盧光明
摘 要:工業(yè)控制系統(tǒng)(ICS)的安全問題是關系到我國眾多企業(yè)能否順利實現(xiàn)智能化轉(zhuǎn)型升級,增強企業(yè)核心競爭力的關鍵問題。文章分析了我國工控系統(tǒng)信息安全現(xiàn)狀及發(fā)展趨勢,提出了相關的對策與建議。
關鍵詞:工業(yè)控制系統(tǒng);系統(tǒng)安全
中圖分類號:120.5099 文獻標識碼:A
1 引言
工業(yè)控制系統(tǒng)(Industrial Control System, ICS)是由各種自動化控制組件以及對實時數(shù)據(jù)進行采集和監(jiān)測的過程控制組件共同構成的信息系統(tǒng)。工控系統(tǒng)是確保工業(yè)技術自動化設施、過程控制和監(jiān)控的業(yè)務流程管控等工業(yè)系統(tǒng)安全運行的保證。一般來說,工控系統(tǒng)的核心組件包括數(shù)據(jù)采集與監(jiān)控系統(tǒng)(SCDA)、分布式控制系統(tǒng)(DCS)、可編程邏輯控制器(PLC)、遠程終端(RTU)、智能電子設備(IED)和確保各組件通信的接口等技術系統(tǒng)。工控系統(tǒng)是制造、電力、交通、能源、水利、冶金、航空航天等國家重要基礎設施的“大腦”和“神經(jīng)中樞”,當前超過80%涉及國計民生的關鍵基礎設施依靠工業(yè)控制系統(tǒng)來實現(xiàn)自動化作業(yè)。
2 工控系統(tǒng)成為新的安全防護重點領域
在智能制造時代,隨著接入信息系統(tǒng)的增加,工控系統(tǒng)的安全問題體現(xiàn)的更加突出?,F(xiàn)代工業(yè)控制系統(tǒng)在應對傳統(tǒng)安全威脅的同時,還面臨著來自木馬、病毒、黑客入侵等網(wǎng)絡安全威脅。根據(jù)工業(yè)安全事件信息庫RISI統(tǒng)計,截止到2011年10月,全球已發(fā)生200余起針對工業(yè)控制系統(tǒng)的攻擊事件[1]。隨著信息技術在工業(yè)領域的大規(guī)模應用,針對工業(yè)控制系統(tǒng)的病毒、木馬等攻擊行為大幅度增長,有些安全事故,會對人員、設備和環(huán)境造成嚴重的后果,工控系統(tǒng)信息安全問題變成了阻礙制造業(yè)轉(zhuǎn)型升級和社會公共基礎設施治理方面的重要障礙。尤其是在各行業(yè)大規(guī)模使用機器人等系統(tǒng)之后,工控系統(tǒng)的連接設備將呈指數(shù)式增加,工控系統(tǒng)的安全事件將會呈現(xiàn)快速發(fā)展的態(tài)勢。尤其是工業(yè)互聯(lián)網(wǎng)、云制造等技術實施,工控系統(tǒng)安全不僅將面臨終端設施增加、網(wǎng)絡環(huán)境復雜的挑戰(zhàn),而且還將面臨系統(tǒng)綜合風險增加,發(fā)生安全事故的成本不可控等更大的風險。
例如2007年,加拿大某水利SCADA控制系統(tǒng)被入侵,破壞了取水調(diào)度的控制計算機系統(tǒng);2008年,波蘭某城市地鐵系統(tǒng)被入侵,通過電視遙控器改變軌道扳道器,致四節(jié)車廂脫軌;2010年,西門子首次監(jiān)測到專門攻擊該公司工業(yè)控制系統(tǒng)的Stuxnet病毒,發(fā)現(xiàn)了專門針對西門子工控系統(tǒng)的震網(wǎng)病毒;2010年,伊朗政府宣布布什爾核電站員工電腦感染了Stuxnet病毒,造成核反應堆設備大面積受損;2011年,黑客入侵美國伊利諾伊州城市供水系統(tǒng)的數(shù)據(jù)采集與監(jiān)控系統(tǒng),導致該系統(tǒng)的供水泵遭到破壞;2011年,微軟稱最新發(fā)現(xiàn)的“Duqu”病毒可從工業(yè)控制系統(tǒng)制造商收集情報數(shù)據(jù);2012年,兩座美國電廠遭USB病毒攻擊,病毒感染了工廠的工控系統(tǒng),導致相關數(shù)據(jù)被竊取。2012年,發(fā)現(xiàn)攻擊多個中東國家的惡意程序Flame火焰病毒,它能收集各行業(yè)的敏感信息;2010年齊魯石化和2011年大慶石化的煉油廠裝置控制系統(tǒng)分別感染Conficker病毒,造成控制系統(tǒng)服務器與控制器通訊不同程度地中斷[1]。而2017年爆發(fā)的WannaCry病毒,除了有大量辦公網(wǎng)絡被攻擊和感染外,還有多個全球知名的工業(yè)設施由于遭受WannaCry感染而出現(xiàn)故障或遭受干擾。
3 工控安全的新特點
由于工業(yè)控制系統(tǒng)網(wǎng)絡使用專門的系統(tǒng)和協(xié)議,而且大多智能制造系統(tǒng)會涉及到不同層面,不同類型,以及不同系統(tǒng)之間的集成,因此其面臨的安全問題有自身的特點。尤其在智能制造發(fā)展的新時期,工控安全更加體現(xiàn)出了自身的特點,需要新的建設理念和技術來保證得到有效實施。
3.1 工控系統(tǒng)涉及的范圍廣泛,安全工作量呈現(xiàn)指數(shù)型上升
傳統(tǒng)基于的信息安全大多數(shù)集中在傳輸層、數(shù)據(jù)交換層等技術層面,以及數(shù)據(jù)應用等層面,而工控安全更側重于工業(yè)過程層及過程控制層。信息安全項目需要一種有效和切實可行的機制,包括人員、規(guī)程和技術。隨著工控系統(tǒng)范圍的擴大以及監(jiān)控重心的轉(zhuǎn)移導致了安全復雜性的指數(shù)級上升。而黑客對工控網(wǎng)絡的攻擊會從工業(yè)控制系統(tǒng)的網(wǎng)絡、協(xié)議和系統(tǒng)的特殊性入手,通常會從企業(yè)的公開信息、輪班時間表、合作服務和貿(mào)易往來,尤其是企業(yè)供應商所提供產(chǎn)品的協(xié)議規(guī)范等入手尋找安全漏洞,找尋可乘之機。這樣的攻擊特點導致了企業(yè)防不勝防,不能依靠單純技術防范來實現(xiàn)工控系統(tǒng)的安全,而應當強調(diào)對工控系統(tǒng)的綜合立體的多層面、多角度的管理。
3.2 工控系統(tǒng)對于實時性要求較高,傳統(tǒng)的安全手段使用受限
工控系統(tǒng)有很多特點,但是從安全的角度考慮,工控系統(tǒng)與一般的信息系統(tǒng)相比,其對實時性的要求相對較高,而且不能為了安全需要直接關機。實時性的特點導致該類系統(tǒng)不適合使用一般的加密和解密等手段進行安全管理。因為加密和解密本身要占用計算資源,算法加密后,會不會影響生產(chǎn)的實時性,這就必須要經(jīng)過嚴格的理論證明和實踐測算,要經(jīng)過較長時間的測試才能夠決定工控系統(tǒng)是否可以使用加密手段進行安全防護。即使使用加解密技術對工控系統(tǒng)進行安全管理,其使用范圍也會受到相應的限制,很難在近期內(nèi)獲得實質(zhì)性的應用推廣。而要對系統(tǒng)進行安全掃描,由于很多工業(yè)控制系統(tǒng)的網(wǎng)絡協(xié)議對時延非常敏感,如果硬掃描,則可能會導致整個網(wǎng)絡癱瘓,限制了安全掃描在工控系統(tǒng)中的應用。防火墻技術等傳統(tǒng)的安全技術由于工控系統(tǒng)的實時性要求,不能隨意中斷系統(tǒng),以及移動互聯(lián)網(wǎng)的大范圍使用等而受到使用的限制。鑒于這些傳統(tǒng)安全技術和手段在工控系統(tǒng)安全防護中受到限制,因此需要開發(fā)新的技術體系來應對日益復雜的安全挑戰(zhàn)。
3.3 針對工控系統(tǒng)的攻擊更加具有針對性和目的性
針對工控系統(tǒng)的攻擊來自多種渠道,如黑客、職業(yè)罪犯,以及具有特定目的的競爭對手等,他們一般采用網(wǎng)絡攻擊的方式對系統(tǒng)進行遠程攻擊。而遭公司解雇或?qū)静粷M的員工,則可能利用自己的職務之便,直接對系統(tǒng)進行破壞,甚至從內(nèi)部對系統(tǒng)發(fā)起攻擊。企圖傷害公司信譽或盜竊公司機密的競爭對手,則會有選擇性地對公司系統(tǒng)進行攻擊。攻擊有時候是明顯的,能夠發(fā)現(xiàn)某些地方出了問題,有時候是隱秘的,如某人潛入一臺控制器、PC或通信設備中,偷聽會話,竊取數(shù)據(jù),甚至進行破壞操作。這樣具有“潛伏”性質(zhì)的攻擊很可能持續(xù)較長的時間。隨著制造系統(tǒng)智能化程度的提升,系統(tǒng)的脆弱性明顯增加,攻擊的手段會更加多樣,而且攻擊的目的也日趨復雜,隨意性、突發(fā)性、偶然性的攻擊將會明顯增加,個別員工心情的不舒暢可能也會導致系統(tǒng)對系統(tǒng)的誤操作而出差錯。
3.4 攻擊的門檻會不斷降低,安全方面的挑戰(zhàn)凸顯
傳統(tǒng)意義上,信息安全一般只關注信息系統(tǒng)的核心組件,如突出網(wǎng)絡、交換機、數(shù)據(jù)庫、應用軟件、服務器等主要組件安全的重要性,但對于工控系統(tǒng)來說,工控系統(tǒng)的外圍組件,如傳感器、傳動器、智能電子設備、可編程邏輯控制器、智能儀表、遠程終端設備等組件的安全防護非常重要和突出。其實從安全的角度考量,這些外圍設備很多都內(nèi)置有與局域網(wǎng)相聯(lián)的網(wǎng)絡接口,采用的是TCP/IP協(xié)議,并且與控制系統(tǒng)的很多核心層面相聯(lián)。這些設備運行時還會有一些調(diào)試命令,如Telnet、FTP等都會在智能制造系統(tǒng)中存在。這些設備在遭受攻擊時,如未能及時屏蔽則會釀成重大的災害;而如果內(nèi)部人員從內(nèi)部發(fā)起攻擊,如果存在相應的監(jiān)控漏洞,則會非常容易造成對系統(tǒng)的影響。這種情況在網(wǎng)絡服務器上很常見,網(wǎng)絡服務器一般隱含有一項特殊的功能,即允許用戶通過定位某個網(wǎng)址重新啟動遠程終端設備(RTU),以方便一些特殊的操作。所以對于一些重要性的工控系統(tǒng)而言,便不能設置超級用戶,而且要系統(tǒng)進行有效的分割,以避免誤操作,避免有意的攻擊對系統(tǒng)造成更大范圍的影響。
4 當前我國工控安全現(xiàn)狀
站在智能時代的入口,我國的工業(yè)企業(yè)正處于智能化轉(zhuǎn)型升級的關鍵時期,同時工控安全也將面臨前所未有的挑戰(zhàn)。如果安全方面的問題得不到有效解決,我國企業(yè)網(wǎng)絡化、數(shù)字化、智能化的轉(zhuǎn)型升級就不可能順利實現(xiàn)。從目前我國企業(yè),尤其是制造企業(yè)的安全保護建設情況來看,我國工控安全才剛剛起步,面臨巨大的挑戰(zhàn),企業(yè)面臨的安全問題不容樂觀。
4.1 舊賬未補,又添新賬,我國工控安全建設缺口巨大
我國企業(yè)發(fā)展層次不齊,安全缺口巨大。而隨著兩化深度融合的不斷推進,工業(yè)控制系統(tǒng)覆蓋到了企業(yè)的研發(fā)設計、生產(chǎn)裝備、流程管理、物流配送、能源管理等諸多的模塊;而且信息系統(tǒng)建設正在從數(shù)字化、網(wǎng)絡化邁向智能化;信息通信技術正在從單項業(yè)務應用向多業(yè)務綜合集成轉(zhuǎn)變,從單一企業(yè)應用向產(chǎn)業(yè)鏈協(xié)同應用轉(zhuǎn)變,從局部流程優(yōu)化向全業(yè)務流程再造轉(zhuǎn)變,從傳統(tǒng)生產(chǎn)方式向柔性智能生產(chǎn)方式轉(zhuǎn)變。但是當前我國大量工控系統(tǒng)處于“裸奔”狀態(tài),同時又與IT網(wǎng)絡系統(tǒng)存在互聯(lián),使得工控系統(tǒng)的安全狀況極為脆弱。例如,WannaCry本身并非專門針對工控系統(tǒng)的勒索軟件,但是在爆發(fā)期間也有大量工控系統(tǒng)被連帶攻擊,導致控制系統(tǒng)癱瘓、企業(yè)停產(chǎn)等嚴重后果。
這主要是因為我國大量企業(yè)所開展的轉(zhuǎn)型升級換代工作,主要是在原有工業(yè)控制系統(tǒng)中,增加通信模塊,將工業(yè)生產(chǎn)數(shù)據(jù)實時傳輸給生產(chǎn)管理系統(tǒng),提高生產(chǎn)效率;以及在原來相對獨立甚至封閉的工業(yè)控制網(wǎng)絡里,增加路由網(wǎng)關設備,保持相關生產(chǎn)系統(tǒng)間的聯(lián)動以及生產(chǎn)管理系統(tǒng)的實時監(jiān)控。這樣不是基于一個統(tǒng)一的整體系統(tǒng)來進行設計,導致在工控系統(tǒng)設計時很少,甚至就根本沒有考慮到安全方面的因素。工控設備(如PLC、DCS等)以及工控協(xié)議本身普遍在設計之初就較少考慮信息安全方面的問題。工控設備主要關注的是功能安全,系統(tǒng)的穩(wěn)定性及可靠性等方面的問題。
互聯(lián)網(wǎng)通常通過加密、身份認證等方式來保證協(xié)議傳輸?shù)陌踩?,如SSH、HTTPS協(xié)議;而工控協(xié)議基本都是采用明文方式傳輸,并且缺少身份認證的支持,這就使得工控系統(tǒng)的信息安全比傳統(tǒng)信息系統(tǒng)的安全存在更大的風險。而較早建立的工控系統(tǒng)很少有與外網(wǎng)進行信息交互的需求,主要采用物理隔離的方式部署,因此即使存在問題,也沒有暴露出來,但是在更大范圍接入網(wǎng)絡之后,安全問題就容易集中爆發(fā)出來,同時也會引入新的風險。
4.2 大量核心設備依然依賴進口,不能實現(xiàn)自主可控
我國絕大部分工控系統(tǒng)的建設過程中,大型系統(tǒng)集成項目由國外廠商參與實施,并且其中關鍵組件集成的實現(xiàn)細節(jié)不予公布。目前我國工控產(chǎn)品的核心技術受制于人,不排除進口的電子設備、制造設備、工控開發(fā)軟件等工控產(chǎn)品中留有后門、木馬的可能性,在未來的信息戰(zhàn)中潛在風險巨大。
在協(xié)議層面,工業(yè)控制方面我們采用的是國外的主流的協(xié)議,比如MODBUS、工業(yè)以太網(wǎng)、西門子S7都是用了國外的協(xié)議。即便是國內(nèi)有自主品牌的產(chǎn)品,為了和工廠中已經(jīng)運行的設備進行通信,被迫使用國外協(xié)議。因此從協(xié)議層面,當前已經(jīng)受制于人。在廠商方面,工業(yè)控制系統(tǒng)的業(yè)務條件風格非常明顯。對于工控系統(tǒng)的使用者來說,目前來看,比如國外的西門子、羅克韋爾等,他們已經(jīng)壟斷了自己擅長的核心業(yè)務場景,一旦企業(yè)選擇供應商,為了節(jié)省自己的資金,在絕大多數(shù)情況下,很難在一些環(huán)節(jié)中被第三方加入更換供應商。國內(nèi)工控發(fā)展時間不長,需要熟悉業(yè)務場景、研發(fā)的過程,因此能力還需要不斷加強。從廠商來講,國產(chǎn)的自主可控的還難以滿足當前工控系統(tǒng)的要求。
在技術方面,國內(nèi)企業(yè)還沒有掌握核心技術。對相關核心技術的掌握有待進一步完善,很難與國外廠商進行正面的競爭。在工控行業(yè)的自主可控的設備中,比如PLC、組態(tài)軟件,包括現(xiàn)在操作系統(tǒng),這些產(chǎn)品還需要國家下大力去投入和扶持。如果不加大力度扶持,短時間內(nèi),國外產(chǎn)品壟斷的現(xiàn)狀很難擺脫。
4.3 與工控安全相關的管理有待進一步提升
據(jù)ICS-CERT及DHS CSSP對工控軟件脆弱性進行的評測分析,工業(yè)控制系統(tǒng)軟件的安全脆弱性主要涉及了錯誤輸入驗證、密碼管理、越權訪問、不適當?shù)恼J證、系統(tǒng)配置等方面,這些脆弱性對工業(yè)控制系統(tǒng)的正常運行具有極大威脅[2]。這些安全方面的問題與企業(yè)的管理問題,以及與員工的安全素質(zhì)有直接的聯(lián)系。當前我國企業(yè)管理在一定程度上還不能夠適應智能制造對員工的要求。
另外,大多數(shù)工控協(xié)議在設計之初,主要關注效率以支持節(jié)約成本方面的需求,關注實時性以支持精確制造方面的需求,關注可靠性以支持操作魯棒性方面的需求,為此基本放棄了如認證、授權和不可抵賴等需要增加開銷的安全特征和功能。但是,如果惡意代碼進入工控系統(tǒng)便可利用這些協(xié)議漏洞進行破壞。因此,在當前背景下,企業(yè)在員工培訓、管理改進方面的滯后性就顯得更加明顯,尤其在安全方面的投入欠缺顯得更大,管理方面的不足也更加凸顯,這些都對我國的工控系統(tǒng)安全造成影響。
4.4 從業(yè)人員素質(zhì)亟待提高,尤其是安全防范意識亟待提高
事實上就工控系統(tǒng)安全來說,人的因素和管理的因素是其中非常重要的因素。大部分工控系統(tǒng)是與外部網(wǎng)絡實現(xiàn)不同程度隔離的,這是讓企業(yè)管理者產(chǎn)生相應錯覺的重要原因。由外網(wǎng)計算機到工控內(nèi)網(wǎng)計算機的傳播過程主要是利用人的因素,是由管理方面的漏洞所引發(fā)的。即便個人計算機與工控的系統(tǒng)是物理隔離的,但也可以通過U盤實現(xiàn)蠕蟲病毒的傳播。在伊朗的核設施中,管理網(wǎng)和控制網(wǎng)在物理上是完全隔離的,但是病毒仍然由外界進入管理網(wǎng),再傳播到控制網(wǎng),這不是由一個傳播者實現(xiàn)的,而是通過多個用戶的傳播達成的,是借助人的多種失誤和管理方面的多方面漏洞實現(xiàn)的。也就是說,雖然做到了物理隔離,但是人的安全意識差,給這種滲透帶來了攻擊的機會。因此企業(yè)在加強制度方面的安全管理的同時,還需要從根本上加強對從業(yè)者安全意識的提升。
5 工控安全未來發(fā)展形勢與對策分析
5.1 我國工控安全形勢嚴峻
從當前技術和產(chǎn)業(yè)發(fā)展的趨勢來看,我國工控安全方面的隱患還沒有完全顯現(xiàn)出來,未來存在巨大的安全隱患。2017年是工控信息安全事件最集中爆發(fā)的一年,而未來面臨的安全形勢將更加嚴峻。根據(jù)相關統(tǒng)計,2017年發(fā)現(xiàn)并上報了數(shù)百個工控信息系統(tǒng)的新漏洞,并且這種勢頭依然呈現(xiàn)增加的態(tài)勢。這些安全問題從技術角度來看,主要集中在工控系統(tǒng)和工藝流程中,主要通過對工業(yè)系統(tǒng)進行數(shù)據(jù)感染,并對系統(tǒng)發(fā)起定向攻擊(例如,Shamoon2.0/StoneDrill等病毒)。自從震網(wǎng)(Stuxnet)病毒曝光以來,研究人員首次發(fā)現(xiàn)了惡意工具包CrashOverride/Industroyer,一種用于攻擊物理系統(tǒng)的新型網(wǎng)絡工具。然而,2017年工業(yè)系統(tǒng)遭遇的最嚴重威脅是加密“勒索軟件”攻擊。全球63個國家的大量攻擊被攔截。WannaCry和ExPetr毀滅性勒索軟件攻擊似乎使工業(yè)企業(yè)對關鍵生產(chǎn)系統(tǒng)防護的態(tài)度開始發(fā)生轉(zhuǎn)變。
根據(jù)SecureList預測,2018年工控安全將會面臨幾個方面的風險,包括惡意軟件及惡意工具不斷出現(xiàn)、地下黑市提供攻擊服務、定向勒索攻擊、工業(yè)間諜等攻擊工具。雖然新型攻擊和入侵工具將會不斷出現(xiàn),但從目前來看,犯罪團伙尚未找到攻擊工控系統(tǒng)盈利的辦法,還沒有形成產(chǎn)業(yè)鏈條,因此針對工控系統(tǒng)的攻擊還沒有大規(guī)模地爆發(fā),客觀上抑制了攻擊活動的開展[3]。
5.2 企業(yè)要提高對工控安全的認識,加強對員工的安全培訓
傳統(tǒng)意義的工控安全主要是指企業(yè)的運行安全,是在假定不存在惡意行為的前提下保證工控系統(tǒng)運行中不出現(xiàn)生產(chǎn)事故,強調(diào)工控系統(tǒng)的功能性安全。而現(xiàn)在的安全問題主要是要防范攻擊者的惡意行為。企業(yè)要認識到工控系統(tǒng)安全的必要性,要做好相應的防護策略。同時要落實標準規(guī)范,完善網(wǎng)絡安全管理制度,尤其是企業(yè)內(nèi)部的安全管理規(guī)范。政府相關部門也要出臺相關的工控安全相關的條例、工作指南、管理辦法、防護指南等,畢竟信息安全是一個產(chǎn)業(yè)行為,而不是個別企業(yè)的行為所能解決的。工業(yè)企業(yè)要參考這些法規(guī)、規(guī)范等,落實本企業(yè)的網(wǎng)絡安全防護。當然,對于普通用戶而言,要提高安全意識,尤其是不要隨意插拔移動介質(zhì),畢竟U盤等移動介質(zhì)的不當使用是惡意軟件滲透的主要途徑。
作為企業(yè)信息安全管理的重要組成部分,制定滿足業(yè)務場景需求的安全策略,并依據(jù)策略制定管理流程,是確保工業(yè)控制系統(tǒng)穩(wěn)定運行的基礎。參照NERCCIP、ANSI/ISA一99、IEC 62443等國際標準,當前我國制造企業(yè)工控系統(tǒng)安全策略與管理流程的脆弱性集中表現(xiàn)在七個方面:(1)缺乏工控系統(tǒng)的安全策略;(2)缺乏工控系統(tǒng)的安全培訓與意識培養(yǎng);(3)工控系統(tǒng)缺乏安全架構與設計;(4)缺乏根據(jù)安全策略制定的規(guī)范、可備案的安全流程;(5)缺乏ICS安全審計機制;(6)缺乏針對ICS的業(yè)務連續(xù)性與災難恢復計地;(7)缺乏針對ItS配置變更管理等幾個方面。
5.3 工控安全要充分利用物聯(lián)網(wǎng)、人工智能、大數(shù)據(jù)的發(fā)展帶來的機遇
這些技術的應用為工控系統(tǒng)安全帶來了挑戰(zhàn),畢竟這些技術的大范圍應用極大地擴張了工控安全的范圍。但是從另外一個層面為制造企業(yè)在工控安全的實踐提供了更多的手段和可能性。首先,物聯(lián)網(wǎng)有很大部分的應用場景在工控上,從工控安全角度來說,物聯(lián)網(wǎng)安全一定程度上可以應用于工控安全領域,極大地擴大了工控安全的范圍。但是物聯(lián)網(wǎng)技術在相關安全方面的應用,也能夠極大地提高技術管控的精確性,如隨著物聯(lián)網(wǎng)的發(fā)展會出現(xiàn)很多的安全問題,那我們也有很多研究的機會。
大數(shù)據(jù)會對工控安全有很強的支持作用。之前,我們考慮網(wǎng)絡安全的分析是局部的網(wǎng)絡安全,現(xiàn)在有了大數(shù)據(jù)做支持,對于攻擊行為的分析就可以不僅僅限于局部數(shù)據(jù)。如果放在互聯(lián)網(wǎng)大的背景中,就擁有了很多安全數(shù)據(jù)來源,這些數(shù)據(jù)可以告訴我們,一次攻擊行為背后的攻擊者之前做過哪些事、有哪些關聯(lián)攻擊者、其他攻擊行為特點等。通過多源的數(shù)據(jù)分析,才能以更加全面的視角審視安全事件,并進一步給防御者提供有效的預警預測。
人工智能的發(fā)展對于工控安全有很大支持。比如可以通過做了一些聚類分析,并利用深度學習對企業(yè)內(nèi)部的流量進行分析。因為大量的數(shù)據(jù)分析僅靠人的分析是無法完成的,而通過人工智能的支持,就能大大提高分析效率并發(fā)掘潛在的規(guī)律。但是,在現(xiàn)階段人工智能的作用依然有限,例如一些通過人工智能挖掘出來的結果是無法在防御中直接使用的,還需要工控安全專家去決策、判斷這些結果背后隱藏了什么實際意義。人工智能目前只能起到一個初步篩選的作用,作為網(wǎng)絡安全專家的助手,最后的決策還需要由人來做。
5.4 加強對關鍵及核心工控安全領域的技術研發(fā)
目前工業(yè)環(huán)境中已廣泛使用商業(yè)標準件(COTS),除了某些特殊環(huán)境,大部分通訊采用的是以太網(wǎng)和TCP/IP協(xié)議;ICS、監(jiān)控站以及嵌入式設備的操作系統(tǒng)也多以Microsoft和Linux為主,而且很多工業(yè)控制系統(tǒng)是基于Windows系統(tǒng)開發(fā),那些專門破解Windows賬戶信息的方法和工具可以應用到工業(yè)控制系統(tǒng)上。尤其是運行在WindowsOLE和DCOM上的OPC系統(tǒng),只要通過主機認證就可以全面控制OPC環(huán)境。因此如果無法獲得底層協(xié)議認證,也可以通過枚舉方式破解控制系統(tǒng)內(nèi)其他用戶和角色,如HMI用戶、ICCP服務器憑據(jù)(雙向表)、主節(jié)點地址(任何主/從工業(yè)協(xié)議)、以往數(shù)據(jù)庫認證信息等內(nèi)容。這就導致我國工控系統(tǒng)沒有形成我國的特點,很容易遭受攻擊。
而在具體研發(fā)方面,可以基于我國工控系統(tǒng)安全的現(xiàn)狀,開發(fā)新的工控系統(tǒng)。如研制新型的工業(yè)防火墻,綜合運用“白名單+智能學習”技術建立工控網(wǎng)絡安全通信模型,阻斷一切非法訪問,僅允許可信的流量在網(wǎng)絡上傳輸技術,為工控網(wǎng)絡與外部網(wǎng)絡互聯(lián)、工控網(wǎng)絡內(nèi)部區(qū)域之間的連接提供安全保障。借助物聯(lián)網(wǎng)技術構建起工業(yè)互聯(lián)網(wǎng)安全態(tài)勢感知系統(tǒng),建立協(xié)同聯(lián)動機制,實現(xiàn)全球工控設備信息和開放常規(guī)服務的隱匿探測及全局采集,同時通過準確定位工控設備,提升整個工業(yè)互聯(lián)網(wǎng)的安全防護水平??梢怨膭钕嚓P企業(yè)構建新一代工控安全監(jiān)控平臺,主要幫助廣大的生產(chǎn)制造企業(yè)提供網(wǎng)絡空間工控網(wǎng)絡體系規(guī)劃論證和建構、安全能力測試評估、安全產(chǎn)品研發(fā)試驗、產(chǎn)品安全性測試,以及相關人才教育培養(yǎng)、相關標準體系建設等基于新型工控系統(tǒng)安全需要的響應任務。
5.5 發(fā)展網(wǎng)絡安全方面服務類的中間機構
畢竟安全領域還是一項涉及面較廣,對專業(yè)要求較高的新興行業(yè),所以政府可以鼓勵發(fā)展一些專業(yè)的工控安全服務機構,為廣大生產(chǎn)制造企業(yè)提供信息安全方面的服務。
以色列網(wǎng)絡安全產(chǎn)業(yè),尤其是工控安全領域的廠商,注重運營服務類產(chǎn)品和平臺的建設,通過模型分析和診斷,來幫助用戶提升安全意識,增加整個行業(yè)的安全水平,而且工控安全產(chǎn)品一般是依托于專家式的服務體系和標準進行推廣。以色列經(jīng)濟和工業(yè)部的首席科學家辦公室一直以來致力于鼓勵技術創(chuàng)新和創(chuàng)業(yè),對以色列的網(wǎng)絡安全行業(yè),尤其是工控安全廠商中具有強大影響力的解決方案提供廠商給予必要的支持,在服務本國企業(yè)的同時,還向全球市場推廣該企業(yè)的產(chǎn)品,工控安全廠商ThetaRay就是其中的受益者之一。
6 結束語
對于工業(yè)企業(yè)來說,工業(yè)網(wǎng)絡風險保險正逐漸成為風險管理的不可或缺的一部分。以前,網(wǎng)絡安全事件與恐怖事件一樣不會在保險合同中體現(xiàn)。然而,當前形勢正在發(fā)生變化, 網(wǎng)絡安全公司和保險公司都采取了新舉措。2018年,安全審計/評估和事件響應均呈上升趨勢,促使工業(yè)設施負責者和經(jīng)營者提升網(wǎng)絡安全意識。這種商業(yè)保險的出現(xiàn)在一定程度上能夠減緩企業(yè)在智能化轉(zhuǎn)型升級過程中面臨的安全風險,有利于形成鼓勵企業(yè)進行智能化轉(zhuǎn)型升級的商業(yè)環(huán)境,降低企業(yè)轉(zhuǎn)型升級的風險。
參考文獻
[1] 夏春明,劉濤,王華忠,吳清.工業(yè)控制系統(tǒng)信息安全現(xiàn)狀及發(fā)展趨勢[J].信息安全與技術,2013,4 (2) :13-18.
[2] 邢高峰.2014工業(yè)控制系統(tǒng)的安全研究與實踐[J].計算機安全,2014,5:36-62.
[3] 2018工控安全發(fā)展趨勢 8個方向直擊工業(yè)控制系統(tǒng)要害[ED/OL]. http://toutiao.secjia.com/2018-ics-predictions.
[4] 以色列工控系統(tǒng)網(wǎng)絡安全措施及其啟示2018-2-24[ED/OL]. https://www.easyaq.com/news/136547077.shtml.