工控網(wǎng)首頁(yè)
>

應(yīng)用設(shè)計(jì)

>

ICS/SCADA 工控安全性脆弱的5個(gè)原因

ICS/SCADA 工控安全性脆弱的5個(gè)原因

2016/8/2 14:08:32

  隨著計(jì)算機(jī)和網(wǎng)絡(luò)技術(shù)的發(fā)展,信息化與工業(yè)化深度融合以及物聯(lián)網(wǎng)的快速發(fā)展,ICS (工業(yè)控制系統(tǒng)) 產(chǎn)品越來(lái)越多地采用通用協(xié)議、通用硬件和通用軟件。網(wǎng)絡(luò)化浪潮又將諸如嵌入式技術(shù)、多標(biāo)準(zhǔn)工業(yè)控制網(wǎng)絡(luò)互聯(lián)、無(wú)線技術(shù)等新興技術(shù)融合進(jìn)來(lái),從而拓展了工業(yè)控制的發(fā)展空間,帶來(lái)新的發(fā)展機(jī)遇。同時(shí)也帶來(lái)了工業(yè)控制系統(tǒng)的信息安全等問(wèn)題。

  工業(yè)控制系統(tǒng)(ICS)是各式各樣控制系統(tǒng)類型的總稱,包括了監(jiān)控和數(shù)據(jù)采集(SCADA)系統(tǒng),分布式控制系統(tǒng)(DCS),過(guò)程控制系統(tǒng)(PCS)和其他控制系統(tǒng)(如可編程邏輯控制器等)。這些控制系統(tǒng)廣泛運(yùn)用于工業(yè)、能源、交通、水利以及市政等,重點(diǎn)領(lǐng)域包括核設(shè)施、鋼鐵、有色、化工、石油石化、電力、天然氣、先進(jìn)制造、水利樞紐、環(huán)境保護(hù)、鐵路、城市軌道交通、民航、城市供水供氣供熱以及其他與國(guó)計(jì)民生緊密相關(guān)的領(lǐng)域。這些控制系統(tǒng)的正常運(yùn)行保證了國(guó)民經(jīng)濟(jì)的正常健康運(yùn)行,同時(shí)保證了人民享受安全舒適的生活環(huán)境;而針對(duì)工業(yè)控制系統(tǒng)的安全事件頻發(fā)則為自動(dòng)系統(tǒng)正常穩(wěn)定運(yùn)行蒙上了陰影,此類事件往往會(huì)影響與國(guó)民經(jīng)濟(jì)和人民生活密切相關(guān)的設(shè)施,帶來(lái)巨大的破壞性,為了抵御此類事件的持續(xù)發(fā)生,我們必須查找到工業(yè)控制系統(tǒng)信息安全管理的中的薄弱環(huán)節(jié),這需要了解一些有關(guān)工業(yè)控制系統(tǒng)的架構(gòu)知識(shí)。

  縱觀全局,多數(shù)工控行業(yè)組織會(huì)部署符合標(biāo)準(zhǔn)的三個(gè)業(yè)務(wù)區(qū):

  業(yè)務(wù)區(qū)一:

  由實(shí)際的工業(yè)控制系統(tǒng)資產(chǎn)組成,包括物理資產(chǎn)、數(shù)字資產(chǎn)、邏輯資產(chǎn)和人力資產(chǎn)等。通常一些簡(jiǎn)單的資產(chǎn)設(shè)施只能完成輕量級(jí)的任務(wù),如開(kāi)啟或關(guān)閉閥門,或是使用數(shù)控的方法來(lái)改變流量、溫度和壓力這樣的物理參數(shù)。

  業(yè)務(wù)區(qū)二:

  這個(gè)業(yè)務(wù)區(qū)由定制的設(shè)備構(gòu)成,這樣的設(shè)備稱作SCADA(Supervisory control and data acquisition),即數(shù)據(jù)采集與監(jiān)控系統(tǒng)。它是工業(yè)控制的核心系統(tǒng)設(shè)施,SCADA系統(tǒng)主要用于分布式系統(tǒng),如水處理、石油天燃?xì)夤艿?、電力傳輸和分配系統(tǒng)、鐵路和其他公共運(yùn)輸系統(tǒng)。

  此外,SCADA系統(tǒng)可以保護(hù)系統(tǒng)配置的專有信息,可以對(duì)現(xiàn)場(chǎng)的設(shè)備進(jìn)行實(shí)時(shí)監(jiān)視和控制,實(shí)現(xiàn)數(shù)據(jù)采集、設(shè)備控制、測(cè)量、參數(shù)調(diào)節(jié)、各類信號(hào)報(bào)警等功能。

  業(yè)務(wù)區(qū)三:

  這個(gè)業(yè)務(wù)區(qū)類似銀行,零售店或保險(xiǎn)公司中的傳統(tǒng)IT環(huán)境,除了一般的業(yè)務(wù)操作,這樣的IT業(yè)務(wù)區(qū)一般來(lái)說(shuō)會(huì)為了更好得統(tǒng)計(jì)和監(jiān)控而連接到其他業(yè)務(wù)區(qū)中。

  隨著各行業(yè)企業(yè)對(duì)實(shí)現(xiàn)管理與控制的一體化需求的增加,工業(yè)控制系統(tǒng)和企業(yè)管理信息系統(tǒng)逐步實(shí)現(xiàn)了網(wǎng)絡(luò)化集成,管理信息網(wǎng)絡(luò)與生產(chǎn)控制網(wǎng)絡(luò)之間實(shí)現(xiàn)了數(shù)據(jù)交換,導(dǎo)致工業(yè)控制系統(tǒng)不再是一個(gè)獨(dú)立運(yùn)行的系統(tǒng),而要與管理系統(tǒng)甚至互聯(lián)網(wǎng)進(jìn)行互通、互聯(lián)。

  如在發(fā)電廠,他們使用監(jiān)控去更精確的實(shí)時(shí)改善用電過(guò)載的連接數(shù)。

  總的來(lái)說(shuō),這些區(qū)域是高度復(fù)雜的,通常將各個(gè)分部區(qū)域進(jìn)行了很好的連接。 任何復(fù)雜的系統(tǒng)都難以避免出錯(cuò)甚至事故的發(fā)生。值得一提的是,這樣的系統(tǒng)更具有攻擊的價(jià)值。

  這些攻擊范圍含蓋從網(wǎng)絡(luò)犯罪威脅到敲詐需求不滿足時(shí)被關(guān)閉電網(wǎng)導(dǎo)致通訊和應(yīng)急服務(wù)癱瘓等。

  網(wǎng)絡(luò)犯罪分子一般會(huì)以攻擊工控設(shè)施來(lái)威脅政府索取好處,不然他們將會(huì)發(fā)動(dòng)網(wǎng)絡(luò)攻擊。例如,關(guān)閉電網(wǎng)導(dǎo)致通訊和應(yīng)急服務(wù)癱瘓。

  SANS機(jī)構(gòu)負(fù)責(zé)人Allen Paller說(shuō)到,”數(shù)億美元被勒索,也許這只是部分。這類敲詐是網(wǎng)絡(luò)犯罪行業(yè)中最不為人所知的故事。”根據(jù)美國(guó)戰(zhàn)略與國(guó)際研究中心表明,在墨西哥和印度這樣的新型市場(chǎng)中,這類敲詐犯罪方式層出不窮。

  以下集中闡述SCADA安全性脆弱的5個(gè)原因

  1. 行業(yè)隔離

  如今,將IT技術(shù)人員與工控技術(shù)人員區(qū)分開(kāi)來(lái)這樣的現(xiàn)象仍然存在。

  作者確實(shí)感覺(jué)得到,跨行業(yè)的工作人員需要跨界的交流越來(lái)越多,跨界的技術(shù)也在交叉融合。Stuxnet(震網(wǎng))攻擊就是利用了當(dāng)今這樣的趨勢(shì)來(lái)籌備和發(fā)動(dòng)的。

  然而,我們?nèi)稳蝗狈σ环N安全的策略,當(dāng)攻擊行為通過(guò)從一個(gè)區(qū)域來(lái)發(fā)起而進(jìn)入另一個(gè)區(qū)域來(lái)危害整個(gè)系統(tǒng)。缺少這樣涉及兩個(gè)不同行業(yè)技術(shù)的安全防御策略。

  區(qū)域間有了恰當(dāng)?shù)姆雷o(hù)控制。但如果防護(hù)控制被繞過(guò),幾乎沒(méi)有應(yīng)對(duì)措施和方法去有效監(jiān)控和應(yīng)對(duì)這些攻擊,共同修復(fù)漏洞。

1.斷開(kāi)工業(yè)控制系統(tǒng)同公共網(wǎng)絡(luò)之間的所有不必要連接。

2.對(duì)確實(shí)需要的連接,系統(tǒng)運(yùn)營(yíng)單位要逐一進(jìn)行登記,采取設(shè)置防火墻、單向隔離等措施加以防護(hù),并定期進(jìn)行風(fēng)險(xiǎn)評(píng)估,不斷完善防范措施。

3.嚴(yán)格控制在工業(yè)控制系統(tǒng)和公共網(wǎng)絡(luò)之間交叉使用移動(dòng)存儲(chǔ)介質(zhì)以及便攜式計(jì)算機(jī)。

  2. 傳統(tǒng)和現(xiàn)代技術(shù)手段共同使用

  還記得在西部片里的馬車標(biāo)有Dollar標(biāo)志的錢袋被搶劫么?

  今天,武裝押運(yùn)車和數(shù)字化傳送取代了馬車。那工業(yè)控制又能做些什么呢?

幾十年前的舊設(shè)備被重新包裝一下就投入到了新系統(tǒng)中,這些就舊設(shè)備被當(dāng)做系統(tǒng)中的螺絲釘來(lái)完成類似TCP/IP協(xié)議棧的工作。更夸張的是,新設(shè)備簡(jiǎn)單發(fā)送一個(gè)Ping命令到舊設(shè)備上就有可能摧毀系統(tǒng)。

  由于這些舊設(shè)備的工作年代太早,對(duì)于Ping這樣意料外的指令他們沒(méi)有能力去處理,舊設(shè)備能做的只是當(dāng)事簡(jiǎn)單的兩三個(gè)操作。它們想不到現(xiàn)在有人會(huì)Ping舊設(shè)備,盡管這對(duì)于當(dāng)今系統(tǒng)來(lái)說(shuō)再正常不過(guò)了。這就是為什么對(duì)于關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)絡(luò)的滲透測(cè)試很少對(duì)運(yùn)行中的非生產(chǎn)性試驗(yàn)機(jī)床來(lái)進(jìn)行。

  3. 區(qū)域間隙

  大家是否還在思考ICS這三個(gè)區(qū)域間是否可以用公共網(wǎng)絡(luò)加以填補(bǔ)? 是的,一些人確實(shí)這樣想,但幾乎看到的情況都證明這是錯(cuò)誤的。

  現(xiàn)在的工業(yè)控制系統(tǒng)網(wǎng)絡(luò)越來(lái)越依靠于商業(yè)IT和Internet領(lǐng)域的操作系統(tǒng)、開(kāi)放協(xié)議和通信技術(shù),這些技術(shù)已被證明存在著脆弱性。通過(guò)將工業(yè)控制系統(tǒng)連接到互聯(lián)網(wǎng)或者其他公共網(wǎng)絡(luò),工業(yè)控制系統(tǒng)的脆弱性就暴露給潛在的攻擊者。

  正是因?yàn)檫@個(gè)理念,很多人天真得認(rèn)為這是工控系統(tǒng)的”護(hù)城河”,這卻導(dǎo)致了松懈的安全控制和有限的監(jiān)控。由于這樣的理念,工控系統(tǒng)的投資者可能不會(huì)去投資應(yīng)對(duì)網(wǎng)絡(luò)攻擊的安全解決方案。

  工業(yè)或許也不要求有更安全的解決方案因?yàn)樗麄冇X(jué)得面臨的風(fēng)險(xiǎn)很低。這是一個(gè)惡性循環(huán)—-錯(cuò)誤的假定得出錯(cuò)誤的結(jié)論。

  4. 連接

  ICS系統(tǒng)是高度連接的。他們之間沒(méi)有任何泡沫存在,由無(wú)數(shù)的管道工程連接在 一起。如上所述,它們還具備作為螺絲釘?shù)哪芰Α?/p>

一些連接范例如下:

串口,IP與串口上IP

Modbus 和DNP3

Bluetooth和SMS

有線以太網(wǎng)和無(wú)線以太網(wǎng)

撥號(hào)上網(wǎng)的Modems

Sneakernet

  許多老設(shè)備從非安全性的視角看運(yùn)行非常好。他們的設(shè)計(jì)沒(méi)有考慮與其他系統(tǒng)間的傳輸,監(jiān)控和跨網(wǎng)絡(luò)測(cè)量。

  簡(jiǎn)單講,他們不能被直接訪問(wèn)來(lái)采取的滲透網(wǎng)絡(luò)攻擊行為。這是技術(shù)鴻溝,如同嘗試用撥盤電話接收短信一樣無(wú)法逾越。

  5. 實(shí)用性高于一切

  實(shí)用性超越所有架構(gòu)指標(biāo)的確高于一切, 其次是完整性, 保密性居第三位。最終,系統(tǒng)設(shè)計(jì)依照此準(zhǔn)則進(jìn)行—周而復(fù)始。

  當(dāng)實(shí)用性優(yōu)先準(zhǔn)則引發(fā)安全風(fēng)險(xiǎn)時(shí)問(wèn)題就出現(xiàn)了. 默認(rèn)密碼很平?!C試想在工控設(shè)備上含有a public string的SNMP設(shè)默認(rèn)密碼為”public”, 含有a private string的 SNMP用”private”為默認(rèn)密碼,這會(huì)讓你掉進(jìn)損失巨額金錢的漩渦中。

  作者聽(tīng)說(shuō)如果有應(yīng)急事件發(fā)生或者需要所有人在任何時(shí)間訪問(wèn)系統(tǒng)時(shí),他們不需要到處尋找正確密碼。這樣的情況類似多人共享一個(gè)賬號(hào),系統(tǒng)里同樣沒(méi)有獨(dú)立的負(fù)責(zé)人。

  甚至強(qiáng)化加密通訊可能在舊系統(tǒng)上無(wú)效,因?yàn)榕鋫渑fCUP的設(shè)備沒(méi)有足夠的運(yùn)算能力來(lái)支撐系統(tǒng)加密,從而導(dǎo)致授權(quán)加密的通訊仍然以明文形式出現(xiàn)。

  是的,實(shí)用性是關(guān)鍵。但對(duì)于錯(cuò)綜復(fù)雜連接在一起的系統(tǒng),安全隱患相當(dāng)于災(zāi)難性的打擊。這又回到了我們前面提到的”行業(yè)隔離”的議題上。

  SCADA安全越來(lái)越被重視,但仍然很脆弱,還有很長(zhǎng)的一段路要走。需要各行業(yè),廠商和政府共同努力。

審核編輯(
王靜
)
投訴建議

提交

查看更多評(píng)論
其他資訊

查看更多

新大陸自動(dòng)識(shí)別精彩亮相2024華南國(guó)際工業(yè)博覽會(huì)

派拓網(wǎng)絡(luò)被Forrester評(píng)為XDR領(lǐng)域領(lǐng)導(dǎo)者

智能工控,存儲(chǔ)強(qiáng)基 | ??低晭?lái)精彩主題演講

展會(huì)|Lubeworks路博流體供料系統(tǒng)精彩亮相AMTS展會(huì)

中國(guó)聯(lián)通首個(gè)量子通信產(chǎn)品“量子密信”亮相!