單獨的“智能”設備。
就像PC等傳統計算機一樣,這些智能設備運行在帶有各種軟件應用的運行系統上,并被設計成可以連接到互聯網,這意味著它們也可能成為黑客的目標。然而,與傳統計算機相比,IoT和OT設備的網絡安全性極差,因為它們甚至缺乏在PC中一些最基本的安全控制,例如反惡意軟件、強大的訪問控制和本地防火墻。它們還因使用默認密碼、存在未修補的漏洞以及太容易訪問而臭名昭著,因為大多數都默認啟用多種連接功能,例如WiFi、藍牙、以太網和大量通信協議和服務。
攻擊者可以通過多種方式破解BAS。一種常見的方法是在互聯網上掃描開放的設備端口,例如Telnet、HTTP、HTTPS、FTP和SSH等,這可以讓黑客像合法用戶一樣簡單地登錄到這些智能設備。由于50%的IoT和OT設備仍然使用默認密碼,因此這種攻擊非常容易。黑客還使用“蠕蟲”惡意軟件,其可以自動掃描互聯網上易受攻擊的設備,輸入默認密碼,然后立即自我復制并傳播到同一網絡上的其他設備。這就是Mirai僵尸網絡能夠感染數百萬物聯網設備的原因,包括建筑安全攝像頭。
黑客尋找易受攻擊的BAS設備的另一種方法是通過Shodan搜索引擎。Shodan允許任何人搜索特定類型的暴露智能設備,以及特定設備版本(具有未修補的漏洞)和地理區域。
黑客還會使用網絡釣魚郵件,針對樓宇管理人員、企業設施團隊、維護人員和單個BAS供應商,竊取BAS內關鍵系統或設備、遠程訪問服務(或供應商管理門戶)或樓宇管理終端的登錄憑證。
具有物理訪問權限的內部人員也可以相當容易地感染、破壞或重新編程這些設備。只需簡單地按下設備的物理重置按鈕即可將其強制恢復為出廠默認設置,這將清除所有安全補丁或加固,并使設備更容易受到攻擊。
- 僵尸網絡攻擊
建筑系統最常見的網絡威脅是“僵尸網絡”惡意軟件。僵尸網絡本質上是僵尸設備網絡,黑客在用一種特殊類型的惡意軟件感染這些設備后獲得了一定程度的控制。
僵尸網絡過去主要針對計算機系統,但隨著物聯網和OT技術的激增,它們已成為黑客更容易和更有利可圖的目標。
在大多數情況下,僵尸網絡會劫持IoT或OT設備,以便黑客可以執行耗電量大的任務,例如對網站發起分布式拒絕服務(DDoS)攻擊,或對企業進行“憑據填充”密碼攻擊。
至少,BAS中的僵尸網絡感染會減慢并破壞這些昂貴的設備,從而導致性能下降、不可預測性、“漏洞”和設備壽命顯著縮短。然而,建筑系統內的大型僵尸網絡也會像吸血鬼一樣運作,吸取關鍵資源并使用額外的能源,從而降低建筑的運營效率并增加成本。
多管齊下的攻擊是另一種風險,因為僵尸網絡惡意軟件本質上是網絡上的一扇敞開的門,黑客可以使用其來導入其他類型的惡意軟件,如勒索軟件,這些惡意軟件可能會進一步破壞大樓的系統。此外,網絡犯罪分子通常會創建僵尸網絡以將其出租給其他黑客組織。因此,多組黑客,每組都有不同的動機,可能會訪問BAS設備,這會增加造成代價更高的損壞的風險。
- 加密劫持
僵尸網絡惡意軟件的更專門用途是非法加密貨幣挖掘。這種攻擊被稱為“加密劫持”,類似于其他僵尸網絡感染,但有一個重要區別。
加密劫持是一種非常耗電的操作,甚至比傳統的僵尸網絡還要耗電,這意味著加密劫持惡意軟件會從受感染的建筑系統中消耗更多的處理能力和本地資源,并為此消耗大量電力。非法加密劫持肯定會增加建筑物的整體能源使用量,因為一筆比特幣交易需要1,449千瓦時才能完成,相當于美國普通家庭大約50天的用電量。然而,除了設施的能源成本較高外,BAS中的加密劫持攻擊還會造成建筑物關鍵系統出現物理功能障礙和過熱的風險,這可能導致嚴重故障。
由于BAS管理著重要的功能,例如建筑物訪問控制、安全監控、火警/滅火、暖通空調等,其不能承受失敗。但是,如果IoT和OT組件感染了加密劫持惡意軟件,這些設備很可能會表現不佳,以至于變得不可靠。它們可能會完全失效,從而導致物理中斷和安全風險。這就是為什么一棟大樓的安全系統會在沒有任何警告的情況下突然失效。或者滅火系統如何在需要的時候失靈。
后門
黑客還利用建筑系統對企業IT網絡進行秘密攻擊。
通過滲透基本上不受監控的BAS,黑客可以在這些系統中建立大本營,而不會被發現。然后,他們可以使用這個安全的有利位置來“嗅探”本地網絡流量,并尋找與受感染的物聯網或OT設備共享網絡連接的易受攻擊的設備。通過這種方式,黑客可以逐漸爬上網絡。
很少有企業能夠監控此類攻擊,因此當其發生時,企業完全措手不及。建筑系統不受監控的特性也使企業更難在檢測到威脅后完全消除威脅。即使黑客被從IT網絡中引導出來,也可以在BAS中站穩腳跟,并在未來利用其對企業網絡發起額外的攻擊。這使得黑客能夠實現長期的持久性,并使企業更難保護其網絡。
如何防止對建筑系統的攻擊
雖然建筑系統容易受到黑客攻擊,但好在是可以得到保護,而無需復雜的流程或昂貴的安全團隊。
大多數針對建筑系統設備的攻擊都是利用基本的安全故障,例如默認密碼和未修補的漏洞。因此,通過簡單地更改設備密碼和更新固件,設施管理人員將大大降低其整體風險。
進一步加強這些設備的其他措施包括:禁用遠程服務、關閉不必要的連接功能,并檢查有效的“證書”,以確保設備與網絡的連接經過身份驗證和加密。設施管理人員還應考慮定期重啟BAS設備,因為這個簡單的步驟將清除系統中許多類型的惡意軟件。
然而,由于BAS的規模龐大,可能包含數百至數千個智能設備,從復雜的物聯網設備到工業級OT系統,大型設施的安全將面臨更大的挑戰。手動保護這些大型系統可能很困難,且需要耗費大量人力,因此設施管理人員應考慮投資自動化解決方案。
歸根結底,保護BAS免受惡意攻擊的唯一方法是了解所有這些設備的位置、它們是什么以及它們處于什么狀態。所有BAS組件的完整清單以及安全更新、加固和定期監控都是至關重要的。