智能建筑网络安全隐患分析与应对策略

栏目:行业资讯 发布时间:
智能建筑的自动化和远程连接功能虽提升了管理效率,但也成为黑客攻击的目标。研究表明,大多数楼宇自动化系统存在已知漏洞,且常暴露在互联网上,缺乏安全防护。黑客可能通过篡改环境控制系统,影响数据中心或食品设施的正常运行。为降低风险,需加强网络安全管理,对系

智能建筑中的网络安全隐患

智能建筑中的自动化和远程连接不仅对建筑管理者大有裨益,也深受黑客们的青睐。尤其是当底层系统将安全视为事后考虑,并依赖于过时、未打补丁或彻底过时的技术时,这恰恰是当今智能建筑技术的真实写照。

工业安全公司 Claroty 的首席安全官 Grant Geyer 表示,智能建筑的安全现状“就像在某人背上贴‘踢我’的牌子一样,在网络上如此。”

收集温度、能源和用水量的自动化远程访问系统可能存在哪些问题?2021 年,一家德国楼宇自动化工程公司发现黑客禁用了数百个楼宇自动化控制设备,这在一定程度上解答了这个问题。一家奥地利运营技术安全公司在 2023 年报告称:“曾经的智能建筑完全失去了智能,因为它的大脑和神经系统消失了。”黑客破坏了这些设备,迫使工程师手动重置断路器。

与能源或水务等其他行业不同,智能建筑并非工业黑客攻击的热门目标。但 Claroty 的研究发现,智能建筑并非因为缺乏漏洞而受到攻击。这家网络物理安全公司分析了 529 家机构的 46.7 万多个楼宇自动化系统,发现已知的漏洞普遍存在,尤其是在楼宇管理系统和自动化控制器中。

Geyer说:“安全和风险管理领导者需要知道的是,他们的网络中拥有这些 OT 资产,这些资产很少受到保护,有时会暴露在互联网上,可能会造成不小的影响。”

黑客可能采取的不法行为远不止闷热的空气或酷热的环境。如果目标智能楼宇是数据中心,黑客可能会篡改消防系统和备用发电机。如果漏洞足够严重,黑客可能会改变环境条件,导致服务器过热或触发警报,从而导致运营中断。在涉及食品业务的楼宇中,黑客可能会通过破坏制冷控制系统来危及安全。

大多数楼宇自动化系统在设计时并未考虑互联网连接或安全性,但它们却越来越多地被集成到缺乏足够保护措施的企业IT环境中。攻击者可以利用未修补的漏洞、默认凭据或薄弱的访问控制来破坏物理环境。

在Claroty分析的楼宇管理系统(用于汇总从楼宇自动化子系统获取的数据的集中式平台)中,四分之三的系统存在已知已被黑客利用的漏洞。其中近七成的系统存在此前在勒索软件攻击中被利用的漏洞。

Claroty 发现,一半拥有业务自动化系统的组织存在已知漏洞,并且与互联网的连接也不安全。

加剧风险的是广泛使用不安全的通信协议(例如 BACnet 和 Modbus),除非升级到可选的安全版本(例如 BACnet SecureConnect 或 KNX IP Secure),否则这些协议缺乏加密。

Claroty 的分析显示,根据 Shodan 设备搜索引擎的结果,目前有超过 23,000 台使用 BACnet 或 KNX IP 的设备暴露在互联网上。

Geyer 表示,楼宇管理系统“通常不在网络安全团队的关注范围内”。这些系统通常由建筑工程师安装,IT 人员则远远落后。这意味着许多系统都使用默认凭据和不安全的协议实施。

与工业环境一样,升级智能楼宇不同于更换过时的公司笔记本电脑。楼宇的使用寿命很长。如今,在 IT 环境中,你从未见过的 Windows 操作系统却随处可见——甚至包括 Windows XP 版本。这些不受支持的系统中的漏洞从未得到修补,导致漏洞“永久存在”,唯一的缓解措施是分层补偿控制——但在很多情况下,这些控制并不存在。

鉴于运营限制导致无法彻底拆除和更换旧系统,Claroty 建议在网络管理方面严格规范。对网络进行分段和防火墙保护。确保第三方远程访问工具已锁定。检查是否有意外打开的套接字端口。

Claroty 还提倡对楼宇管理系统进行持续威胁暴露管理,而非传统的基于 CVSS 的漏洞评分。CTEM 专注于通过解决最有可能被利用的漏洞及其对组织的风险来优先缓解威胁。

“运营商首先应专注于确定对维持关键任务运营(例如楼宇安全、效率和业务连续性)至关重要的楼宇管理系统 (BMS),”Geyer 表示。“组织应规划关键运营流程,并确定哪些楼宇管理系统 (BMS) 能够为其提供支持。”