工控網首頁
>

應用設計

>

工業控制系統網絡安全防護九大誤區,你知道嗎?

工業控制系統網絡安全防護九大誤區,你知道嗎?

2016/7/11 9:22:53

  

  近年來,由于能源需求持續增長、管理模式不斷變化以及對信息通訊技術(ICT)的廣泛應用,工業控制系統正在經受一場快速而深刻的變革。原本相對簡單、相對獨立的工控系統正在向自動化、信息化和網絡化發展。雖然工業控制系統的網絡安全問題已經引起很多國家和權威機構的高度重視,但是對相關企業和從業者來說,仍是一個很新的領域,工作上還存在著很多誤區。

  誤區一:工業控制系統(ICS)是與外界隔離的

  實際上,基礎設施領域不僅包括生產和控制系統,還包括市場分析、財務計劃等信息管理系統。生產系統與管理系統的互聯已經成為ICS的基本架構,與外界完全隔離幾乎不可能。另外,維護用的移動設備或移動電腦也會打破系統與外界的隔離,打開網絡安全風險之門。

  事實證明,不管多嚴格的隔離措施也會有隱患發生。2003年Davis-Besse核電站被Slammer蠕蟲病毒侵入;2006年13家Daimler-Chrysler汽車企業因感染Zotob蠕蟲病毒被迫停工;2008年有超過千萬臺的設備,包括所謂隔離了的設備,受到Conficker蠕蟲病毒的攻擊。即使在太空也不能做到完全隔離:2008年美國宇航局證實其國際太空站筆記本電腦遭到病毒入侵。2010年震驚世界的伊朗震網病毒。

  誤區二:沒有人會襲擊我們

  上個世紀,雖然有些零星事件發生,公眾對ICS網絡安全問題并沒有足夠認識。直到2000年澳大利亞MaroochyShire排水系統受攻擊事件報道之后,人們才意識到ICS系統一旦受襲擊有可能造成嚴重后果。該次事件中,由于數據采集和監控系統(SCADA)受到攻擊,導致800,000升污水直接排放到環境中。

  另外,ICS系統并不是堅不可摧。2006年以來,美國計算機應急響應小組對外公布的ICS系統安全漏洞越來越多。2009底其數據庫顯示的24條SCADA相關漏洞都是已經預警的,而且,主流黑客工具如MetasploitFramework中已經集成有其中一些漏洞的攻擊方法。

  越來越多的跡象表明,ICS系統已經受到黑客、政治對手、不滿的員工或犯罪組織等各類攻擊者的目標關注。

  誤區三:黑客不懂我們的協議/系統,系統非常安全

  實際上,工業環境中已廣泛使用商業標準件(COTS)和IT技術;除開某些特殊環境,大部分通訊采用的是以太網和TCP/IP協議;ICS、監控站以及嵌入式設備的操作系統也多以Microsoft和Linux為主。其中,Microsoft已通過智能能源參考架構(SERA)打進電力行業,意圖將微軟技術安插到未來智能電網架構的核心中。

  那些特殊環境采用的內部協議其實也有公開的文檔可查。典型的電力系統通訊協議定義在IEC和IEEE標準中都可以找到。象Modbus這些工業協議,不僅可以輕易找到詳細說明,其內容也早已被黑客圈子熟知。

  另外,由于ICS設備功能簡單、設計規范,只需少許計算機知識和耐心就可以完成其逆向工程,何況大部分的工業協議都不具備安全防護特征。甚至某些應急工具都可以自動完成逆向工程。

  即使經過加密處理的協議也可以實施逆向工程。例如,GSM手機全球系統、繳費終端及汽車點火裝置的射頻信號、DVD反復制保護機制,他們都采用專門的加密技術,但最終都被破解。

  誤區四:ICS系統不需要防病毒軟件或有防病毒軟件就可以了;我們的防火墻會自動提供保護等

  認為ICS系統不需要防病毒和誤區一(系統是隔離的)和誤區三(黑客不了解系統)有關。實際上,除了Window平臺易受攻擊,Unix/Linux都有過病毒或跨平臺病毒攻擊的經歷。Proof-of-concept病毒則是專門針對SCADA和AMI系統的。所以對ICS系統,防病毒軟件不可或缺,并且需要定時更新。

  那么,有了防病毒軟件是否就高枕無憂了?雖然有效管理的防病毒措施可以抵御大部分已知的惡意軟件,但對更隱蔽或鮮為人知的病毒的防御還遠遠不夠。而且,防病毒軟件本身也有弱點存在。從最近一次安全會議得知,在對目前使用最多的7個防病毒軟件進行防病毒能力挑戰時,有6個可以在2分鐘內被攻破。

  另外,雖然防火墻也是應用最廣泛的安全策略之一,但其發揮效用的前提是必須正確設置了防火墻的安全規則。即使智能型防火墻,也需要自定義安全規則。研究表明,由于設置規則比較復雜,目前80%的防火墻都沒有正確配置,都沒有真正起到安全防護的作用。

  誤區五:網絡安全事件不會影響系統運行

  事實證明,ICS系統遭受攻擊后不僅可能影響運行,還可能導致嚴重后果。前面提到的澳大利亞MaroochyShire排水系統受攻擊事件就是一例;2003年Davis-Besse核電站因Slammer蠕蟲病毒入侵導致系統計算機停機6小時以上;2007年美國愛達荷國家實驗室一臺為13.8KV網格測試臺供電的柴油發電機因網絡攻擊而被毀;2008年Hatch核電廠一工程師在數據采集服務器上測試軟件更新時,在其不知情的情況下,測試值被供應商軟件同步設置到生產系統上,結果導致反應堆自動停機事故。另外,攻擊者也會想法設法接近ICS設備,如將攜有惡意軟件的U盤以禮相送;或是向收集到的目標企業工作人員郵寄地址發送電子郵件,一旦郵件內鏈接被打開,惡意軟件就會下載到工作站。攻擊者聲稱,通過這些惡意軟件,他們可以全面控制工作站和SCADA系統。

  誤區六:ICS組件不需要特別的安全防護,供應商會保證產品的安全性

  人們能夠理解ICS系統核心組件(如數據庫、應用軟件、服務器等)安全性的重要,但常常會忽視ICS系統外圍組件(如傳感器、傳動器、智能電子設備、可編程邏輯控制器、智能儀表、遠程終端設備等)的安全防護。其實這些外圍設備很多都內置有與局域網相聯的網絡接口,采用的也是TCP/IP協議。這些設備運行時可能還有一些調試命令,如telnet和FTP等,未及時屏蔽。這種情況在網絡服務器上也很常見。網絡服務器一般隱含有一項特殊功能,即允許用戶通過定位某個網址重新啟動遠程終端設備(RTU)。

  用戶通常以為供應商會對他們產品的缺陷和安全性了如指掌,實際上供應商對他們產品的認識僅限于產品所能提供的功能方面,而且對出現的安全問題也做不到快速響應。2008年研究人員發現ICS特有的數據通訊協議(WonderwareSuitlink)存在漏洞后,立即聯系了供應商Wonderware,但是Wonderware1個月后才開始回應;等到Wonderware認識到產品缺陷,并知會Suitlink用戶相關補救措施時,已是三個月以后的事了。這件事讓很多供應商開始關注自己產品的安全性,但對大部分供應商來說,還是任重道遠。

  誤區七:ICS系統的接入點容易控制

  ICS系統存在很多未知或已知但不安全的接入點,如維護用的手提電腦可以直接和ICS網絡聯接、可不經過防火墻的接入點、遠程支持和維護接入點、ICS設備和非ICS設備的連接點、ICS網絡設備中的可接入端口等。實際上,ICS系統的所有者并不知曉有多少個接入點存在以及有多少個接入點正在使用,也不知道個人可以通過這種方式訪問ICS系統。

  誤區八:系統安全可以一次性解決或是可以等到項目結束再解決

  以前,ICS系統功能簡單,外部環境穩定,現場維護設備也非智能型,所以,針對某一問題的解決方案可以維持很長一段時間不變。然而,現在的ICS系統功能復雜,外部環境經常變化,現場維護設備也需要定期更新和維護。不僅ICS系統和現場維護設備需要安全防護,其管理和維護工作也需要安全防護,而且是動態管理的安全防護,即一旦有新的威脅或漏洞產生,就要及時采取安全措施。

  近些年,雖然ICS項目建設開始關注系統安全,但是由于工期較長,通常在最后階段才開始考慮安全防護問題,但此時不僅實施不易,而且成本頗高。因為需求變更越晚或漏洞發現越遲,更改或彌補的費用越高。

  誤區九:單向通信100%安全

  某些情況下,極重要的ICS系統允許以單向通訊方式與其他安全區域聯接。但是,這種聯接方式是很不嚴密的,其安全程度高低取決于單向通信的實現方式。方式一為限制發起方方式,即通信只能由某一方發起,然后雙方可以互相通信;方式二為限制負載流方式,即在方式一基礎上,對方只能發送控制信號,不能發送數據或應用信息;方式三最嚴格,僅允許一方發送信息,不允許另一方發送任何信息。方式一采用基本防火墻就能實現,方式二需要進行信息包檢測,方式三需要采用特殊設備實現。通常認為,將前兩種方式結合起來將是最安全的防護措施。但是,即使它們可以提供很強的安全保護,網絡攻擊還是有可能發生。因為控制和信號信息允許進入受保護區域,經過設備編譯后,惡意代碼就有可能得到運行。所以,單向通信并不能提供100%的安全保護。

審核編輯(
王靜
)
投訴建議

提交

查看更多評論
其他資訊

查看更多

新大陸自動識別精彩亮相2024華南國際工業博覽會

派拓網絡被Forrester評為XDR領域領導者

智能工控,存儲強基 | 海康威視帶來精彩主題演講

展會|Lubeworks路博流體供料系統精彩亮相AMTS展會

中國聯通首個量子通信產品“量子密信”亮相!