IT OT一體化的工業資訊安全面臨的風險

IT OT一體化的工業資訊安全面臨的風險

工業控制系統安全是國家關鍵資訊基礎設施安全的重要組成部分。在工業網際網路、“中國製造2025”、“工業4。0”等趨勢驅動下,隨著雲計算、物聯網、大資料技術的成熟,IT/OT一體化已成為必然趨勢。

IT/OT一體化在拓展了工業控制系統發展空間的同時,也帶來了工業控制系統網路安全問題。近年來,隨著安全事件的頻繁發生,工業資訊保安越來越受到政府、工業使用者、科研機構和工控系統廠商的重視。企業為了管理與控制的一體化,實現生產和管理的高效率、高效益,普遍引入生產執行系統MES,實現管理資訊網路與控制網路之間的資料交換和工業控制系統和管理資訊系統的整合。MES不再是一個獨立執行的系統,而要與管理系統甚至網際網路互通、互聯,從而引入網路攻擊風險。

對於傳統IT網路安全,保密性優先順序最高,其次是完整性、可用性。工業網路則有明顯的不同,工業網路更為關注的是系統裝置的可用性、實時性, 除此特點外,IT系統和OT系統之間仍然存在很多差異性,如表所示。

IT OT一體化的工業資訊安全面臨的風險

由於IT系統和OT系統之間存在的眾多差異,當工業網際網路的IT/OT進行融合時會帶來很多安全挑戰。

1。1 首先是來自外部的安全挑戰

l 暴露在外的攻擊面越來越大

IT/OT一體化後端點增加,給工業控制系統(ICS)、資料採集與監視控制系統(SCADA)等工業設施帶來了更大的攻擊面。與傳統IT系統相比較,II/OT一體化的安全問題往往把安全威脅從虛擬世界帶到現實世界,可能會對人的生命安全和社會的安全穩定造成重大影響。

l 作業系統安全漏洞難以修補

工業控制系統操作站普遍採用PC+Windows的技術架構,任何一個版本的Windows自發布以來都在不停的釋出漏洞補丁,為保證過程控制系統的可靠性,現場工程師通常在系統開發後不會對Windows平臺打任何補丁,更為重要的是即使打過補丁的作業系統也很少再經過工控系統原廠或自動化整合商商測試,存在可靠性風險。但是與之相矛盾的是,系統不打補丁就會存在被攻擊的漏洞,即使是普通常見病毒也會遭受感染,可能造成Windows平臺乃至控制網路的癱瘓。

l 軟體漏洞容易被駭客利用

駭客入侵和工控應用軟體的自身漏洞通常發生在遠端工控系統的應用上,另外,對於分散式的大型的工控網,人們為了控制監視方便,常常會開放VPN tunnel等方式接入甚至直接開放部分埠,這種情況下也不可避免的給駭客入侵帶來了方便之門。

l 惡意程式碼不敢殺、不能殺

基於Windows平臺的PC廣泛應用,病毒也隨之而氾濫。全球範圍內,每年都會發生數次大規模的病毒爆發。目前全球已發現數萬種病毒,並且還在以每天數十餘種的速度增長。這些惡意程式碼具有更強的傳播能力和破壞性。

例如蠕蟲病毒死灰復燃。與一般的木馬病毒不同,這種病毒隨著第三方打補丁工具和安全軟體的普及,近些年來本已幾乎絕跡。但隨著永恆之藍、永恆之石等網軍武器的洩露,蠕蟲病毒又重新獲得了生存空間,死灰復燃。其最為顯性的代表就是WannaCry病毒。基於工控軟體與防毒軟體的相容性,在操作站(HMI)上通常不安裝防毒軟體,即使是有防病毒產品,其基於病毒庫查殺的機制在工控領域使用也有侷限性,主要是網路的隔離性和保證系統的穩定性要求導致病毒庫對新病毒的處理總是滯後的,這樣,工控系統每年都會大規模地爆發病毒,特別是新病毒。在操作站上,即插即用的隨身碟等儲存裝置濫用,更給這類病毒帶來了氾濫傳播的機會。

l DDOS攻擊隨時可能中斷生產

拒絕服務攻擊是一種危害極大的安全隱患,它可以人為操縱也可以由病毒自動執行,常見的流量型攻擊如Ping Flooding、UDP Flooding等,以及常見的連線型攻擊如SYN Flooding、ACK Flooding等,透過消耗系統的資源,如網路頻寬、連線數、CPU 處理能力、緩衝記憶體等使得正常的服務功能無法進行。拒絕服務攻擊非常難以防範,原因是它的攻擊物件非常普遍,從伺服器到各種網路裝置如路由器、防火牆、IT防火牆等都可以被拒絕服務攻擊。控制網路一旦遭受嚴重的拒絕服務攻擊就會導致嚴重後果,輕則控制系統的通訊完全中斷,重則可導致控制器宕機等。目前這種現象已經在多家工控系統中已經出現

網路風暴經常是由於ARP欺騙引起的flood攻擊,或者因工控資訊網路因環路故障造成的網路風暴,這種攻擊往往發生在同一網段的控制區域中,佔用大量的頻寬資源,工控系統疲於處理各種報文,將系統資源消耗殆盡,使工業系統報文無法正常傳輸。目前的工業匯流排裝置終端對此類拒絕服務攻擊和網路風暴基本沒有防範能力,另外,傳統的安全技術對這樣的攻擊也幾乎不可避免,缺乏有效的手段來解決,往往造成嚴重後果。

l 高階持續性威脅時刻環伺

高階持續性威脅的特點是:目的性非常強,攻擊目標明確,持續時間長,不達目的不罷休,攻擊方法經過巧妙地構造,攻擊者往往會利用社會工程學的方法或利用技術手段對被動式防禦進行躲避。而傳統的安全技術手段大多是利用已知攻擊的特徵對行為資料進行簡單的模式匹配,只關注單次行為的識別和判斷,並沒有對長期的攻擊行為鏈進行有效分析。因此對於高階持續性威脅,無論是在安全威脅的檢測、發現還是響應、溯源等方面都存在嚴重不足。

1。2 另一方面是來自工業系統自身安全建設的不足

l 工業裝置資產的可視性嚴重不足

工業裝置可視性不足嚴重阻礙了安全策略的實施。要在工業網際網路安全的戰鬥中取勝,“知己”是重要前提。許多工業協議、裝置、系統在設計之初並沒有考慮到在複雜網路環境中的安全性,而且這些系統的生命週期長、升級維護少也是巨大的安全隱患。

l 很多工控裝置缺乏安全設計

主要來自各類機床數控系統、PLC、運動控制器等所使用的控制協議、控制平臺、控制軟體等方面,其在設計之初可能未考慮完整性、身份校驗等安全需求,存在輸入驗證,許可、授權與訪問控制不嚴格,不當身份驗證,配置維護不足,憑證管理不嚴,加密演算法過時等安全挑戰。例如:國產數控系統所採用的作業系統可能是基於某一版本Linux進行裁剪的,所使用的核心、檔案系統、對外提供服務、一旦穩定均不再修改,可能持續使用多年,有的甚至超過十年,而這些核心、檔案系統、服務多年所爆出的漏洞並未得到更新,安全隱患長期保留。

l 裝置聯網機制缺乏安全保障

工業控制系統中越來也讀的裝置與網路相連。如各類數控系統、PLC、應用伺服器透過有線網路或無線網路連線,形成工業網路;工業網路與辦公網路連線形成企業內部網路;企業內部網路與外面的雲平臺連線、第三方供應鏈連線、客戶的網路連線。由此產生的主要安全挑戰包括:網路資料傳遞過程的常見網路威脅(如:拒絕服務、中間人攻擊等),網路傳輸鏈路上的硬體和軟體安全(如:軟體漏洞、配置不合理等),無線網路技術使用帶來的網路防護邊界模糊等。

l IT和OT系統安全管理相互獨立互操作困難

隨著智慧製造的網路化和數字化發展,工業與IT的高度融合,企業內部人員,如:工程師、管理人員、現場操作員、企業高層管理人員等,其“有意識”或“無意識”的行為,可能破壞工業系統、傳播惡意軟體、忽略工作異常等,因為網路的廣泛使用,這些挑戰的影響將會急劇放大;而針對人的社會工程學、釣魚攻擊、郵件掃描攻擊等大量攻擊都利用了員工無意洩露的敏感資訊。因此,在智慧製造+網際網路中,人員管理也面臨巨大的安全挑戰。

l 生產資料面臨丟失、洩露、篡改等安全威脅

智慧製造工廠內部生產管理資料、生產操作資料以及工廠外部資料等各類資料的安全問題,不管資料是透過大資料平臺儲存、還是分佈在使用者、生產終端、設計伺服器等多種裝置上,海量資料都將面臨資料丟失、洩露、篡改等安全威脅。

1。3 面臨的問題

傳統的企業安全防禦體系的特點是:單點防禦,各自為戰。企業往往是分別從不同的廠商哪裡採購了各種各樣的安全產品或服務,儘管表面上看起來“設施齊全”,但實際上不同的安全產品之間卻是在各自為政,獨立執行的,從而使企業總是無法全面的把控自身網路安全問題,對於自身安全狀況也處於一種完全不自知的狀態。同時,傳統的企業安全防禦體系還普遍存在重防禦,輕應急的問題,一旦發生安全事件,企業往往無所適從,從而產生了很多不必要的損失,或者是使損失不必要擴大。

隨著兩化融合建設步伐的加快,如何有效化解安全風險,有效應對各種突發性安全事件已成為不容忽視的問題。與傳統安全相比,兩化融合的資訊安全系統不僅部署地域分散,規模龐大,而且與業務系統耦合性較高;如何將現有安全系統納入統一的管理平臺,實現安全形勢全域性分析和動態監控已成為各級資訊系統維護部門面臨的主要問題。如何對應資料的集中管理趨勢,透過集中收集、過濾、關聯分析安全事件,提供安全趨勢報告,及時作出反應,實現對風險的有效控制成為下一步安全亟待解決的問題。

而在網際網路+時代,要解決前文所述的企業面臨的各類安全問題,就需要在企業中建立一套全新的,適應各類安全威脅的,甚至是未知威脅的現代企業安全防護體系,其核心思想是:建立資料驅動的,協同聯動的,雲+端+邊界的立體縱深防禦體系,同時還要建立迅捷有效的網路安全應急響應體系,以應對各種突發的網路安全事件。