蒲樂
摘 要:工業(yè)控制系統(tǒng)安全已經(jīng)成為企業(yè)信息安全的重要組成部分,特別是工業(yè)控制系統(tǒng)聯(lián)網(wǎng)更成為關(guān)注的熱點(diǎn)。本文全面分析工業(yè)控制系統(tǒng)的安全現(xiàn)狀與漏洞,并提出檢查方法,對(duì)建立工業(yè)控制系統(tǒng)信息安全防護(hù)體系作了理論與操作性研究。
關(guān)鍵詞:工業(yè)控制系統(tǒng);安全;漏洞;風(fēng)險(xiǎn)分析、0 引言
工業(yè)控制系統(tǒng)(ICS)是綜合運(yùn)用信息技術(shù)、電子技術(shù)、通信技術(shù)和計(jì)算機(jī)技術(shù)等,對(duì)現(xiàn)場(chǎng)設(shè)備進(jìn)行檢測(cè)控制,實(shí)現(xiàn)工業(yè)生產(chǎn)過程自動(dòng)化的應(yīng)用系統(tǒng)。ICS在冶金、電力、石化、水處理、鐵路、食品加工等行業(yè),以及軍工的航空、航天、船舶、艦艇、潛艇等領(lǐng)域的自動(dòng)化生產(chǎn)管理系統(tǒng)中都得到了廣泛地應(yīng)用。
1 工業(yè)控制系統(tǒng)安全現(xiàn)狀
與傳統(tǒng)信息系統(tǒng)安全需求不同,ICS設(shè)計(jì)需要兼顧應(yīng)用場(chǎng)景與控制管理等多方面因素,并且優(yōu)先考慮系統(tǒng)的高可用性和業(yè)務(wù)連續(xù)性。鑒于ICS的特定設(shè)計(jì)理念,缺乏有效的工業(yè)安全防御和數(shù)據(jù)通信保密措施是很多ICS所面臨的共同問題。
傳統(tǒng)的ICS多為車間/廠區(qū)局域網(wǎng)ICS,系統(tǒng)特點(diǎn)包括專有網(wǎng)絡(luò)、專有操作系統(tǒng)、無以太網(wǎng)絡(luò)、沒有因特網(wǎng)的鏈接。從網(wǎng)絡(luò)安全角度,系統(tǒng)是安全的。
現(xiàn)今的ICS開始與互聯(lián)網(wǎng)或辦公網(wǎng)直接/間接互聯(lián),形成從控制網(wǎng)到信息網(wǎng)的大系統(tǒng)ICS,系統(tǒng)特點(diǎn)包括以太網(wǎng)無處不在、無線設(shè)備、遠(yuǎn)程配置和監(jiān)控、Windows和Linux等流行操作系統(tǒng)。從網(wǎng)絡(luò)安全角度,系統(tǒng)存在巨大安全隱患,很容易被黑客攻擊。
2 工業(yè)控制系統(tǒng)安全漏洞及風(fēng)險(xiǎn)分析
隨著工業(yè)信息化進(jìn)程的快速推進(jìn),物聯(lián)網(wǎng)技術(shù)開始在工控領(lǐng)域廣泛應(yīng)用,實(shí)現(xiàn)了系統(tǒng)間的協(xié)同和信息分享,極大地提高了企業(yè)的綜合效益。與此同時(shí),暴露在互聯(lián)網(wǎng)等公共網(wǎng)絡(luò)中的工業(yè)控制系統(tǒng)也必將面臨病毒、木馬、黑客入侵、拒絕服務(wù)等傳統(tǒng)的信息安全威脅,而且由于工業(yè)控制系統(tǒng)多被應(yīng)用在電力、交通、石油化工、核工業(yè)等國(guó)家重要行業(yè)中,其安全事故造成的社會(huì)影響和經(jīng)濟(jì)損失會(huì)更為嚴(yán)重。
2.1工業(yè)控制系統(tǒng)安全漏洞
工業(yè)控制系統(tǒng)安全漏洞包括:策略與規(guī)則漏洞、平臺(tái)漏洞、網(wǎng)絡(luò)漏洞。
2.1.1 策略與規(guī)則漏洞
缺乏工業(yè)控制系統(tǒng)的安全策略、缺乏工業(yè)控制系統(tǒng)的安全培訓(xùn)與意識(shí)培養(yǎng)、缺乏工業(yè)控制系統(tǒng)設(shè)備安全部署的實(shí)施方法、缺乏工業(yè)控制系統(tǒng)的安全審計(jì)、缺乏針對(duì)工業(yè)控制系統(tǒng)的配置變更管理。
2.1.2 平臺(tái)漏洞
平臺(tái)漏洞包括:平臺(tái)配置漏洞、平臺(tái)硬件漏洞、平臺(tái)軟件漏洞、惡意軟件攻擊。
(1)平臺(tái)配置漏洞
包括關(guān)鍵配置信息未備份、關(guān)鍵信息未加密存儲(chǔ)、沒有采用口令或口令不滿足長(zhǎng)度和復(fù)雜度要求、口令泄露等。
(2)平臺(tái)硬件漏洞
包括關(guān)鍵系統(tǒng)缺乏物理防護(hù)、未授權(quán)的用戶能夠物理訪問設(shè)備、對(duì)工業(yè)控制系統(tǒng)不安全的遠(yuǎn)程訪問。
(3)平臺(tái)軟件漏洞
包括拒絕服務(wù)攻擊(DOS攻擊)、采用不安全的工控協(xié)議、采用明文傳輸、未安裝入侵檢測(cè)系統(tǒng)與防護(hù)軟件等。
(4)惡意軟件攻擊
包括未安裝防病毒軟件等。
2.1.3 網(wǎng)絡(luò)漏洞
(1)網(wǎng)絡(luò)配置漏洞
包括有缺陷的網(wǎng)絡(luò)安全架構(gòu)、口令在傳輸過程中未加密、未采取細(xì)粒度的訪問控制策略、安全設(shè)備配置不當(dāng)。
(2)網(wǎng)絡(luò)硬件漏洞
包括網(wǎng)絡(luò)設(shè)備的物理防護(hù)不充分、未采取有效的措施保護(hù)物理端口、關(guān)鍵網(wǎng)絡(luò)設(shè)備未備份。
(3)網(wǎng)絡(luò)邊界漏洞
包括未定義網(wǎng)絡(luò)安全邊界、未部署防火墻或配置不當(dāng)、未采取信息流向控制措施。
2.2 工業(yè)控制系統(tǒng)安全風(fēng)險(xiǎn)分析
電力故障、自然災(zāi)害、軟硬件故障、黑客攻擊、惡意代碼都會(huì)對(duì)ICS系統(tǒng)產(chǎn)生影響。其中,電力故障、自然災(zāi)害和軟/硬件故障,屬于信息安全范疇之外,而非法操作、惡意代碼和黑客攻擊作為信息安全威脅的主要形式,往往很難被發(fā)現(xiàn)或控制,對(duì)ICS網(wǎng)絡(luò)安全運(yùn)行的威脅和影響也最大。
(1)利用USB協(xié)議漏洞在U盤中植入惡意代碼
U盤內(nèi)部結(jié)構(gòu):U盤由芯片控制器和閃存兩部分組成,芯片控制器負(fù)責(zé)與PC的通訊和識(shí)別,閃存用來做數(shù)據(jù)存儲(chǔ);閃存中有一部分區(qū)域用來存放U盤的固件,控制軟硬件交互,固件無法通過普通手段進(jìn)行讀取。
USB協(xié)議漏洞:USB設(shè)備設(shè)計(jì)標(biāo)準(zhǔn)并不是USB設(shè)備具備唯一的物理特性進(jìn)行身份驗(yàn)證,而是允許一個(gè)USB設(shè)備具有多個(gè)輸入輸出設(shè)備的特征。
這樣就可以通過U盤固件逆向重新編程,將U盤進(jìn)行偽裝,偽裝成一個(gè)USB鍵盤,并通過虛擬鍵盤輸入集成到U盤固件中的惡意代碼而進(jìn)行攻擊。
(2)利用組態(tài)軟件數(shù)據(jù)庫漏洞進(jìn)行攻擊
ICS系統(tǒng)采用的組態(tài)軟件,缺乏安全防護(hù)措施,往往公開訪問其實(shí)時(shí)數(shù)據(jù)庫的途徑,以方便用戶進(jìn)行二次開發(fā),從而可利用此漏洞,遠(yuǎn)程/本地訪問數(shù)據(jù)庫,獲取全部數(shù)據(jù)庫變量,選取關(guān)鍵數(shù)據(jù)進(jìn)行訪問并篡改,從而達(dá)到攻擊目的。
2.3 工業(yè)控制系統(tǒng)信息安全風(fēng)險(xiǎn)總結(jié)
病毒:可引起工控設(shè)備或網(wǎng)絡(luò)故障,破壞生產(chǎn)過程數(shù)據(jù)或影響網(wǎng)絡(luò)正常服務(wù),如蠕蟲病毒等。
緩沖區(qū)溢出攻擊:利用設(shè)計(jì)漏洞進(jìn)行的攻擊。
拒絕服務(wù)攻擊:惡意造成拒絕服務(wù),造成目標(biāo)系統(tǒng)無法正常工作或癱瘓,或造成網(wǎng)絡(luò)阻塞。
網(wǎng)絡(luò)嗅探:可捕獲主機(jī)所在網(wǎng)絡(luò)的所有數(shù)據(jù)包,一旦被惡意利用,獲取了目標(biāo)主機(jī)的關(guān)鍵信息則可對(duì)目標(biāo)主機(jī)實(shí)施進(jìn)一步攻擊。
IP欺騙:可通過技術(shù)手段利用TCP/IP協(xié)議缺陷,偽裝成被信任主機(jī),使用被信任主機(jī)的源地址與目標(biāo)主機(jī)進(jìn)行會(huì)話,在目標(biāo)主機(jī)不知的情況下實(shí)施欺騙行為。
口令破解:攻擊者若通過一定手段取得用戶口令,提升權(quán)限進(jìn)入目標(biāo)系統(tǒng),對(duì)目標(biāo)主機(jī)進(jìn)行完全控制。
3 工業(yè)控制系統(tǒng)安全檢查
3.1 檢查對(duì)象
包括工藝、工程分析、控制系統(tǒng)信息安全后果分析、安全防護(hù)能力分析等。
3.2 檢測(cè)方式
包括訪談、現(xiàn)場(chǎng)測(cè)試、離線測(cè)試、測(cè)試床或另外搭建測(cè)試環(huán)境測(cè)試。
3.3 檢測(cè)內(nèi)容
應(yīng)包括信息流轉(zhuǎn)過程中遇到的一切鏈路、設(shè)備(硬件程序、模塊組件)、人員等。
管理檢查需要準(zhǔn)備的資料:信息安全相關(guān)管理制度和安全策略;設(shè)備保密管理制度;系統(tǒng)運(yùn)行管理制度、產(chǎn)品供應(yīng)商(或者代理商)、系統(tǒng)集成商等提供的資質(zhì)證明、授權(quán)證明、合格證書等。
技術(shù)檢查需要準(zhǔn)備的資料:招標(biāo)合同技術(shù)規(guī)格書;詳細(xì)設(shè)備清單;設(shè)備配置及使用說明;網(wǎng)絡(luò)拓?fù)鋱D;輸入輸出端口信息;DNC服務(wù)器配置及使用說明;設(shè)備的連接說明、功能說明、操作手冊(cè)。
運(yùn)維檢查需要準(zhǔn)備的資料:運(yùn)行維護(hù)管理制度、訪問控制端口設(shè)置情況記錄、運(yùn)行維護(hù)報(bào)告、應(yīng)急預(yù)案方案、應(yīng)急演練記錄。
3.4 檢測(cè)重點(diǎn)
重點(diǎn)檢查輸入輸出端口使用、設(shè)備安全配置、運(yùn)維安全措施的落實(shí)情況,同時(shí)檢查資產(chǎn)管理情況,訪問控制策略、備份及應(yīng)急管理等方面。
4 結(jié)束語
通過上面的分析與研究,工業(yè)控制系統(tǒng)還存在許多的漏洞和安全風(fēng)險(xiǎn),只有充分認(rèn)識(shí)到這些漏洞,才能利用信息安全手段不斷的處置這些漏洞,使風(fēng)險(xiǎn)降到最低。同時(shí)我們應(yīng)該認(rèn)識(shí)到,工業(yè)控制系統(tǒng)信息安全技術(shù)是一門不斷深入發(fā)展的技術(shù),隨著工業(yè)控制系統(tǒng)廣泛應(yīng)用和不斷發(fā)展,其信息安全必將面臨更加嚴(yán)峻的挑戰(zhàn),隨之信息安全技術(shù)的研究也必將快速推進(jìn)。