近年來,工業(yè)化和信息化的迅速發(fā)展,傳統(tǒng)工業(yè)融合了信息技術和通信網(wǎng)絡技術,已經(jīng)在逐步改變世界產(chǎn)業(yè)發(fā)展格局。據(jù)統(tǒng)計,目前世界上已有超過80%的涉及國計民生的關鍵基礎設施需要依靠工業(yè)控制系統(tǒng)來實現(xiàn)自動化作業(yè),使用工業(yè)控制系統(tǒng)進行自動化生產(chǎn),極大的提高了工作效率,節(jié)省了大量人工勞動力,創(chuàng)造了數(shù)倍的生產(chǎn)價值。
然而伴隨著技術的發(fā)展,其弊端也逐漸顯露。近日,安全研究人員發(fā)現(xiàn),被廣泛用于能源、制造、商業(yè)設施等領域的數(shù)款Westermo工業(yè)路由器存在著高危漏洞,其旗下的MRD-305-DIN等工業(yè)路由器固件中存在編號為CVE-2017-5816的硬編碼漏洞,可暴露SSH和HTTPS證書及其相關私鑰。此漏洞不僅導致攻擊者可進行中間人攻擊,解密流量,還可獲得提升設備訪問權限的管理員證書。此外,這些工業(yè)路由器的管理界面中存在幾個網(wǎng)頁沒有使用任何跨站點請求偽造保護,允許攻擊者代表身份驗證的用戶執(zhí)行各種操作。目前Westermo已針對上述漏洞進行了修補,若是再晚一些發(fā)現(xiàn),將會造成巨大損失。此次事件只是多數(shù)工控安全事故中的一例,隨著工業(yè)自動化產(chǎn)業(yè)的發(fā)展,工業(yè)控制系統(tǒng)信息安全所面臨的挑戰(zhàn)日趨嚴峻。
六大典型工控系統(tǒng)安全事件回顧
資料顯示,全球工控網(wǎng)絡安全安全事件在近幾年呈現(xiàn)逐步增長的趨勢,僅在2015年被美國ICS-CERT收錄的針對工控系統(tǒng)的攻擊事件就高達295起。為幫助了解工業(yè)控制系統(tǒng)所面臨的安全威脅,通過查閱資料,筆者在此總結出幾次典型的工控系統(tǒng)安全事件,便于各位參考。
1、澳大利亞污水處理廠中央系統(tǒng)遭遇人為入侵
2000年3月,澳大利亞馬盧奇污水處理廠突發(fā)故障:中央計算機與個泵站的通信連接丟失,污水泵工作異常,報警信號也沒有報警反應。在前后三個多月的時間里,總計約100萬公升未經(jīng)處理的污水直接經(jīng)雨水渠排入了自然水系,包括當?shù)氐墓珗@,河流。此番行為直接導致了當?shù)睾Q笊锼劳?,污水臭氣熏天,讓當?shù)鼐用耠y以忍受,給所在區(qū)域帶來嚴重生態(tài)災難。
后經(jīng)查證,發(fā)現(xiàn)事故起因并非設備故障,而是人為造成的。原來此次故障是該廠前工程師VitekBoden因不滿工作續(xù)約被拒而蓄意報復所為。這位前工程師在其手提電腦上私自安裝了可與傳動系統(tǒng)進行通信的程序,并通過一個無線發(fā)射器控制了150個污水泵站。
此次事件因為后果嚴重,成為首個引起人們廣泛重視的工控系統(tǒng)安全事件,為工控系統(tǒng)的安全防護敲響了警鐘。
2、美國Davis-Besse核電站被蠕蟲病毒攻擊
2003年1月,美國俄亥俄州Davis-Besse核電站和其它電力設備受到SQLSlamme蠕蟲病毒攻擊,在數(shù)小時內(nèi)網(wǎng)絡數(shù)據(jù)傳輸量劇增,導致該核電站計算機處理速度變緩、安全參數(shù)顯示系統(tǒng)和過程控制計算機無法運作。
原來,一供應商為給服務器提供應用軟件,在該核電站網(wǎng)絡防火墻后端建立了一個無防護的T1鏈接,SQLSlamme蠕蟲病毒借此鏈接繞過了防火墻,進入了核電站網(wǎng)絡。然后利用SQLServer2000中1434端口的緩沖區(qū)溢出漏洞進行攻擊,并駐留在系統(tǒng)內(nèi)存中,不斷復制自身,造成網(wǎng)絡擁堵,讓SQLServer無法正常工作甚至宕機。
Davis-Besse事件的發(fā)生讓人們認識到,工控系統(tǒng)安全漏洞問題并非全在于技術原因,操作人員安全防范意識薄弱,也是此次事件發(fā)生的導火索。
3、臭名昭著的震網(wǎng)病毒Stuxnet
“蠕蟲”是一種典型的計算機病毒,它能自我復制,并可通過網(wǎng)絡傳播。任何一臺和染毒計算機聯(lián)網(wǎng)的個人計算機都會被感染。在2010年6月,震網(wǎng)病毒Stuxnet首次被發(fā)現(xiàn),它是第一個專門定向攻擊真實世界基礎設施的“蠕蟲”病毒。Stuxne利用當時微軟尚未發(fā)現(xiàn)的幾個漏洞,成功偷襲了伊朗Natanz核電站,造成大量離心機損毀。有美國官員稱:該病毒只針對伊朗核設施,在設計上它無法進行傳播。但是真的是這樣嗎?
事實證明,震網(wǎng)病毒已在現(xiàn)實世界中已經(jīng)傳播開來。2012年,位于美國加州的Chevron石油公司對外承認,他們的計算機系統(tǒng)曾受到專用于攻擊伊朗核設施的震網(wǎng)病毒的襲擊。不僅如此,美國BakerHughes、ConocoPhillips和Marathon等石油公司也相繼聲明其計算機系統(tǒng)也感染了震網(wǎng)病毒。他們發(fā)布警告,一旦病毒侵害了真空閥,就會造成離岸鉆探設備失火、人員傷亡和生產(chǎn)停頓等重大事故。
4、微軟安全專家發(fā)布“Duqu”病毒警告
2011年微軟安全專家檢測到Stuxnet病毒的一個新型變種:Duqu木馬病毒,這種病毒比Stuxnet病毒更加聰明、強大。但與Stuxnet不同之處在于,Duqu木馬并不是為了破壞工業(yè)控制系統(tǒng),而是為了潛伏于工控系統(tǒng),收集攻擊目標的各種信息,以供未來網(wǎng)絡襲擊之用。據(jù)專家介紹,Duqu木馬病毒包含兩部分,一部分用于信息偵測,一部分用于信息傳送。
2015年6月Duqu2.0爆發(fā),甚至入侵到世界著名網(wǎng)絡安全廠商卡巴斯基的內(nèi)網(wǎng)和伊核談判地點的會議酒店。其攻擊實力不容小覷。
5、USB病毒攻擊電廠竊取工控系統(tǒng)數(shù)據(jù)
2012年,兩座美國電廠遭受USB病毒攻擊。隨后美國工控應急響應中心表示,包含惡意程序的U盤插入系統(tǒng),導致每個工廠的工控系統(tǒng)被病毒感染,攻擊者可以利用這些病毒遠程控制系統(tǒng)或竊取數(shù)據(jù)。
一份報告中提到:“部分第三世界的研究人員使用U盤上傳更新程序進行設備軟件周期性更新,由于U盤中包含惡意程序,因此工控系統(tǒng)感染上了病毒,導致系統(tǒng)癱瘓并且延遲工廠重啟約3周?!?/P>
一個工作人員發(fā)現(xiàn)自己的USB驅動間歇性出現(xiàn)問題,在向公司IT部門保修后,這個病毒才得以發(fā)現(xiàn)。此次事件讓人們明白,工控系統(tǒng)不僅聯(lián)網(wǎng)存在風險,對于外來設備的接入防護檢測同樣值得警惕。
6、Flame火焰病毒肆虐中東地區(qū)
卡巴斯基實驗室曾發(fā)表聲明,F(xiàn)lame火焰病毒最早誕生于2010年,具有超強的數(shù)據(jù)攫取能力,迄今為止還在不斷發(fā)展變化中。該病毒結構極其復雜,綜合了多種網(wǎng)絡攻擊和網(wǎng)絡間諜特征。一旦感染了系統(tǒng),該病毒就會實施諸如監(jiān)聽通訊、截取屏幕、記錄音頻通話、截獲鍵盤輸入信息等一系列操作,所有相關數(shù)據(jù)被攻擊者從遠程獲得??梢哉f,F(xiàn)lame火焰病毒的威力大大超過了目前所有已知的網(wǎng)絡威脅。
據(jù)報道,F(xiàn)lame火焰病毒不僅襲擊了伊朗的相關設施,還影響了整個中東地區(qū)。有消息稱該病毒是“以色列計劃”中的一部分,是以色列為了破壞伊朗空中防御系統(tǒng)、摧毀其控制中心而實施的高科技網(wǎng)絡武器。此外,“以色列計劃”還包括打擊德黑蘭(伊朗首都)所有通訊網(wǎng)絡設施,包括電力、雷達、控制中心等。
工控系統(tǒng)安全問題如何面對?
通過幾次典型工控安全事件回顧,不難發(fā)現(xiàn)其涉及層面相當廣泛,從污水處理到核電站、石油勘探,再到軍事武器系統(tǒng)。不論是哪一行業(yè),都跟人們的生活密不可分。如今工控系統(tǒng)市場需求與日俱增,已經(jīng)深入到社會方方面面,以我國為例,人口密度很大,一旦再遇上類似污水處理廠或者核電廠系統(tǒng)安全問題,對社會所造成的損失是難以想象的。那么面對危機四伏的工控系統(tǒng),人們該如何面對呢?
1、提高警惕,增強工控系統(tǒng)安全防范意識
有句老話叫“大水不到先壘壩,疾病沒來早預防”,這句話在工控系統(tǒng)安全防范中也同樣適用。
直到現(xiàn)在,人們對于工控系統(tǒng)安全問題還沒有足夠重視。對于部分開發(fā)者來說,他們認為攻擊者不懂他們的系統(tǒng)開,系統(tǒng)非常安全。實際上,工業(yè)環(huán)境中已廣泛使用商業(yè)標準件和IT技術。市面上大部分通訊采用的是以太網(wǎng)和TCP/IP協(xié)議,即使是某些采用專門的加密技術的特殊環(huán)境,最終都被黑客所破解。
對于管理員而言,有的人會認為有了防火墻或防病毒軟件就高枕無憂了。雖然有效管理的防病毒措施可以抵御大部分已知的惡意軟件,但對更隱蔽或鮮為人知的病毒的防御還遠遠不夠。而且,防病毒軟件本身也存在弱點。在一次安全會議上,研究人員在對當時使用最多的7個防病毒軟件進行防病毒能力挑戰(zhàn),有6個在2分鐘內(nèi)便被攻破,可見,防病毒軟件也并非萬無一失。
對于企業(yè)家而言,有人認為平白無故沒有人會襲擊自己的工廠或工控系統(tǒng),但是諸多跡象表明,工控系統(tǒng)已經(jīng)為黑客、不滿的員工或犯罪組織等各類攻擊者所關注。
2、發(fā)展技術,提升工業(yè)系統(tǒng)安全保障能力
工業(yè)系統(tǒng)安全保障工作將直接影響一個國家工業(yè)健康發(fā)展的命脈。因此發(fā)展技術手段,提升工業(yè)系統(tǒng)安全保障能力是工控系統(tǒng)安全技術研究和安全服務的重要條件。就企業(yè)層面看,應當提高自身技術實力。不管是預防用的防火墻、防病毒軟件設置,還是當風險出現(xiàn)時的病毒處理能力,企業(yè)都應加大投入,加強工業(yè)信息安全關鍵核心技術研發(fā)和應用。
從國家層面看,重點支持仿真測試、在線監(jiān)測等技術支撐平臺建設,不斷強化態(tài)勢感知、風險預警、應急處置、檢測評估等技術保障能力。以我國為例,工信部非常重視工業(yè)信息安全技術能力建設工作。在去年就認定了3家工業(yè)信息安全領域的實驗室作為工業(yè)和信息化部重點實驗室,分別為工業(yè)信息安全感知與評估技術實驗室、工業(yè)互聯(lián)網(wǎng)安全技術試驗與測評實驗室以及工業(yè)控制系統(tǒng)安全標準與測評實驗室,研究領域涵蓋了工業(yè)信息安全態(tài)勢感知技術、工業(yè)互聯(lián)網(wǎng)安全技術、工業(yè)控制系統(tǒng)安全標準測評等方向,為工業(yè)信息安全相關技術研發(fā)與測試提供良好的科研環(huán)境。
3、政策引導,完善工業(yè)信息安全政策體系
作為信息產(chǎn)業(yè)發(fā)展的領導者,美國很早就十分重視工控系統(tǒng)的安全。2003年就將其視為國家安全優(yōu)先事項;2008年則將工控安全列入國家需重點保護的關鍵基礎設施范疇。2009年頒布《保護工業(yè)控制系統(tǒng)戰(zhàn)略》,涵蓋能源、電力、交通等14個行業(yè)工控系統(tǒng)的安全。
近年來,我國在加強工業(yè)控制系統(tǒng)信息安全管理上也做了不少努力。工信部出臺了一系列政策文件,初步構建了我國工業(yè)信息安全政策體系。其中,2011年出臺了《關于加強工業(yè)控制系統(tǒng)信息安全管理的通知》,該文件作為工業(yè)信息安全領域的首部專門政策,提出要建立測評檢查和漏洞發(fā)布制度,明確了重點領域工業(yè)控制系統(tǒng)信息安全管理要求;2016年10月發(fā)布了《工業(yè)控制系統(tǒng)信息安全防護指南》,從管理、技術兩個角度提出了安全軟件選擇與管理、配置等11項工控安全防護要求,為工控安全防護工作的展開提供了基本方法;2017年6月出臺的《工業(yè)控制系統(tǒng)信息安全事件應急管理工作指南》,對工控安全風險監(jiān)測、信息通報、應急處置等工作提出了具體管理要求,明確了責任分工、工作流程和保障措施,為工控安全事件應急管理與處置工作提供了依據(jù)與方法。
更多資訊請關注工業(yè)安全頻道