http://bfqmb.cn 2019-09-26 08:55 來源:北京頂象技術有限公司
2019年9月17日-21日,第21屆中國工博會在上海召開。本屆工博會主題是“智能、互聯(lián)——賦能產業(yè)新發(fā)展”。吸引了來自美國、德國、法國、以色列等27個國家和地區(qū)的2610家企業(yè)參與。
在“工控安全&工業(yè)互聯(lián)網”主題論壇上,頂象洞見安全實驗室負責人董陽演示某個高危漏洞的危害,只用了一秒鐘,就遠程摧毀了正在運行中的某主流工控PLC設備。
“漏洞是黑客發(fā)動攻擊的重要源頭。隨著智能化、網聯(lián)化的推進,從“封閉單機”向“開放聯(lián)網”推進的工控系統(tǒng),將面臨不法黑客的各類攻擊。企業(yè)需要隨時掌握工控系統(tǒng)的安全現(xiàn)狀,了解系統(tǒng)內存在什么漏洞、這些漏洞分布在哪里、該怎么去防御”。董陽表示,頂象洞見安全實驗室提供立體的風險感知和威脅預警服務,幫助企業(yè)提前做好安全防護。
被惡意攻擊盯上的工控設施
工控系統(tǒng)(ICS)是一個通用術語,它包括多種工業(yè)生產中使用的控制系統(tǒng),包括監(jiān)控和數(shù)據(jù)采集系統(tǒng)(SCADA)、分布式控制系統(tǒng)(DCS)和其他較小的控制系統(tǒng),如可編程邏輯控制器(PLC),廣泛應用在石油石化、煙草、電力、核能等工業(yè)生產領域,以及航天、鐵路、公路、地鐵、水務等公共服務領域,堪稱關鍵生產設施和基礎設施運行的“神經中樞”。統(tǒng)計顯示,我國超過80%的涉及國計民生的關鍵基礎設施依靠工業(yè)系統(tǒng)來實現(xiàn)自動化作業(yè)。
近年來,針對工控系統(tǒng)的攻擊事件日益增多。2015年,烏克蘭電力系統(tǒng)被惡意軟件攻擊,導致數(shù)小時的大規(guī)模停電,波及約140萬人;2018年,臺積電多個芯片制造廠遭遇Wannacry的變種病毒攻擊,多條生產線暫時停產,損失超2.5億美金;2019年,委內瑞拉的發(fā)電站被網絡攻擊, 23個州大規(guī)模停電。
由單機轉向聯(lián)網,工控風險呈現(xiàn)四大特征
由于工業(yè)系統(tǒng)的本質目標是控制,而互聯(lián)網的核心目標是交換。相較于傳統(tǒng)互聯(lián)網采用平等關系的點對點傳輸模式,工控系統(tǒng)多采用基于主從關系的非對等網絡。尤其隨著智能化、網聯(lián)化的推進,暴露出越來越多的風險。
頂象洞見安全實驗室負責人董陽表示,聯(lián)網的工控系統(tǒng)大多處于“裸奔”的狀態(tài),任何不懷好意的黑客都可以發(fā)動攻擊。他認為,工控風險主要呈現(xiàn)以下四個特征:
1、工控系統(tǒng)的設計主要是專用的相對封閉可信的通信線路,也就是封閉的“單機系統(tǒng)”,原本沒有考慮聯(lián)網需求,系統(tǒng)和聯(lián)網設備也未配置防護系統(tǒng),存在很多安全缺陷和漏洞。
2、工業(yè)設備資產分布廣、設備類型繁多,攻擊行為難以察覺。
3、攻擊門檻低,數(shù)行代碼即可造成嚴重后果。
4、工業(yè)設備的協(xié)議、設備、系統(tǒng)設計復雜,潛在漏洞多,系統(tǒng)更新升級慢、修復維護成本高;而且大量的系統(tǒng)設備需要7×24小時不間斷運轉,沒有機會及時修復補丁。
聯(lián)網工控設備一秒鐘即被遠程摧毀,三類漏洞值得警惕
漏洞是風險的爆發(fā)源頭,無論是病毒攻擊還是黑客入侵大多是基于漏洞。
據(jù)國家工業(yè)信息安全發(fā)展研究中心《工業(yè)信息安全態(tài)勢白皮書》顯示,截至2017年11月,全球范圍內暴露在互聯(lián)網上的工控系統(tǒng)及設備數(shù)量已超10萬個,相比2016年年底上升了43%。據(jù)CNVD(國家信息安全漏洞共享平臺)數(shù)據(jù)顯示,截至2018年12月31日,2018年新增工控系統(tǒng)行業(yè)漏洞125個,其中高危漏洞19個,中危漏洞2個,低危漏洞104個。國家工業(yè)信息安全發(fā)展研究中心監(jiān)測去年發(fā)布預警,3000余個暴露在互聯(lián)網上的工業(yè)系統(tǒng),95%以上有漏洞,可以輕易被遠程控制,約20%的重要工控系統(tǒng)可被遠程入侵并完全接管。
會議現(xiàn)場,董陽演示某個高危漏洞的危害,只用一秒鐘就遠程摧毀了正在運行中的某主流工控PLC設備。“利用這個漏洞,一行python源碼就能遠程操控這個設備。只需要幾分鐘,就能讓數(shù)百上千臺聯(lián)網的工控設備癱瘓。”
他說,洞見安全實驗室上月挖出100余個漏洞,其中近一半是高危漏洞,“像這樣的高危漏洞還有很多,主要出現(xiàn)在操作系統(tǒng)、信息協(xié)議及管理流程上”。
操作系統(tǒng)上存在的漏洞:包含工程師站、服務器等工作人員使用的電腦設備,依舊運行著Winxp、Win2000甚至更老的版本的“退役”系統(tǒng),維護和升級周期早已經結束。而且許多工控系統(tǒng)禁止安裝安全防護軟件,也難以實現(xiàn)病毒庫的實時更新。
通信協(xié)議上存在的漏洞:工控系統(tǒng)中的專有協(xié)議在設計之初是為滿足大規(guī)模分布式控制系統(tǒng)的運行,放棄或犧牲了其安全特性,由此導致許多工控協(xié)議存在被利用的高危漏洞,極易遭受攻擊。
安全策略和管理上存在的漏洞:這一點主要是“人”的問題。很多工控系統(tǒng)為了追求可用性、易用性而犧牲安全性,大多缺乏完整有效的安全策略與管理流程。
這些漏洞一旦被黑客掌握并加以利用,不僅可能引發(fā)故障停機,還會導致安全事故發(fā)生,甚至影響正常公共服務,給社會帶來不可估量的損失。
頂象針對工控的惡意攻擊顯出原形
知己知彼才能百戰(zhàn)不殆。要保障工控系統(tǒng)安全,首要任務是識別風險和感知威脅,也就是擁有發(fā)現(xiàn)風險和感知攻擊的能力,進而才能有效做好風險評估與防控。
針對以上問題,頂象洞見安全實驗室研發(fā)出“工控全網威脅感知平臺”和“工控內網風險偵測平臺”,提供從風險感知、威脅預警立體化解決方案,幫助企業(yè)發(fā)現(xiàn)風險,提前做好安全防護。
董陽表示,“工控全網威脅感知平臺”主要提供全行業(yè)的風險態(tài)勢感知,包含全網工控漏洞變化、風險趨勢、遭受攻擊的設備等,為行業(yè)和企業(yè)決策提供有效的數(shù)據(jù)支撐。“‘工控內網風險偵測平臺’全面梳理企業(yè)內網的設備、系統(tǒng)等設施,發(fā)現(xiàn)并定位潛在漏洞隱患,讓管理者一目了然內網現(xiàn)狀,并給出科學的修復和防護建議,有效保障工控系統(tǒng)的安全”。
“洞見非常專注工控0Day漏洞的挖掘和研究上,從而幫助企業(yè)更早發(fā)現(xiàn)未知風險與威脅,這一點與大多數(shù)安全服務商只提供已知漏洞風險預警平臺不同,”董陽進一步表示。
建設工控安全保障體系,推動可持續(xù)發(fā)展
國務院印發(fā)的《關于深化“互聯(lián)網 先進制造業(yè)”發(fā)展工業(yè)互聯(lián)網的指導意見》指出,工業(yè)互聯(lián)網通過系統(tǒng)構建網絡、平臺、安全三大功能體系,打造人、機、物全面互聯(lián)的新型網絡基礎設施,形成智能化發(fā)展的新興業(yè)態(tài)和應用模式,是推進制造強國和網絡強國建設的重要基礎。工業(yè)和信息化部等十部委共同印發(fā)的《加強工業(yè)互聯(lián)網安全工作的指導意見》要求,加強工業(yè)設備的安全接入和防護,強化工業(yè)互聯(lián)網安全,加強邊緣層、IaaS層、工業(yè)PaaS層、工業(yè)SaaS層分層部署安全防護措施,建立健全工業(yè)APP安全和檢測機制。
最新頒布的《網絡安全等級保護2.0》中,對工業(yè)系統(tǒng)安全有較為詳細的規(guī)定:在安全計算環(huán)境要求“應關閉或拆除控制設備的軟盤驅動、光盤驅動、USB接口、串行口或多余網口等”;在安全區(qū)域邊界規(guī)定“應在工業(yè)控制系統(tǒng)與企業(yè)其他系統(tǒng)之間部署訪問控制設備,配置訪問控制策略,禁止任何穿越區(qū)域邊界的 E-Mail、Web、Telnet、Rlogin、FTP 等通用網絡服務”。
面對日益復雜嚴峻的安全形勢,需要各界持續(xù)推進工控安全態(tài)勢感知建設,構建上下聯(lián)動、協(xié)調配合的技術保障體系。只有做到自主可控,才能夠形成可持續(xù)發(fā)展。