隨著工業(yè)化與信息化融合的浪潮,工業(yè)控制系統(tǒng)(Industrial Control System, ICS)與IT系統(tǒng)已經(jīng)密不可分。現(xiàn)代工控系統(tǒng)自身正逐步采用通用的TCP/IP標(biāo)準(zhǔn)協(xié)議、通用的操作系統(tǒng),同業(yè)務(wù)系統(tǒng)等其它信息系統(tǒng)的連接也越來越多。原來相對(duì)封閉的工控網(wǎng)絡(luò)環(huán)境日趨開放,工控系統(tǒng)逐漸暴露在網(wǎng)絡(luò)威脅之下。
截至2018年3月,RISI(the Repository of Industrial Security Incidents)數(shù)據(jù)庫(kù)已經(jīng)收集了242起全球著名的工控安全事件。其中以震網(wǎng)病毒和火焰病毒危害最為巨大,令人思之猶有余悸。工控系統(tǒng)與IT系統(tǒng)的一大區(qū)別是,前者直接與實(shí)際受控物理設(shè)備互動(dòng)。一旦工控系統(tǒng)遭受破壞,可能導(dǎo)致物理世界中不可逆轉(zhuǎn)的重大災(zāi)難。因此工控信息安全比單純企業(yè)信息系統(tǒng)的安全問題更加重要。智能制造將云計(jì)算、大數(shù)據(jù)、物聯(lián)網(wǎng)等技術(shù)引入工業(yè)制造,在提升生產(chǎn)效率的同時(shí),也將工控系統(tǒng)至于更加開放不確定的環(huán)境中,安全問題可能更加嚴(yán)峻。
著名工控安全事件分析
2010年,震網(wǎng)病毒Stuxnet入侵伊朗的ICS系統(tǒng),致使布什爾核電站長(zhǎng)時(shí)間停運(yùn)。
"震網(wǎng)"(Stuxnet)是一種Windows平臺(tái)上的計(jì)算機(jī)蠕蟲病毒。其傳播途徑是首先感染外部主機(jī);然后感染U盤,利用快捷方式文件解析漏洞,傳播到內(nèi)部網(wǎng)絡(luò);在內(nèi)部網(wǎng)絡(luò)中,通過快捷方式解析漏洞、RPC遠(yuǎn)程執(zhí)行漏洞、打印機(jī)后臺(tái)程序服務(wù)漏洞等,實(shí)現(xiàn)聯(lián)網(wǎng)主機(jī)之間的傳播;通過偽裝RealTek 和JMicron兩大公司的數(shù)字簽名,順利繞過安全產(chǎn)品的檢測(cè);最后抵達(dá)安裝有SIMATIC WinCC軟件的主機(jī),展開攻擊。"震網(wǎng)"病毒能控制關(guān)鍵進(jìn)程并開啟一連串執(zhí)行程序,最終導(dǎo)致整個(gè)系統(tǒng)自我毀滅。
核設(shè)施工控網(wǎng)絡(luò)是內(nèi)部網(wǎng)絡(luò),相對(duì)安全,但仍被通過“擺渡”的方式入侵,造成了重大災(zāi)難。入侵利用了多個(gè)系統(tǒng)的零日漏洞,而且能偽造大公司的數(shù)字簽名,實(shí)在值得高度警惕。
2011年,黑客入侵?jǐn)?shù)據(jù)采集與監(jiān)控控制系統(tǒng)(Supervisory Control And Data Acquisition,SCADA)系統(tǒng),破壞了美國(guó)伊利諾伊州城市供水系統(tǒng)的一臺(tái)供水泵。此次事件雖未造成重大損失,但足以引起國(guó)際上高度關(guān)注。因?yàn)镾CADA系統(tǒng)廣泛應(yīng)用于電力、能源行業(yè),這些關(guān)鍵行業(yè)的SCADA系統(tǒng)一旦被控制,造成的損失不可估量。
2012年,F(xiàn)lame火焰病毒襲擊了伊朗的相關(guān)設(shè)施,還影響了整個(gè)中東地區(qū)。該病毒具有超強(qiáng)的數(shù)據(jù)攫取能力,收集的信息不僅包括鍵盤輸入、語音輸入,還包括屏幕輸出及各種外設(shè)通信,幾乎包括了計(jì)算機(jī)系統(tǒng)的所有輸入輸出。
火焰病毒被官方機(jī)構(gòu)和殺毒廠商認(rèn)定為迄今最復(fù)雜、最危險(xiǎn)的病毒威脅。病毒文件達(dá)到20MB,代碼量巨大,組織復(fù)雜,要分析透徹,可能要花費(fèi)幾年時(shí)間,想要徹底防御非常困難。該病毒只入侵特定的目標(biāo),潛伏性很強(qiáng)。完成搜集數(shù)據(jù)的任務(wù)后,該病毒還會(huì)自我毀滅,更增加其隱蔽性。目前火焰病毒主要處于潛伏狀態(tài),但可能已經(jīng)收集了大量關(guān)鍵數(shù)據(jù),一旦發(fā)起攻擊將是致命的。
2015年12月,BlackEnergy病毒攻擊SCADA系統(tǒng),烏克蘭至少有三個(gè)區(qū)域的電力系統(tǒng)被攻擊導(dǎo)致大規(guī)模停電。BlackEnerngy利用微軟office的CVE-2014-4114漏洞,把惡意腳本封裝在一個(gè)office文檔中。當(dāng)電力系統(tǒng)員工打開這個(gè)包含OLE對(duì)象的office文檔時(shí),OLE中的惡意腳本執(zhí)行,下載病毒程序并加入開機(jī)啟動(dòng)項(xiàng)。BlackEnerngy包含了killDisk程序,會(huì)刪除包含執(zhí)行文件在內(nèi)的各種文件,從而破壞SCADA系統(tǒng)和人機(jī)接口(Human Machine Interface,HMI)終端。由此可知,BlackEnergy對(duì)于SCADA系統(tǒng)的攻擊源頭依然是來源于商業(yè)操作系統(tǒng)的漏洞。
傳統(tǒng)的工業(yè)控制網(wǎng)絡(luò)如下圖所示。企業(yè)信息網(wǎng)與內(nèi)部的生產(chǎn)控制網(wǎng)絡(luò)組成一個(gè)較封閉的環(huán)境。要入侵這樣的系統(tǒng),需要通過介質(zhì)的擺渡攻擊或者惡意郵件、買通內(nèi)部員工等社會(huì)工程手段來入侵。
圖1 傳統(tǒng)工控網(wǎng)絡(luò)示意圖
智能制造的變革打破了傳統(tǒng)ICS的封閉環(huán)境,它融合云計(jì)算技術(shù)、大數(shù)據(jù)技術(shù)、物聯(lián)網(wǎng)技術(shù),將生產(chǎn)制造環(huán)節(jié)與互聯(lián)網(wǎng)信息系統(tǒng)連接起來,實(shí)現(xiàn)資源整合共享、生產(chǎn)智能化自動(dòng)化,從而達(dá)到降低運(yùn)營(yíng)成本、縮短研制周期、提高生產(chǎn)效率的目標(biāo)。智能制造環(huán)境下網(wǎng)絡(luò)環(huán)境如下圖所示。
圖2 智能制造網(wǎng)絡(luò)環(huán)境
早在2010年提出的云工廠概念勾勒了智能制造的原型。云工廠受到互聯(lián)網(wǎng)云概念的啟發(fā),認(rèn)為一切都可以抽象成服務(wù),包括設(shè)計(jì)服務(wù)、生產(chǎn)服務(wù)、測(cè)試服務(wù)、仿真服務(wù)、管理服務(wù)等。通過服務(wù)抽象,達(dá)到資源共享的目標(biāo)。
如圖2所示,智能制造不僅要求企業(yè)信息網(wǎng)絡(luò)連入互聯(lián)網(wǎng),而且要求將原來較為獨(dú)立的生產(chǎn)制造環(huán)節(jié)與公司的業(yè)務(wù)信息系統(tǒng)(如倉(cāng)儲(chǔ)系統(tǒng)、采購(gòu)系統(tǒng))連接起來。通過公司的業(yè)務(wù)系統(tǒng),能對(duì)來自互聯(lián)網(wǎng)的用戶請(qǐng)求做出快速響應(yīng)。工業(yè)大數(shù)據(jù)能幫助設(shè)計(jì)生產(chǎn)更加智能化、可實(shí)現(xiàn)柔性和動(dòng)態(tài)的生產(chǎn)線,這也要求原本封閉的工控網(wǎng)絡(luò)與外部建立連接。由于工控網(wǎng)絡(luò)和信息網(wǎng)絡(luò)的互聯(lián)互通,病毒和惡意程序也更容易從信息網(wǎng)絡(luò)擴(kuò)展到工控網(wǎng)絡(luò)。
智能制造環(huán)境下的工控系統(tǒng)面臨以下新的安全挑戰(zhàn)。
(1)工業(yè)網(wǎng)絡(luò)IP化為入侵提供了更方便的攻擊途徑。物聯(lián)網(wǎng)技術(shù)的引入和工業(yè)大數(shù)據(jù)的使用需要,智能工廠環(huán)境中的設(shè)計(jì)制造環(huán)節(jié)和互聯(lián)網(wǎng)產(chǎn)生更多的連接,并在更多的場(chǎng)景中使用TCP/IP協(xié)議進(jìn)行通信。整個(gè)控制系統(tǒng)都可以和遠(yuǎn)程終端互連,導(dǎo)致工控系統(tǒng)遭受網(wǎng)絡(luò)入侵和威脅的風(fēng)險(xiǎn)大幅增加。
(2)終端接入多樣化增加了網(wǎng)絡(luò)管理的困難。隨著以太網(wǎng)、無線網(wǎng)引入生產(chǎn)、管理的各個(gè)方面,接入的終端變得多樣化,終端上可能運(yùn)行各種操作系統(tǒng)以及各種應(yīng)用,各種應(yīng)用又存在著多種多樣的安全漏洞。無疑增加了安全管理的難度,終端準(zhǔn)入的工作復(fù)雜度提高。
(3)開放環(huán)境使得工控系統(tǒng)的組件的脆弱性更加彰顯。目前國(guó)內(nèi)工業(yè)控制系統(tǒng)(比如DCS、SCADA系統(tǒng)、PLC等)以國(guó)外產(chǎn)品為主且依賴嚴(yán)重。從目前已經(jīng)發(fā)生的工控安全事件來看,其存在不少零日漏洞。包括HMI終端,多采用Windows系統(tǒng),且版本陳舊,容易被攻破。智能制造環(huán)境使得這些弱點(diǎn)暴露在網(wǎng)絡(luò)入侵和威脅范圍之內(nèi)。
(4)5G網(wǎng)絡(luò)技術(shù)的應(yīng)用將伴生更多的安全問題。5G網(wǎng)絡(luò)通過綜合運(yùn)用軟件定義網(wǎng)絡(luò)(Software Defined Network, SDN)、網(wǎng)絡(luò)功能虛擬化(Network Function Virtualization, NFV)及云計(jì)算等技術(shù),具備軟定義、可編程、高動(dòng)態(tài)擴(kuò)展和極度靈活等特性。針對(duì)于個(gè)人用戶, 5G將可提供超出4G網(wǎng)絡(luò)1000倍的極值速率、對(duì)大規(guī)模用戶訪問以及異構(gòu)網(wǎng)絡(luò)的無縫連接提供支持,并將確保實(shí)現(xiàn)高速移動(dòng)條件下(500km/h)網(wǎng)絡(luò)的持續(xù)性。5G可以降低智能硬件的能耗,而且通過D2D(Device toDevice)、 M2M(Machine toMachine)、MMTC(MassiveMachine Type of Communication)等技術(shù)對(duì)物聯(lián)網(wǎng)提供支持,將進(jìn)一步促進(jìn)物聯(lián)網(wǎng)的廣泛發(fā)展。智能制造環(huán)境也必將引入5G網(wǎng)絡(luò)技術(shù)來改善物聯(lián)網(wǎng)的生產(chǎn)環(huán)境。然而由于5G網(wǎng)絡(luò)的開放、軟件化和可編程化,相較于4G 網(wǎng)絡(luò),5G網(wǎng)絡(luò)將更容易受到安全攻擊,未來5G網(wǎng)絡(luò)的推廣也將伴生新的安全問題。
智能制造環(huán)境中的信息安全防御關(guān)鍵點(diǎn)
首先是標(biāo)準(zhǔn)制定和政策引導(dǎo)。國(guó)家層面應(yīng)繼續(xù)積極推進(jìn)工控系統(tǒng)安全研究和相關(guān)管理標(biāo)準(zhǔn)的制定與實(shí)施。美國(guó)非常重視ICS安全研究,在工控安全領(lǐng)域進(jìn)行了大量工作,已經(jīng)形成了完整的ICS信息安全管理體制和技術(shù)體系。相比之下,我國(guó)在工控系統(tǒng)安全領(lǐng)域的工作雖起步較晚,但重視力度不斷加大。工業(yè)和信息化部于2011年9月29日編制下發(fā)了《關(guān)于加強(qiáng)工業(yè)控制系統(tǒng)信息安全管理的通知》,引起我國(guó)工業(yè)行業(yè)及企業(yè)的重視。隨著工業(yè)互聯(lián)網(wǎng)時(shí)代的加速來臨,按照國(guó)務(wù)院《關(guān)于深化“互聯(lián)網(wǎng) 先進(jìn)制造業(yè)”發(fā)展工業(yè)互聯(lián)網(wǎng)的指導(dǎo)意見》部署,近日十部門印發(fā)《加強(qiáng)工業(yè)互聯(lián)網(wǎng)安全工作的指導(dǎo)意見的通知》,推進(jìn)工業(yè)互聯(lián)網(wǎng)安全保障體系建設(shè)和能力建設(shè),工控系統(tǒng)信息安全的重要性可以說已經(jīng)上升到戰(zhàn)略高度。另外,針對(duì)我國(guó)工控系統(tǒng)對(duì)外國(guó)依賴較嚴(yán)重的問題,國(guó)家應(yīng)從政策上加以引導(dǎo),在關(guān)鍵行業(yè)推進(jìn)部署自主研發(fā)的工控系統(tǒng),推進(jìn)本質(zhì)安全。
其次是企業(yè)內(nèi)控。一方面,企業(yè)要加強(qiáng)控制系統(tǒng)與互聯(lián)網(wǎng)之間的安全防護(hù)級(jí)別。在信息網(wǎng)絡(luò)與控制網(wǎng)絡(luò)之間要安裝有效的工控防火墻設(shè)備,確保跨網(wǎng)絡(luò)之間的通信行為受到嚴(yán)格監(jiān)管;在網(wǎng)絡(luò)內(nèi)部還可以通過劃分VLAN等手段,進(jìn)行流量安全隔離。另一方面,要做好信息系統(tǒng)的安全防護(hù)。對(duì)于面向互聯(lián)網(wǎng)提供的服務(wù),企業(yè)要通過安全認(rèn)證手段提升服務(wù)的安全訪問級(jí)別,并通過滲透測(cè)試增加Web服務(wù)的防攻擊能力。最后,針對(duì)智能制造變革引入的新安全問題,企業(yè)要與時(shí)俱進(jìn),注重企業(yè)安全團(tuán)隊(duì)人才建設(shè),并做到及時(shí)的知識(shí)更新,增強(qiáng)安全防御的技術(shù)力量。
最后,工控研發(fā)廠商應(yīng)重視漏洞管理和自主創(chuàng)新。一方面,對(duì)于工控系統(tǒng)的組件如SCADA、DCS(Distributed Control System)等,要重視系統(tǒng)暴露出來的漏洞,安排專人對(duì)工控設(shè)備做定時(shí)的升級(jí)和打補(bǔ)丁操作,并及時(shí)更新殺毒軟件,夯實(shí)安全基礎(chǔ)工作。另一方面,廠商要重視研發(fā)具有獨(dú)立知識(shí)產(chǎn)權(quán)的技術(shù),提升企業(yè)的本質(zhì)安全水平。最后,對(duì)于應(yīng)用于關(guān)鍵信息基礎(chǔ)設(shè)施和關(guān)鍵行業(yè)的核心控制系統(tǒng),可引入可信計(jì)算技術(shù)增強(qiáng)主動(dòng)防御。
安全與發(fā)展是“一體之兩翼、驅(qū)動(dòng)之雙輪”,需要我們正確認(rèn)識(shí)安全與發(fā)展的關(guān)系。智能制造環(huán)境下的工控系統(tǒng)雖然面臨諸多新的安全挑戰(zhàn),但信息化融合工業(yè)化推進(jìn)制造業(yè)高質(zhì)量發(fā)展之路仍將一往無前。
(來源:《信息技術(shù)與網(wǎng)絡(luò)安全》2018年第3期,內(nèi)容有刪節(jié))
分享到微信 ×
打開微信,點(diǎn)擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁(yè)分享至朋友圈。