傳動網 > 新聞頻道 > 技術前沿 > 資訊詳情

工控系統危機潛伏,安全問題如何面對?

時間:2017-09-14

來源:網絡轉載

導語:近年來,工業化和信息化的迅速發展,傳統工業融合了信息技術和通信網絡技術,已經在逐步改變世界產業發展格局。

近年來,工業化和信息化的迅速發展,傳統工業融合了信息技術和通信網絡技術,已經在逐步改變世界產業發展格局。據統計,目前世界上已有超過80%的涉及國計民生的關鍵基礎設施需要依靠工業控制系統來實現自動化作業,使用工業控制系統進行自動化生產,極大的提高了工作效率,節省了大量人工勞動力,創造了數倍的生產價值。

然而伴隨著技術的發展,其弊端也逐漸顯露。近日,安全研究人員發現,被廣泛用于能源、制造、商業設施等領域的數款Westermo工業路由器存在著高危漏洞,其旗下的MRD-305-DIN等工業路由器固件中存在編號為CVE-2017-5816的硬編碼漏洞,可暴露SSH和HTTPS證書及其相關私鑰。此漏洞不僅導致攻擊者可進行中間人攻擊,解密流量,還可獲得提升設備訪問權限的管理員證書。此外,這些工業路由器的管理界面中存在幾個網頁沒有使用任何跨站點請求偽造保護,允許攻擊者代表身份驗證的用戶執行各種操作。目前Westermo已針對上述漏洞進行了修補,若是再晚一些發現,將會造成巨大損失。此次事件只是多數工控安全事故中的一例,隨著工業自動化產業的發展,工業控制系統信息安全所面臨的挑戰日趨嚴峻。

六大典型工控系統安全事件回顧

資料顯示,全球工控網絡安全安全事件在近幾年呈現逐步增長的趨勢,僅在2015年被美國ICS-CERT收錄的針對工控系統的攻擊事件就高達295起。為幫助了解工業控制系統所面臨的安全威脅,通過查閱資料,筆者在此總結出幾次典型的工控系統安全事件,便于各位參考。

1、澳大利亞污水處理廠中央系統遭遇人為入侵

2000年3月,澳大利亞馬盧奇污水處理廠突發故障:中央計算機與個泵站的通信連接丟失,污水泵工作異常,報警信號也沒有報警反應。在前后三個多月的時間里,總計約100萬公升未經處理的污水直接經雨水渠排入了自然水系,包括當地的公園,河流。此番行為直接導致了當地海洋生物死亡,污水臭氣熏天,讓當地居民難以忍受,給所在區域帶來嚴重生態災難。

后經查證,發現事故起因并非設備故障,而是人為造成的。原來此次故障是該廠前工程師VitekBoden因不滿工作續約被拒而蓄意報復所為。這位前工程師在其手提電腦上私自安裝了可與傳動系統進行通信的程序,并通過一個無線發射器控制了150個污水泵站。

此次事件因為后果嚴重,成為首個引起人們廣泛重視的工控系統安全事件,為工控系統的安全防護敲響了警鐘。

2、美國Davis-Besse核電站被蠕蟲病毒攻擊

2003年1月,美國俄亥俄州Davis-Besse核電站和其它電力設備受到SQLSlamme蠕蟲病毒攻擊,在數小時內網絡數據傳輸量劇增,導致該核電站計算機處理速度變緩、安全參數顯示系統和過程控制計算機無法運作。

原來,一供應商為給服務器提供應用軟件,在該核電站網絡防火墻后端建立了一個無防護的T1鏈接,SQLSlamme蠕蟲病毒借此鏈接繞過了防火墻,進入了核電站網絡。然后利用SQLServer2000中1434端口的緩沖區溢出漏洞進行攻擊,并駐留在系統內存中,不斷復制自身,造成網絡擁堵,讓SQLServer無法正常工作甚至宕機。

Davis-Besse事件的發生讓人們認識到,工控系統安全漏洞問題并非全在于技術原因,操作人員安全防范意識薄弱,也是此次事件發生的導火索。

3、臭名昭著的震網病毒Stuxnet

“蠕蟲”是一種典型的計算機病毒,它能自我復制,并可通過網絡傳播。任何一臺和染毒計算機聯網的個人計算機都會被感染。在2010年6月,震網病毒Stuxnet首次被發現,它是第一個專門定向攻擊真實世界基礎設施的“蠕蟲”病毒。Stuxne利用當時微軟尚未發現的幾個漏洞,成功偷襲了伊朗Natanz核電站,造成大量離心機損毀。有美國官員稱:該病毒只針對伊朗核設施,在設計上它無法進行傳播。但是真的是這樣嗎?

事實證明,震網病毒已在現實世界中已經傳播開來。2012年,位于美國加州的Chevron石油公司對外承認,他們的計算機系統曾受到專用于攻擊伊朗核設施的震網病毒的襲擊。不僅如此,美國BakerHughes、ConocoPhillips和Marathon等石油公司也相繼聲明其計算機系統也感染了震網病毒。他們發布警告,一旦病毒侵害了真空閥,就會造成離岸鉆探設備失火、人員傷亡和生產停頓等重大事故。

4、微軟安全專家發布“Duqu”病毒警告

2011年微軟安全專家檢測到Stuxnet病毒的一個新型變種:Duqu木馬病毒,這種病毒比Stuxnet病毒更加聰明、強大。但與Stuxnet不同之處在于,Duqu木馬并不是為了破壞工業控制系統,而是為了潛伏于工控系統,收集攻擊目標的各種信息,以供未來網絡襲擊之用。據專家介紹,Duqu木馬病毒包含兩部分,一部分用于信息偵測,一部分用于信息傳送。

2015年6月Duqu2.0爆發,甚至入侵到世界著名網絡安全廠商卡巴斯基的內網和伊核談判地點的會議酒店。其攻擊實力不容小覷。

5、USB病毒攻擊電廠竊取工控系統數據

2012年,兩座美國電廠遭受USB病毒攻擊。隨后美國工控應急響應中心表示,包含惡意程序的U盤插入系統,導致每個工廠的工控系統被病毒感染,攻擊者可以利用這些病毒遠程控制系統或竊取數據。

一份報告中提到:“部分第三世界的研究人員使用U盤上傳更新程序進行設備軟件周期性更新,由于U盤中包含惡意程序,因此工控系統感染上了病毒,導致系統癱瘓并且延遲工廠重啟約3周。”

一個工作人員發現自己的USB驅動間歇性出現問題,在向公司IT部門保修后,這個病毒才得以發現。此次事件讓人們明白,工控系統不僅聯網存在風險,對于外來設備的接入防護檢測同樣值得警惕。

6、Flame火焰病毒肆虐中東地區

卡巴斯基實驗室曾發表聲明,Flame火焰病毒最早誕生于2010年,具有超強的數據攫取能力,迄今為止還在不斷發展變化中。該病毒結構極其復雜,綜合了多種網絡攻擊和網絡間諜特征。一旦感染了系統,該病毒就會實施諸如監聽通訊、截取屏幕、記錄音頻通話、截獲鍵盤輸入信息等一系列操作,所有相關數據被攻擊者從遠程獲得。可以說,Flame火焰病毒的威力大大超過了目前所有已知的網絡威脅。

據報道,Flame火焰病毒不僅襲擊了伊朗的相關設施,還影響了整個中東地區。有消息稱該病毒是“以色列計劃”中的一部分,是以色列為了破壞伊朗空中防御系統、摧毀其控制中心而實施的高科技網絡武器。此外,“以色列計劃”還包括打擊德黑蘭(伊朗首都)所有通訊網絡設施,包括電力、雷達、控制中心等。

工控系統安全問題如何面對?

通過幾次典型工控安全事件回顧,不難發現其涉及層面相當廣泛,從污水處理到核電站、石油勘探,再到軍事武器系統。不論是哪一行業,都跟人們的生活密不可分。如今工控系統市場需求與日俱增,已經深入到社會方方面面,以我國為例,人口密度很大,一旦再遇上類似污水處理廠或者核電廠系統安全問題,對社會所造成的損失是難以想象的。那么面對危機四伏的工控系統,人們該如何面對呢?

1、提高警惕,增強工控系統安全防范意識

有句老話叫“大水不到先壘壩,疾病沒來早預防”,這句話在工控系統安全防范中也同樣適用。

直到現在,人們對于工控系統安全問題還沒有足夠重視。對于部分開發者來說,他們認為攻擊者不懂他們的系統開,系統非常安全。實際上,工業環境中已廣泛使用商業標準件和IT技術。市面上大部分通訊采用的是以太網和TCP/IP協議,即使是某些采用專門的加密技術的特殊環境,最終都被黑客所破解。

對于管理員而言,有的人會認為有了防火墻或防病毒軟件就高枕無憂了。雖然有效管理的防病毒措施可以抵御大部分已知的惡意軟件,但對更隱蔽或鮮為人知的病毒的防御還遠遠不夠。而且,防病毒軟件本身也存在弱點。在一次安全會議上,研究人員在對當時使用最多的7個防病毒軟件進行防病毒能力挑戰,有6個在2分鐘內便被攻破,可見,防病毒軟件也并非萬無一失。

對于企業家而言,有人認為平白無故沒有人會襲擊自己的工廠或工控系統,但是諸多跡象表明,工控系統已經為黑客、不滿的員工或犯罪組織等各類攻擊者所關注。

2、發展技術,提升工業系統安全保障能力

工業系統安全保障工作將直接影響一個國家工業健康發展的命脈。因此發展技術手段,提升工業系統安全保障能力是工控系統安全技術研究和安全服務的重要條件。就企業層面看,應當提高自身技術實力。不管是預防用的防火墻、防病毒軟件設置,還是當風險出現時的病毒處理能力,企業都應加大投入,加強工業信息安全關鍵核心技術研發和應用。

從國家層面看,重點支持仿真測試、在線監測等技術支撐平臺建設,不斷強化態勢感知、風險預警、應急處置、檢測評估等技術保障能力。以我國為例,工信部非常重視工業信息安全技術能力建設工作。在去年就認定了3家工業信息安全領域的實驗室作為工業和信息化部重點實驗室,分別為工業信息安全感知與評估技術實驗室、工業互聯網安全技術試驗與測評實驗室以及工業控制系統安全標準與測評實驗室,研究領域涵蓋了工業信息安全態勢感知技術、工業互聯網安全技術、工業控制系統安全標準測評等方向,為工業信息安全相關技術研發與測試提供良好的科研環境。

3、政策引導,完善工業信息安全政策體系

作為信息產業發展的領導者,美國很早就十分重視工控系統的安全。2003年就將其視為國家安全優先事項;2008年則將工控安全列入國家需重點保護的關鍵基礎設施范疇。2009年頒布《保護工業控制系統戰略》,涵蓋能源、電力、交通等14個行業工控系統的安全。

近年來,我國在加強工業控制系統信息安全管理上也做了不少努力。工信部出臺了一系列政策文件,初步構建了我國工業信息安全政策體系。其中,2011年出臺了《關于加強工業控制系統信息安全管理的通知》,該文件作為工業信息安全領域的首部專門政策,提出要建立測評檢查和漏洞發布制度,明確了重點領域工業控制系統信息安全管理要求;2016年10月發布了《工業控制系統信息安全防護指南》,從管理、技術兩個角度提出了安全軟件選擇與管理、配置等11項工控安全防護要求,為工控安全防護工作的展開提供了基本方法;2017年6月出臺的《工業控制系統信息安全事件應急管理工作指南》,對工控安全風險監測、信息通報、應急處置等工作提出了具體管理要求,明確了責任分工、工作流程和保障措施,為工控安全事件應急管理與處置工作提供了依據與方法。

更多資訊請關注工業安全頻道

中傳動網版權與免責聲明:

凡本網注明[來源:中國傳動網]的所有文字、圖片、音視和視頻文件,版權均為中國傳動網(www.siyutn.com)獨家所有。如需轉載請與0755-82949061聯系。任何媒體、網站或個人轉載使用時須注明來源“中國傳動網”,違反者本網將追究其法律責任。

本網轉載并注明其他來源的稿件,均來自互聯網或業內投稿人士,版權屬于原版權人。轉載請保留稿件來源及作者,禁止擅自篡改,違者自負版權法律責任。

如涉及作品內容、版權等問題,請在作品發表之日起一周內與本網聯系,否則視為放棄相關權利。

關注伺服與運動控制公眾號獲取更多資訊

關注直驅與傳動公眾號獲取更多資訊

關注中國傳動網公眾號獲取更多資訊

最新新聞
查看更多資訊

熱搜詞
  • 運動控制
  • 伺服系統
  • 機器視覺
  • 機械傳動
  • 編碼器
  • 直驅系統
  • 工業電源
  • 電力電子
  • 工業互聯
  • 高壓變頻器
  • 中低壓變頻器
  • 傳感器
  • 人機界面
  • PLC
  • 電氣聯接
  • 工業機器人
  • 低壓電器
  • 機柜
回頂部
點贊 0
取消 0