隨著工業化與信息化結合的不斷緊密,工業控制系統越來越多地採用標准化通信協議和軟硬體,並通過互聯網來實現遠程式控制制和操作,從而打破了原有系統的封閉性和專有性,造成病毒、木馬、信息泄露等網路安全問題向工控領域迅速擴散,直接影響大量工控相關基礎設施安全。湖南安數網路有限公司傻蛋聯網設備搜索平台整理了近期發現的工控相關數據,就其可能存在的網路安全風險做了一個簡單的分析。
能夠直接通過公網訪問的工控設備
湖南安數網路有限公司傻蛋聯網設備搜索平台(簡稱傻蛋搜索)利用標准化的工控設備相關通信協議,在互聯網上找到了很多直接暴露在公網的工業控制設備。這些設備都存在下面幾個安全問題:
1、缺乏認證
任何人都可以通過相應協議與這些設備通信,獲取想要的數據。
2、缺乏授權
沒有基於角色的控制機制,任意用戶可以執行任意功能。
3、缺乏加密
地址和密令明文傳輸,可以很容易地捕獲和解析。
安數網路對這些在公網上能訪問的設備做了相應的統計:
公網工控設備世界分布(2016-10)
4、能夠直接訪問的工控設備的WEB相關數據
跟我們日常路由器有基於WEB的配置頁面一樣,很多工控設備也有其自己的配置/控制頁面,而且很多這種頁面也是直接暴露在了公網之上。攻擊者可以利用這些頁面像對付平常的網站一樣對它們進行攻擊,可能造成相應的安全隱患。
工控設備WEB管理世界分布(2016-10)
怎麼提高工控系統的網路安全
盡量避免將工控設備及其WEB頁面直接暴露在公網中,如果不能避免,那麼注意要加強這些設備認證、授權和加密方面的工作。
2. 工控機網路安全,如何解決網路攻擊造成的系統癱瘓,或PLC及現場失控
推薦使用MCK主機加固系統軟體,在安全狀態的工控機上通過一次全系統的簽名,保障當前安全環境從而確保黑客上傳的木馬和病毒程序無法運行,杜絕危害工控機的安全。通過白名單機制限制當前場景下允許執行的進程。防止黑客通過基於硬碟的數據拷貝方式來竊取數據。實現工作場景白名單機制,對核心數據進行加密保護,實現工控機的最後防禦,保障工控機網路安全。
3. 工業控制系統面臨的安全威脅主要有哪些
(1) 心懷不滿的在職員工的惡意行為
這些人了解工藝,能夠接觸到各種設備,但是計算機能力一般。惡意操作也許就是激情而為,事後希望能夠掩飾破壞行為。
(2) 無特殊需求的黑客
這些人計算機能力較強,但是難以直接接觸到各種設備,對工廠情況了解不多,很多可能只是因為好奇、偶然性的行為對工控系統進行破壞,對破壞行為和過程不一定要掩飾。
(3) 心懷不滿的離職員工惡意行為
這些人了解工藝,不一定能夠接觸到各種設備,但可能利用制度漏洞在離職後仍然保有網路接入或直接接觸設備的可能,計算機能力一般,對破壞行為希望能夠掩飾。2000年,澳大利亞水處理廠事故。
(4) 經濟罪犯的惡意行為
目標明確,希望劫持控制系統後換取經濟利益。2008年,黑客入侵南美洲電力勒索政府事故。
(5) 恐怖分子的惡意行為
目標明確,希望劫持控制系統後造成重大社會影響。2019年,委內瑞拉電網斷電事故。
4. 大數據時代工控系統安全水多深
大數據時代工控系統安全水多深
「互聯網+」戰略的提出,也給工業的發展插上了騰飛的翅膀。不過,當互聯網與工業控制系統接通,也為黑客等惡意攻擊者提供了攻擊的入口。曾經轟動一時的伊朗核設施遭遇黑客攻擊的事件,就是一次典型針對工業控制系統的網路攻擊。所以,當工業與互聯網融合,首先需要做好安全防護。
有調查數據顯示,近幾年已經發現的工業控制系統漏洞超過了500個,呈現快速增長趨勢,這對業務連續性、實時性要求很高的工業控制系統來說,造成了極大的安全威脅。2014年ICS-CERT所公布的數據中,工控安全事件達632件,而且多集中於能源行業(59%)和關鍵製造業(20%)。
工業網路控制系統的特性,使得其在安全防護上也有許多特殊的要求。無論是互聯網還是工業控制系統,在設計之初都沒有考慮到網路安全這個後來才出現的問題,當工業互聯網出現後,其安全隱患就顯得更為突出。工業控制系統需要安全,但又不能影響其業務運行,如何做好平衡性、消除安全防護保障措施對系統的負擔,是工業互聯網安全所面臨的挑戰。
工控系統的特殊性對安全有特殊要求,比如工控系統對延時很敏感,業務流程一環扣一環,安全產品的接入可能造成額外延時,影響整體業務。早期,人們對於工業控制系統安全問題關注的焦點主要在於其物理安全與功能安全,比如系統運行是否順暢,是否出現過異常中斷等等。而且,設備的安全運行一般由生產部門負責,並非由信息部門主導。工業控制系統安全與傳統的信息安全又截然不同,關注更多的是物理安全與功能安全,而且系統的安全運行由相關的生產部門負責,信息部門僅處於從屬的地位。
隨著信息化與工業控制系統的深度融合以及潛在網路戰威脅影響,工業控制系統也將從傳統的僅關注物理安全、功能安全轉向更為關注信息系統安全;這種轉變也將在國家政策的推動下對傳統的工業企業產生較大的影響。
縱觀國內外,雖然喊有工控系統安全防護措施的安全廠商很多,但技術與產品質量參差不齊,加上工控系統牽一發而動全身的歷史特殊性,國家也尚無統一的一套合規標准和檢測尺度、相關法律法規。
當然,目前確保國計民生相關的工業控制系統安全已被提升到了國家安全戰略的高度,再加上工業控制系統跨學科、跨行業應用的特殊性;使其安全保障體系的建立必須在國家、行業監管部門、工業控制系統企業(用戶)、工業控制系統提供商、信息安全廠商等多方面的協同努力下才能夠實現。
大數據環境下,眾安全廠商還需在工控系統安全這片深水中齊努力,耕耘出一片自己的天地。
以上是小編為大家分享的關於大數據時代工控系統安全水多深的相關內容,更多信息可以關注環球青藤分享更多干貨
5. 零信任網路助力工業互聯網安全體系建設
隨著雲計算、大數據、物聯網、5G、邊緣計算等IT技術的快速發展,支撐了工業互聯網的應用快速落地。作為「新基建」的重點方向之一,工業互聯網發展已經進入快軌道,將加速「中國製造」向「中國智造」轉型,並推動實體經濟高質量發展。
新型 IT 技術與傳統工業 OT 技術深度融合,使得工業系統逐步走向互聯、開放,也加劇了工業製造面臨的安全風險,帶來更加艱巨的安全挑戰。CNCERT 發布的《2019 年我國互聯網網路安全態勢綜述》指出,我國大型工業互聯網平台平均攻擊次數達 90 次/日。
工業互聯網連接了大量工業控制系統和設備,匯聚海量工業數據,構建了工業互聯網應用生態、與工業生產和企業經營密切相關。一旦遭入侵或攻擊,將可能造成工業生產停滯,波及范圍不僅是單個企業,更可延伸至整個產業生態,對國民經濟造成重創,影響 社會 穩定,甚至對國家安全構成威脅。
近期便有重大工業安全事件發生,造成惡劣影響,5 月 7 日,美國最大燃油運輸管道商 Colonial Pipeline 公司遭受勒索軟體攻擊,5500 英里輸油管被迫停運,美國東海岸燃油供應因此受到嚴重影響,美國首次因網路攻擊而宣布進入國家緊急狀態。
以下根據防護對象不同,分別從網路接入、工業控制、工業數據、應用訪問四個層面來分析 5G 與工業互聯網融合面臨的安全威脅。
01
網路接入安全
5G 開啟了萬物互聯時代,5G 與工業互聯網的融合使得海量工業終端接入成為可能,如數控機床、工業機器人、AGV 等這些高價值關鍵生產設備,這些關鍵終端設備如果本身存在漏洞、缺陷、後門等安全問題,一旦暴露在相對開放的 5G 網路中,會帶來攻擊風險點的增加。
02
工業控制安全
傳統工業網路較為封閉,缺乏整體安全理念及全局安全管理防護體系,如各類工業控制協議、控制平台及軟體本身設計架構缺乏完整的安全驗證手段,如數據完整性、身份校驗等安全設計,授權與訪問控制不嚴格,身份驗證不充分,而各類創新型工業應用軟體所面臨的病毒、木馬、漏洞等安全問題使原來相對封閉的工業網路暴露在互聯網上,增大了工控協議和工業 IT 系統被攻擊利用的風險。
03
數據傳輸及調用安全
雲計算、虛擬化技術等新興IT技術在工業互聯網的大規模應用,在促進關鍵工業設備使用效率、提升整體製造流程智能化、透明化的同時,打破原有封閉自治的工業網路環境,使得安全邊界更加模糊甚至弱化,各種外來應用數據流量及對工廠內部數據資源的訪問調用缺乏足夠透明性及相應監管措施,同時各種開放的 API 介面、多應用的的接入,使得傳統封閉的製造業內部生產管理數據、生產操作數據等,變得開放流動,與及工廠外部各類應用及數據源產生大師交互、流動和共享,使得行業數據安全傳輸與存儲的風險大大增加。
04
訪問安全
工業互聯網核心的各類創新型場景化應用,帶來了更多的參與對象基礎網路、OT 網路、生產設備、應用、系統等,通過與 5G 網路的深度融合,帶來了更加高效的網路服務能力,收益於愈發靈活的接入方式,但也帶來的新的風險和挑戰,應用訪問安全問題日益突出。
針對上面工業互聯網遇到的安全問題,青雲 科技 旗下的 Evervite Networks 光格網路面向工業互聯網行業,提出了工業互聯網 SD-NaaS(software definition network & security as a service 軟體定義網路與安全即服務)解決方案,依託統一身份安全認證與訪問控制、東西向流量、南北向流量統一零信任網路安全模型架構設計。工業互聯網平台可以藉助 SD-NaaS 構建動態虛擬邊界,不再對外直接暴露應用,為工業互聯網提供接入終端/網路的實時認證及訪問動態授權,有效管控內外部用戶、終端設備、工廠工業主機、邊緣計算網關、應用系統等訪問主體對工業互聯網平台的訪問行為,從而全面提高工業互聯網的安全防護能力。幫助企業利用零信任網路安全防護架構建設工業互聯網安全體系,讓 5G、邊緣計算、物聯網等能力更好的服務於工業互聯網的發展。
基於光格網路 SD-NaaS 架構的工業互聯網安全體系大體可以分四個層面:
基於統一身份認證的網路安全接入
首先 SD-NaaS 平台引入零信任安全理念,對接入工業互聯網的各類用戶及工控終端,啟用全新的身份驗證管理模式,提供全面的認證服務、動態業務授權和集中的策略管理能力,SD-NaaS 持續收集接入終端日誌信息,結合身份庫、許可權資料庫、大數據分析,身份畫像等對終端進行持續信任評估,並基於身份、許可權、信任等級、安全策略等進行網路訪問動態授權,有力的保障了 5G+ 工業互聯網場景下的終端接入的安全。
最小許可權,動態授權的工業安全控制
其次針對工業互聯網時代下的工控網路面臨的安全隱患,SD-NaaS 零信任網路平台提出全新的控制許可權分配機制, 基於「最小化許可權,動態授權」原則,控制許可權判定不再基於簡單的靜態規則(IP 黑白名單,靜態許可權策略等),而是基於工控管理員、工程師和操作員等不同身份及信任等級,控制伺服器、現場控制設備和測量儀表等不同終端的安全策略,不同工控指令許可權,結合大數據安全分析進行動態評估及授權,實現工業邊界最小授權,精細化的訪問控制。以此避免工業控制網路受到未知漏洞威脅,同時還可以有效的阻止操作人員異常操作帶來的危害。
端到端加密,精細化授權的數據防護
工業生產中會產生海量的工業數據包括研發設計、開發測試、系統設備資產信息、控制信息、工況狀態、工藝參數等,平台各應用間有大量的數據共享與協同處理需求,SD-NaaS 平台提供更強壯的端到端數據安全保護方法,通過實時信任檢測、動態評估訪問行為安全等級,建立安全加密隧道以保障數據在應用間流動過程的安全可靠。同時生產質量控制系統、成本自動核算系統、生產進度可視系統等各類工業系統之間的 API 交互,資料庫調用等行為,SD-NaaS 平台可實現細顆粒度的操作許可權控制,對所有的增刪改查等動作進行行為審計。
採用應用隱藏和代理訪問的應用防護
最後 SD-NaaS 平台採用 SDP 安全網關和 MSG 微分段技術實現工業互聯網平台的應用隱身和安全訪問代理,有效管理工業互聯網平台的網路邊界及暴露面,並基於工程師、操作員、采購、銷售、供應鏈等不同身份進行最細顆粒度的動態授權(如生產數據,庫存信息,進銷存管理等),對所有的訪問行為進行審計,構建全方位全天候的應用安全防護屏障。
基於光格網路 SD-NaaS 解決方案,我們在工業視覺、智能巡檢、遠程駕駛、AI 視頻監控等場景實現安全可靠落地;幫助企業在確保安全的基礎上,打造支撐製造資源泛在連接、彈性供給、高效配置的工業雲平台,利用工業互聯網平台 探索 工業製造業數字化、智能化轉型發展新模式和新業態。
SD-NaaS 最佳實踐:
申請使用光格網路產品解決方案
點擊申請使用光格網路產品解決方案