工業(yè)控制系統(tǒng)的使用涉及廣泛的關(guān)鍵基礎(chǔ)設(shè)施領(lǐng)域,包括能源,制造,運輸,水和廢物管理。ICS傳統(tǒng)上是隔離的系統(tǒng),用于控制和管理工業(yè)資產(chǎn),機械和系統(tǒng)。但是,隨著我們進入第四次工業(yè)革命或工業(yè)4.0時代,這種情況正在改變?,F(xiàn)在,隨著信息技術(shù)(IT)和運營技術(shù)(OT)融合到一個集成的網(wǎng)絡(luò)中以獲取無數(shù)的收益,ICS組件中嵌入的漏洞越來越容易受到已知和未知的網(wǎng)絡(luò)威脅的威脅。
哪些工業(yè)控制系統(tǒng)存在漏洞?
已知最容易受到攻擊的前三個工業(yè)控制系統(tǒng)組件是人機界面(HMI),電力分析儀和繼電器平臺單元等電氣設(shè)備以及監(jiān)控和數(shù)據(jù)采集系統(tǒng)(SCADA)。幾乎所有ICS組件之間都存在一些漏洞。
自動化中使用的工業(yè)控制系統(tǒng)組件概述
以下是5個常見漏洞
1、緩沖區(qū)溢出
緩沖區(qū)溢出是編程錯誤,導(dǎo)致軟件代碼超出緩沖區(qū)的邊界,它們會覆蓋相鄰的存儲塊。這些類型的編程錯誤是存在輸入驗證過程的原因,因為它們可能會使程序崩潰,導(dǎo)致數(shù)據(jù)損壞或在系統(tǒng)中執(zhí)行惡意代碼。因此,必須采取正確的測試和確認方法以及進行任何適當(dāng)?shù)倪吔鐧z查,以確保避免緩沖區(qū)溢出或軟件故障。輸入驗證不當(dāng)還會使諸如SCADA,HMI,PLC和DCS之類的工業(yè)控制系統(tǒng)對其他形式的網(wǎng)絡(luò)攻擊(例如SQL注入)開放,其中惡意代碼被嵌入到應(yīng)用程序中,然后傳遞給后端數(shù)據(jù)庫以產(chǎn)生一般情況下不會提供的查詢結(jié)果。
2、未經(jīng)身份驗證的協(xié)議
在工業(yè)控制系統(tǒng)中,認證協(xié)議用于在兩個實體之間傳輸認證數(shù)據(jù),以便對連接實體及其自身進行認證。身份驗證協(xié)議是與計算機網(wǎng)絡(luò)通信的最重要的保護層。當(dāng)工業(yè)控制系統(tǒng)的協(xié)議缺乏身份驗證時,連接到網(wǎng)絡(luò)的任何計算機或設(shè)備都可以輸入命令來更改,更改或操縱由ICS控制的操作。
3、弱用戶認證
如上文所述,身份驗證是證明網(wǎng)絡(luò)或系統(tǒng)上用戶身份的過程。弱用戶身份驗證系統(tǒng)將是一個容易被擊敗或繞過的身份驗證過程。例如,基于知識的身份驗證可以僅基于用戶只會知道的知識(例如密碼)來對用戶進行身份驗證,因此,由于密碼管理和策略未保持最新或定期更改,因此該功能非常薄弱。
另一方面,基于身份的身份驗證系統(tǒng)可以是非常強大的用戶身份驗證系統(tǒng),因為它們通常在生物特征讀?。ɡ缰讣y或虹膜掃描)上工作。這些生物識別讀數(shù)比基于知識的系統(tǒng)更難模仿或繞過,而從理論上講,僅憑好猜測就可以破解。因此,企業(yè)必須認識到其資產(chǎn)的價值,并提供強大的用戶身份驗證系統(tǒng)以適應(yīng)這一需求,這一點至關(guān)重要。
4、不及時采用軟件
在考慮到工業(yè)控制系統(tǒng)的漏洞時,軟件的不及時采用可能不是人們首先想到的,但是未經(jīng)測試的軟件的不正確設(shè)置可能會導(dǎo)致控制系統(tǒng)設(shè)置中出現(xiàn)漏洞,并最終導(dǎo)致對它們的利用。如果未正確配置軟件,則來自惡意黑客。補丁的不正確實施還可能導(dǎo)致其他問題,并不利于工業(yè)控制系統(tǒng)的最佳運行。在實施任何新軟件或補丁之前,組織可以創(chuàng)建清單,以驗證技術(shù)是否符合法規(guī)要求,并確保任何未決的實施都準備好執(zhí)行所需的級別。
5、密碼政策或管理不力
任何計算機,網(wǎng)絡(luò)或工業(yè)控制系統(tǒng)中最明顯的漏洞之一就是不良的密碼管理。
聽起來似乎很簡單,但令人難以置信的是,仍然有許多企業(yè)和組織低估了體面的密碼管理作為保護自己免受網(wǎng)絡(luò)攻擊的一種手段的力量。盡管使用自己知道的密碼和其他在線帳戶使用密碼的便利性很誘人,但這種情況所帶來的風(fēng)險永遠不值得您輸入弱密碼保存幾秒鐘。有時,密碼本身可能太脆弱了,并且認為有必要的業(yè)務(wù)可能會選擇更嚴格的身份驗證過程,這些過程使用基于身份的系統(tǒng)讀取生物特征用戶數(shù)據(jù)來代替密碼。
結(jié)論
2010年,已知有19個工業(yè)控制系統(tǒng)漏洞,而到2015年,這一數(shù)字已上升到189個。到目前為止,我們尚不確定該數(shù)字在過去幾年中如何變化,但是,我們可以確定的是隨著攻擊者獲得對這些系統(tǒng)的更高級知識以及對更好的黑客設(shè)備的訪問權(quán),對ICS的威脅將繼續(xù)增長。
我們依靠工業(yè)控制系統(tǒng)來驅(qū)動使我們的生活變得更好的技術(shù),只會產(chǎn)生越來越多的技術(shù)。ICS組件制造商將必須跟上并迅速發(fā)現(xiàn)漏洞并加以解決。將來我們可能還會看到更多的嵌入式安全性進入工業(yè)控制系統(tǒng)。為了擊敗高級攻擊者的工具,將需要關(guān)鍵基礎(chǔ)架構(gòu)機構(gòu),網(wǎng)絡(luò)安全軟件開發(fā)人員和ICS硬件OEM進行緊密協(xié)作和持續(xù)的交叉通信。
強大的ICS網(wǎng)絡(luò)安全系統(tǒng)介于混亂和網(wǎng)絡(luò)攻擊之間,并且由于所有關(guān)鍵基礎(chǔ)架構(gòu)都依賴ICS系統(tǒng),因此,行業(yè)和相關(guān)政府機構(gòu)必須定期更新全面的合規(guī)性程序,以跟上不斷發(fā)展的威脅。