時間:2020-04-04 18:30 tags: 蘇州數據安全解決方案
數據下行:通過抓包分析發現其代碼下載方式是通訊服務器以6000端口的ftp協議,將NC代碼傳輸到機床指定路徑下,NC代碼全部由英文字符和數字組成。
攻擊者不僅可以嗅探到完全的G代碼及上位機操作信息。
還可對傳輸過程中的G代碼進行篡改、重放,致使下位機接收錯誤命令和數據,從而使得工業控制系統不可控,生產制造不合格產品
數據上行:數據采集方式是開發人員經二次開發,通過8888端口將機床狀態信息上送到采集服務器,如下獲取變量標志。
整個業務流程的數據全部以明文方式傳輸,容易造成加工數據泄露。
數據風險:數據在網絡中以明文形式傳輸,同時各級服務器缺乏對數據進行身份和正確性的校驗,一旦數據經過被攻擊者惡意控制的路由器或交換機時,
就可能造成數據的失竊,如果入侵者對程序數據包進行篡改和偽造,將可能直接對機床造成危害。
DNC網絡中的通訊服務器、采集服務器實際上是安裝于windows平臺的純軟件程序,可同時安裝在同一PC主機完成各自任務。服務器開放服務:SSH,VNC, 數據采集服務。
其中SSH和VNC都存在默認口令漏洞,并且默認密碼處于網絡公開狀態,可以被輕易獲取。
同時默認賬戶權限很高,登錄服務器后有大量系統命令的使用權限和文件的讀寫權限,甚至可以直接讀取服務器中所有用戶的用戶名和密碼。
攻擊者以此為突破口能夠直接控制服務器。
工控安全 工控防火墻 蘇州數據安全