白 強(qiáng), 胡博元, 宣中忠, 張建國(guó)
(首鋼長(zhǎng)治鋼鐵有限公司煉鐵廠, 山西 長(zhǎng)治 046000)
首鋼長(zhǎng)治鋼鐵有限公司(以下簡(jiǎn)稱長(zhǎng)鋼公司)近期經(jīng)過(guò)工控安全防護(hù)能力評(píng)估發(fā)現(xiàn),其工控安全措施及防護(hù)水平均相對(duì)落后,公司的工控安全缺乏有效防護(hù)措施。長(zhǎng)鋼公司對(duì)此進(jìn)行了深入思考,認(rèn)識(shí)到工控安全防護(hù)能力的提升對(duì)于企業(yè)的穩(wěn)健運(yùn)營(yíng)至關(guān)重要。因此,公司決定加大投入,全面提升工控網(wǎng)絡(luò)的安全防護(hù)水平。
傳統(tǒng)IT 系統(tǒng)的安全三要素按CIA 原則排序,即機(jī)密性最重要,完整性次之,可用性排在最后。工業(yè)控制系統(tǒng)ICS 的安全目標(biāo)應(yīng)符合AIC 原則,即可用性排在第一位,完整性次之,機(jī)密性排在最后。
工控系統(tǒng)由于受到資源限制以及未能針對(duì)互聯(lián)網(wǎng)進(jìn)行優(yōu)化等原因,為了確保實(shí)時(shí)性和可用性,通常缺乏安全性的設(shè)計(jì)考慮。這種狀況造成了一個(gè)結(jié)果,那就是無(wú)法構(gòu)建一個(gè)能夠有效進(jìn)行技術(shù)研究的體系??紤]到上述局限,長(zhǎng)鋼公司決定引入外部安全咨詢團(tuán)隊(duì),以便利用專業(yè)知識(shí)進(jìn)行系統(tǒng)安全的全面評(píng)估。同時(shí),公司還準(zhǔn)備與安全解決方案供應(yīng)商建立合作,引入先進(jìn)的安全技術(shù),如入侵檢測(cè)系統(tǒng)(IDS)和入侵防御系統(tǒng)(IPS),提升防護(hù)能力。在策略制定方面,長(zhǎng)鋼公司計(jì)劃制定一套針對(duì)安全性升級(jí)的短期和長(zhǎng)期計(jì)劃,這包括立即采用的緊急修補(bǔ)措施,以及逐步實(shí)施的系統(tǒng)升級(jí)和改造。安全培訓(xùn)和意識(shí)提升也是計(jì)劃的一部分。針對(duì)所有操作員和維護(hù)人員的周期性培訓(xùn)課程將被開發(fā)和執(zhí)行,以加強(qiáng)他們對(duì)于安全最佳實(shí)踐的理解和執(zhí)行。這將涵蓋從密碼管理到對(duì)于可疑電子郵件警覺(jué)的各個(gè)方面。
1.1.1 工控主機(jī)安全問(wèn)題
長(zhǎng)鋼公司的工控系統(tǒng)均為windows 系列,由于投入運(yùn)營(yíng)時(shí)間的不同,版本橫跨多個(gè)不同時(shí)期的Windows 系統(tǒng),包括XP、Server 2003、Server 2008、Windows 7 和Windows 10。舊版Windows 系統(tǒng)存在的安全漏洞較多。尤其是Windows XP 等老版本系統(tǒng)已經(jīng)停止補(bǔ)丁更新,存在較多安全漏洞。大部分操作員站、工程師站等上位機(jī)等不具備在線打補(bǔ)丁的條件,基層單位出于維持業(yè)務(wù)連續(xù)性的考慮,重要補(bǔ)丁不能及時(shí)修補(bǔ),不進(jìn)行病毒查殺。因而工控操作系統(tǒng)存在以下問(wèn)題:
1)工業(yè)控制操作系統(tǒng)普遍落后于當(dāng)前主流,很少或不使用補(bǔ)丁策略。在工控系統(tǒng)中,補(bǔ)丁程序可能會(huì)對(duì)工控軟件產(chǎn)生嚴(yán)重的干擾。一些補(bǔ)丁需要重新啟動(dòng)系統(tǒng),這可能會(huì)干擾生產(chǎn)系統(tǒng)的運(yùn)行。這就導(dǎo)致一些曾經(jīng)造成嚴(yán)重破壞的高危漏洞,比如“永恒之藍(lán)”等高危漏洞普遍存在于工控操作系統(tǒng)中。
2)安全防護(hù)缺失。由于殺毒軟件可能影響工控軟件的運(yùn)行,工控主機(jī)很少或不使用防病毒更新策略。此外,病毒庫(kù)更新需要作業(yè)網(wǎng)絡(luò)訪問(wèn)互聯(lián)網(wǎng),因此很少采用。這導(dǎo)致主機(jī)系統(tǒng)面臨病毒、木馬等威脅。
3)賬戶權(quán)限管理混亂,使用弱密碼或默認(rèn)密碼的情況較多。
4)缺乏完善信息安全管理規(guī)定,移動(dòng)存儲(chǔ)設(shè)備無(wú)序使用、操作人員違規(guī)安裝非工作必備軟件、誤操作、惡意操作等安全威脅。
1.1.2 工控設(shè)備安全問(wèn)題
長(zhǎng)鋼公司工控系統(tǒng)均采用西門子、施耐德等國(guó)外大廠商的設(shè)備,以上設(shè)備都存在較多漏洞。而一個(gè)工業(yè)項(xiàng)目投入運(yùn)行后,一般使用周期在5~10 年,因而硬件更新、升級(jí)、換代困難。工控設(shè)備存在以下安全問(wèn)題:
1)控制器處理能力弱。通常來(lái)講,很多工業(yè)控制設(shè)備的性能一般,處理能力較弱。遭受“拒絕服務(wù)”攻擊很容易造成系統(tǒng)癱瘓。
2)控制漏洞和后門。由于設(shè)計(jì)和實(shí)現(xiàn)上的不足,絕大部分工業(yè)控制設(shè)備存在不同程度的漏洞;由于人為的因素,部分設(shè)備甚至預(yù)留后門。
3)關(guān)鍵控制設(shè)備無(wú)防護(hù)。由于前期規(guī)劃設(shè)計(jì)不夠全面且重視不足,工業(yè)現(xiàn)場(chǎng)普遍缺少對(duì)控制設(shè)備的安全防護(hù)。PLC、DCS 控制器等核心控制設(shè)備缺乏安全加固措施,利用設(shè)備漏洞進(jìn)行網(wǎng)絡(luò)攻擊的成功率較高。
4)工業(yè)協(xié)議設(shè)計(jì)之初缺乏安全性考慮,明文設(shè)計(jì)、缺乏認(rèn)證、很容易被黑客利用進(jìn)行攻擊、破壞。
長(zhǎng)鋼公司工業(yè)網(wǎng)絡(luò)結(jié)構(gòu)在設(shè)計(jì)之初缺少安全考慮,系統(tǒng)內(nèi)部無(wú)法分區(qū)域防護(hù),只要入侵某個(gè)區(qū)域,便可蔓延到整個(gè)工控網(wǎng)絡(luò)。網(wǎng)絡(luò)安全方面面臨的風(fēng)險(xiǎn)如下。
1.2.1 通信協(xié)議的脆弱性
多數(shù)工業(yè)控制協(xié)議,是在多年前設(shè)計(jì)并且都是基于串行連接進(jìn)行網(wǎng)絡(luò)訪問(wèn)。然而,隨著以太網(wǎng)的普及,通信已逐漸轉(zhuǎn)向基于IP 協(xié)議(通常是TCP 協(xié)議)的實(shí)現(xiàn)方式。遺憾的是,這些工控協(xié)議缺乏必要的安全機(jī)制,如保密和驗(yàn)證,尤其是在消息完整性驗(yàn)證方面存在明顯的技術(shù)缺失。此外,這些協(xié)議也沒(méi)有引入不可抵賴性的防重放機(jī)制,使得攻擊者能夠利用這些安全漏洞對(duì)工業(yè)控制系統(tǒng)展開攻擊。因此,隨著工業(yè)互聯(lián)網(wǎng)的發(fā)展,亟需對(duì)這些傳統(tǒng)工控協(xié)議進(jìn)行安全增強(qiáng)和升級(jí),以應(yīng)對(duì)日益增長(zhǎng)的安全威脅。
1)拒絕服務(wù)攻擊(Denial of Service,DoS)。拒絕服務(wù)攻擊通常采取消耗資源的攻擊模式,消耗控制網(wǎng)絡(luò)的處理器資源和帶寬資源。常見(jiàn)的拒絕服務(wù)攻擊有:SYN Flood、smurf 攻擊、Ping of Death、Teardrop、Land攻擊、UDP Flood、DDos 等。
2)中間人攻擊(MITM)。缺乏消息認(rèn)證機(jī)制及不安全的通信通道,使攻擊者可以更容易地訪問(wèn)到生產(chǎn)網(wǎng)絡(luò),從而能夠竊聽,并對(duì)通信內(nèi)容進(jìn)行惡意篡改和偽造。
3)重放攻擊:攻擊者能夠捕獲并復(fù)制合法的工業(yè)消息,然后在上下文中重復(fù)發(fā)送這些消息到從站設(shè)備。這種重放攻擊可能導(dǎo)致設(shè)備的異常行為,甚至損壞,也可能引發(fā)生產(chǎn)過(guò)程的混亂或意外關(guān)閉,從而對(duì)工業(yè)控制系統(tǒng)造成嚴(yán)重破壞。
4)欺騙攻擊:攻擊者還可能利用工控系統(tǒng)的安全漏洞,向控制操作人員發(fā)送虛假的欺騙信息。這些欺騙信息可能篡改或偽造現(xiàn)場(chǎng)設(shè)備的狀態(tài)數(shù)據(jù),這種攻擊方式旨在混淆操作人員的判斷,誘使其執(zhí)行錯(cuò)誤的操作,進(jìn)而對(duì)生產(chǎn)過(guò)程造成負(fù)面影響。
1.2.2 網(wǎng)絡(luò)邊界的脆弱性
1.2.2.1 沒(méi)有嚴(yán)格界定網(wǎng)絡(luò)邊界范圍
長(zhǎng)鋼公司的工業(yè)系統(tǒng)擁有大量用于收集數(shù)據(jù)和監(jiān)測(cè)運(yùn)行的傳感器網(wǎng)絡(luò),導(dǎo)致工業(yè)互聯(lián)網(wǎng)邊界接入點(diǎn)多,安全邊界難以明晰,增加邊界確定和防護(hù)難度。如果控制系統(tǒng)網(wǎng)絡(luò)沒(méi)有嚴(yán)格界定清晰的網(wǎng)絡(luò)邊界,就不能保證在網(wǎng)絡(luò)中正確實(shí)施必要的信息安全控制措施。將導(dǎo)致對(duì)系統(tǒng)的數(shù)據(jù)的非法訪問(wèn),以及相關(guān)的其他問(wèn)題。
1.2.2.2 缺乏安全防護(hù),易遭網(wǎng)絡(luò)攻擊
長(zhǎng)鋼公司缺乏防火墻和防病毒軟件的保護(hù),增加了攻擊者入侵的機(jī)會(huì),可能受到惡意軟件和病毒的感染。這些惡意代碼可以傳播到工控系統(tǒng)中,破壞或監(jiān)視系統(tǒng)操作,并導(dǎo)致潛在的災(zāi)難性后果。
1.2.2.3 網(wǎng)絡(luò)流量監(jiān)視和分析不足:
長(zhǎng)鋼公司的工控網(wǎng)絡(luò)通常有大量的數(shù)據(jù)流量,但沒(méi)有有足夠的監(jiān)視和分析工具來(lái)檢測(cè)異?;顒?dòng)。攻擊者可以利用這一點(diǎn),而工控系統(tǒng)本身存在許多漏洞,而系統(tǒng)之間的相互連接可能會(huì)增加安全風(fēng)險(xiǎn),使攻擊者有更多的路徑選擇。一旦攻擊者入侵了一個(gè)子系統(tǒng),他們可以利用這個(gè)入口滲透到整個(gè)生產(chǎn)網(wǎng)絡(luò),造成巨大的損失。
1)工業(yè)數(shù)據(jù)由封閉轉(zhuǎn)向開放,數(shù)據(jù)安全風(fēng)險(xiǎn)加大。傳統(tǒng)的工業(yè)控制系統(tǒng)往往是封閉的,數(shù)據(jù)只在內(nèi)部流通,難以被攻擊者竊取或篡改?,F(xiàn)在,隨著工業(yè)互聯(lián)網(wǎng)的發(fā)展,越來(lái)越多的設(shè)備和系統(tǒng)開始與互聯(lián)網(wǎng)連接,工業(yè)數(shù)據(jù)變得更加開放,數(shù)據(jù)安全風(fēng)險(xiǎn)也因此加大。
2)數(shù)據(jù)流動(dòng)方向和路徑復(fù)雜,數(shù)據(jù)安全防護(hù)難度增加。在工業(yè)控制系統(tǒng)中,數(shù)據(jù)的流動(dòng)方向和路徑通常是多樣化和復(fù)雜的。這使得數(shù)據(jù)安全防護(hù)變得更加困難,攻擊者可以利用這些復(fù)雜路徑來(lái)繞過(guò)安全措施。
3)數(shù)據(jù)傳輸沒(méi)有加密保護(hù)措施,通常以明文的形式傳送,這很容易被攻擊者攔截、查看、竊取或篡改這些數(shù)據(jù)。這種情況嚴(yán)重威脅著數(shù)據(jù)的隱私和完整性,尤其對(duì)于包含敏感信息的數(shù)據(jù)來(lái)說(shuō),后果可能會(huì)非常嚴(yán)重。
1)責(zé)任主體難以明確。長(zhǎng)鋼公司工業(yè)互聯(lián)網(wǎng)涉及多個(gè)不同的參與主體,包括設(shè)備制造商、系統(tǒng)集成商和運(yùn)營(yíng)商等。因此,在平臺(tái)安全方面,確定確切的責(zé)任主體變得復(fù)雜,這給安全管理和維護(hù)帶來(lái)了巨大挑戰(zhàn)。
2)安全威脅復(fù)雜多樣。工業(yè)互聯(lián)網(wǎng)面臨著各種各樣的安全威脅,如惡意軟件、網(wǎng)絡(luò)釣魚、拒絕服務(wù)攻擊等。這些威脅的類型和數(shù)量多種多樣,攻擊手段也變得越來(lái)越復(fù)雜,這給公司平臺(tái)安全帶來(lái)了巨大挑戰(zhàn)。
3)平臺(tái)缺乏安全框架。長(zhǎng)鋼公司工業(yè)互聯(lián)網(wǎng)平臺(tái)的安全框架相對(duì)薄弱,缺乏完善的安全機(jī)制和措施。這導(dǎo)致平臺(tái)在應(yīng)對(duì)各種安全威脅時(shí)缺乏足夠的防護(hù)能力。
1)在工業(yè)主機(jī)上,只允許運(yùn)行那些經(jīng)過(guò)離線驗(yàn)證和安全評(píng)估的防病毒軟件或白名單應(yīng)用程序。這些軟件和應(yīng)用還必須得到工業(yè)企業(yè)的授權(quán)才能運(yùn)行。離線驗(yàn)證確保軟件在與互聯(lián)網(wǎng)隔離的環(huán)境中驗(yàn)證其完整性和安全性。同時(shí),安全評(píng)估包括對(duì)軟件源代碼的審查、漏洞研究以及滲透測(cè)試等。這種措施確保了只有來(lái)自可靠和受信任來(lái)源的軟件才能在主機(jī)上運(yùn)行。
2)為了工業(yè)控制系統(tǒng)和臨時(shí)接入設(shè)備的安全,必須實(shí)施防病毒和惡意軟件入侵管理機(jī)制。這些機(jī)制執(zhí)行病毒查殺等預(yù)防措施,確保系統(tǒng)的安全性。
1)應(yīng)確保工業(yè)控制網(wǎng)絡(luò)、工業(yè)主機(jī)和工業(yè)控制設(shè)備的安全配置得到妥善管理,并為工業(yè)控制系統(tǒng)建立配置清單,定期進(jìn)行配置審計(jì)。
2)在實(shí)施重大配置變更前,應(yīng)制定變更計(jì)劃并進(jìn)行影響分析,確保變更前經(jīng)過(guò)嚴(yán)格的安全測(cè)試。
3)應(yīng)時(shí)刻關(guān)注重大的工控安全漏洞及其補(bǔ)丁發(fā)布,及時(shí)采取補(bǔ)丁升級(jí)措施。在安裝補(bǔ)丁前,還要對(duì)補(bǔ)丁進(jìn)行嚴(yán)格的安全評(píng)估和測(cè)試驗(yàn)證。
1)應(yīng)將工業(yè)控制系統(tǒng)的開發(fā)、測(cè)試和生產(chǎn)環(huán)境相互分離。
2)使用工業(yè)控制網(wǎng)絡(luò)邊界防護(hù)設(shè)備對(duì)工業(yè)控制網(wǎng)絡(luò)與企業(yè)網(wǎng)或互聯(lián)網(wǎng)之間的邊界進(jìn)行安全防護(hù),確保沒(méi)有防護(hù)的工業(yè)控制網(wǎng)絡(luò)不與互聯(lián)網(wǎng)連接。
3)通過(guò)工業(yè)防火墻、網(wǎng)閘等防護(hù)設(shè)備,為工業(yè)控制網(wǎng)絡(luò)安全區(qū)域提供邏輯隔離安全防護(hù)。
1)對(duì)于重要的工程師站、數(shù)據(jù)庫(kù)、服務(wù)器等核心工業(yè)控制軟硬件所在區(qū)域,應(yīng)采取訪問(wèn)控制、視頻監(jiān)控、人員值守等物理安全防護(hù)措施。
2)拆除或封閉工業(yè)主機(jī)上不必要的接口,如USB、光驅(qū)、無(wú)線等。如果確實(shí)需要使用這些接口,應(yīng)通過(guò)主機(jī)外設(shè)安全管理技術(shù)手段實(shí)施嚴(yán)格的訪問(wèn)控制。
1)在工業(yè)主機(jī)的登錄、應(yīng)用服務(wù)資源的訪問(wèn)以及工業(yè)平臺(tái)的訪問(wèn)等過(guò)程中,應(yīng)實(shí)施身份認(rèn)證管理。對(duì)于關(guān)鍵設(shè)備、系統(tǒng)和平臺(tái)的訪問(wèn),應(yīng)采用多因素認(rèn)證方式。
2)應(yīng)合理地分類設(shè)置賬戶權(quán)限,按照最小特權(quán)原則來(lái)分配賬戶權(quán)限。
3)加強(qiáng)工業(yè)控制設(shè)備、SCADA 軟件、工業(yè)通信設(shè)備等的登錄賬戶及密碼的安全性,避免使用默認(rèn)口令或弱口令,并定期更新口令。
4)應(yīng)加大對(duì)身份認(rèn)證證書信息的保護(hù)力度,禁止在不同系統(tǒng)和網(wǎng)絡(luò)環(huán)境下共享這些證書信息。
1)原則上應(yīng)嚴(yán)格禁止工業(yè)控制系統(tǒng)面向互聯(lián)網(wǎng)開通高風(fēng)險(xiǎn)通用網(wǎng)絡(luò)服務(wù),如HTTP、FTP、Telnet 等。
2)如果確實(shí)需要進(jìn)程訪問(wèn),應(yīng)采用數(shù)據(jù)單向訪問(wèn)控制等策略進(jìn)行安全加固,控制訪問(wèn)時(shí)限,并采用加標(biāo)鎖定策略。
3)對(duì)于確實(shí)需要的進(jìn)程維護(hù),應(yīng)采用虛擬專用網(wǎng)絡(luò)(VPN)等安全的進(jìn)程接入方式進(jìn)行。
4)應(yīng)保留工業(yè)控制系統(tǒng)的相關(guān)訪問(wèn)日志,并對(duì)操作過(guò)程進(jìn)行安全審計(jì),確保系統(tǒng)的安全和可追溯性。
1)應(yīng)對(duì)在靜態(tài)存儲(chǔ)和動(dòng)態(tài)傳輸過(guò)程中的重要工業(yè)數(shù)據(jù)進(jìn)行保護(hù),并基于風(fēng)險(xiǎn)評(píng)估結(jié)果對(duì)數(shù)據(jù)信息進(jìn)行分級(jí)分類管理,確保數(shù)據(jù)的安全性和完整性。
2)對(duì)測(cè)試數(shù)據(jù)進(jìn)行保護(hù)。
企業(yè)網(wǎng)絡(luò)安全防護(hù)需要一套綜合性的技術(shù)與管理措施,企業(yè)網(wǎng)絡(luò)安全是一項(xiàng)長(zhǎng)期且緊迫的任務(wù)。通過(guò)采用多層次、綜合性的安全防護(hù)策略,結(jié)合新型的技術(shù)手段,企業(yè)可以更好地應(yīng)對(duì)不斷演變的網(wǎng)絡(luò)威脅,確保敏感數(shù)據(jù)的保護(hù)和業(yè)務(wù)的持續(xù)穩(wěn)定運(yùn)行。在未來(lái)的發(fā)展中,網(wǎng)絡(luò)安全將繼續(xù)成為企業(yè)不可忽視的核心議題。
現(xiàn)代工業(yè)經(jīng)濟(jì)和信息化2024年2期