來(lái)源:一點(diǎn)資訊
編者按:
隨著(zhù)計算機和網(wǎng)絡(luò )技術(shù)的發(fā)展,信息化與工業(yè)化深度融合以及物聯(lián)網(wǎng)的快速發(fā)展,ICS (工業(yè)控制系統) 產(chǎn)品越來(lái)越多地采用通用協(xié)議、通用硬件和通用軟件。網(wǎng)絡(luò )化浪潮又將諸如嵌入式技術(shù)、多標準工業(yè)控制網(wǎng)絡(luò )互聯(lián)、無(wú)線(xiàn)技術(shù)等新興技術(shù)融合進(jìn)來(lái),從而拓展了工業(yè)控制的發(fā)展空間,帶來(lái)新的發(fā)展機遇。同時(shí)也帶來(lái)了工業(yè)控制系統的信息安全等問(wèn)題。
工業(yè)控制系統(ICS)是各式各樣控制系統類(lèi)型的總稱(chēng),包括了監控和數據采集(SCADA)系統,分布式控制系統(DCS),過(guò)程控制系統(PCS)和其他控制系統(如可編程邏輯控制器等)。這些控制系統廣泛運用于工業(yè)、能源、交通、水利以及市政等,重點(diǎn)領(lǐng)域包括核設施、鋼鐵、有色、化工、石油石化、電力、天然氣、先進(jìn)制造、水利樞紐、環(huán)境保護、鐵路、城市軌道交通、民航、城市供水供氣供熱以及其他與國計民生緊密相關(guān)的領(lǐng)域。這些控制系統的正常運行保證了國民經(jīng)濟的正常健康運行,同時(shí)保證了人民享受安全舒適的生活環(huán)境;而針對工業(yè)控制系統的安全事件頻發(fā)則為自動(dòng)系統正常穩定運行蒙上了陰影,此類(lèi)事件往往會(huì )影響與國民經(jīng)濟和人民生活密切相關(guān)的設施,帶來(lái)巨大的破壞性,為了抵御此類(lèi)事件的持續發(fā)生,我們必須查找到工業(yè)控制系統信息安全管理的中的薄弱環(huán)節,這需要了解一些有關(guān)工業(yè)控制系統的架構知識。
縱觀(guān)全局,多數工控行業(yè)組織會(huì )部署符合標準的三個(gè)業(yè)務(wù)區:
業(yè)務(wù)區一:
由實(shí)際的工業(yè)控制系統資產(chǎn)組成,包括物理資產(chǎn)、數字資產(chǎn)、邏輯資產(chǎn)和人力資產(chǎn)等。通常一些簡(jiǎn)單的資產(chǎn)設施只能完成輕量級的任務(wù),如開(kāi)啟或關(guān)閉閥門(mén),或是使用數控的方法來(lái)改變流量、溫度和壓力這樣的物理參數。
業(yè)務(wù)區二:
這個(gè)業(yè)務(wù)區由定制的設備構成,這樣的設備稱(chēng)作SCADA(Supervisory control and data acquisition),即數據采集與監控系統。它是工業(yè)控制的核心系統設施,SCADA系統主要用于分布式系統,如水處理、石油天燃氣管道、電力傳輸和分配系統、鐵路和其他公共運輸系統。
此外,SCADA系統可以保護系統配置的專(zhuān)有信息,可以對現場(chǎng)的設備進(jìn)行實(shí)時(shí)監視和控制,實(shí)現數據采集、設備控制、測量、參數調節、各類(lèi)信號報警等功能。
業(yè)務(wù)區三:
這個(gè)業(yè)務(wù)區類(lèi)似銀行,零售店或保險公司中的傳統IT環(huán)境,除了一般的業(yè)務(wù)操作,這樣的IT業(yè)務(wù)區一般來(lái)說(shuō)會(huì )為了更好得統計和監控而連接到其他業(yè)務(wù)區中。
隨著(zhù)各行業(yè)企業(yè)對實(shí)現管理與控制的一體化需求的增加,工業(yè)控制系統和企業(yè)管理信息系統逐步實(shí)現了網(wǎng)絡(luò )化集成,管理信息網(wǎng)絡(luò )與生產(chǎn)控制網(wǎng)絡(luò )之間實(shí)現了數據交換,導致工業(yè)控制系統不再是一個(gè)獨立運行的系統,而要與管理系統甚至互聯(lián)網(wǎng)進(jìn)行互通、互聯(lián)。
如在發(fā)電廠(chǎng),他們使用監控去更精確的實(shí)時(shí)改善用電過(guò)載的連接數。
總的來(lái)說(shuō),這些區域是高度復雜的,通常將各個(gè)分部區域進(jìn)行了很好的連接。 任何復雜的系統都難以避免出錯甚至事故的發(fā)生。值得一提的是,這樣的系統更具有攻擊的價(jià)值。
這些攻擊范圍含蓋從網(wǎng)絡(luò )犯罪威脅到敲詐需求不滿(mǎn)足時(shí)被關(guān)閉電網(wǎng)導致通訊和應急服務(wù)癱瘓等。
網(wǎng)絡(luò )犯罪分子一般會(huì )以攻擊工控設施來(lái)威脅政府索取好處,不然他們將會(huì )發(fā)動(dòng)網(wǎng)絡(luò )攻擊。例如,關(guān)閉電網(wǎng)導致通訊和應急服務(wù)癱瘓。
SANS機構負責人Allen Paller說(shuō)到,”數億美元被勒索,也許這只是部分。這類(lèi)敲詐是網(wǎng)絡(luò )犯罪行業(yè)中最不為人所知的故事?!备鶕绹鴳鹇耘c國際研究中心表明,在墨西哥和印度這樣的新型市場(chǎng)中,這類(lèi)敲詐犯罪方式層出不窮。
以下集中闡述SCADA安全性脆弱的5個(gè)原因
1. 行業(yè)隔離
如今,將IT技術(shù)人員與工控技術(shù)人員區分開(kāi)來(lái)這樣的現象仍然存在。
作者確實(shí)感覺(jué)得到,跨行業(yè)的工作人員需要跨界的交流越來(lái)越多,跨界的技術(shù)也在交叉融合。Stuxnet(震網(wǎng))攻擊就是利用了當今這樣的趨勢來(lái)籌備和發(fā)動(dòng)的。
然而,我們任然缺乏一種安全的策略,當攻擊行為通過(guò)從一個(gè)區域來(lái)發(fā)起而進(jìn)入另一個(gè)區域來(lái)危害整個(gè)系統。缺少這樣涉及兩個(gè)不同行業(yè)技術(shù)的安全防御策略。
區域間有了恰當的防護控制。但如果防護控制被繞過(guò),幾乎沒(méi)有應對措施和方法去有效監控和應對這些攻擊,共同修復漏洞。
(1)斷開(kāi)工業(yè)控制系統同公共網(wǎng)絡(luò )之間的所有不必要連接。
(2)對確實(shí)需要的連接,系統運營(yíng)單位要逐一進(jìn)行登記,采取設置防火墻、單向隔離等措施加以防護,并定期進(jìn)行風(fēng)險評估,不斷完善防范措施。
(3)嚴格控制在工業(yè)控制系統和公共網(wǎng)絡(luò )之間交叉使用移動(dòng)存儲介質(zhì)以及便攜式計算機。
2. 傳統和現代技術(shù)手段共同使用
還記得在西部片里的馬車(chē)標有Dollar標志的錢(qián)袋被搶劫么?
今天,武裝押運車(chē)和數字化傳送取代了馬車(chē)。那工業(yè)控制又能做些什么呢?
幾十年前的舊設備被重新包裝一下就投入到了新系統中,這些就舊設備被當做系統中的螺絲釘來(lái)完成類(lèi)似TCP/IP協(xié)議棧的工作。更夸張的是,新設備簡(jiǎn)單發(fā)送一個(gè)Ping命令到舊設備上就有可能摧毀系統。
由于這些舊設備的工作年代太早,對于Ping這樣意料外的指令他們沒(méi)有能力去處理,舊設備能做的只是當事簡(jiǎn)單的兩三個(gè)操作。它們想不到現在有人會(huì )Ping舊設備,盡管這對于當今系統來(lái)說(shuō)再正常不過(guò)了。這就是為什么對于關(guān)鍵基礎設施網(wǎng)絡(luò )的滲透測試很少對運行中的非生產(chǎn)性試驗機床來(lái)進(jìn)行。
3. 區域間隙
大家是否還在思考ICS這三個(gè)區域間是否可以用公共網(wǎng)絡(luò )加以填補? 是的,一些人確實(shí)這樣想,但幾乎看到的情況都證明這是錯誤的。
現在的工業(yè)控制系統網(wǎng)絡(luò )越來(lái)越依靠于商業(yè)IT和Internet領(lǐng)域的操作系統、開(kāi)放協(xié)議和通信技術(shù),這些技術(shù)已被證明存在著(zhù)脆弱性。通過(guò)將工業(yè)控制系統連接到互聯(lián)網(wǎng)或者其他公共網(wǎng)絡(luò ),工業(yè)控制系統的脆弱性就暴露給潛在的攻擊者。
正是因為這個(gè)理念,很多人天真得認為這是工控系統的”護城河”,這卻導致了松懈的安全控制和有限的監控。由于這樣的理念,工控系統的投資者可能不會(huì )去投資應對網(wǎng)絡(luò )攻擊的安全解決方案。
工業(yè)或許也不要求有更安全的解決方案因為他們覺(jué)得面臨的風(fēng)險很低。這是一個(gè)惡性循環(huán)—-錯誤的假定得出錯誤的結論。
4. 連接
ICS系統是高度連接的。他們之間沒(méi)有任何泡沫存在,由無(wú)數的管道工程連接在 一起。如上所述,它們還具備作為螺絲釘的能力。
一些連接范例如下:
串口,IP與串口上IP
Modbus 和DNP3
Bluetooth和SMS
有線(xiàn)以太網(wǎng)和無(wú)線(xiàn)以太網(wǎng)
撥號上網(wǎng)的Modems
Sneakernet
許多老設備從非安全性的視角看運行非常好。他們的設計沒(méi)有考慮與其他系統間的傳輸,監控和跨網(wǎng)絡(luò )測量。
簡(jiǎn)單講,他們不能被直接訪(fǎng)問(wèn)來(lái)采取的滲透網(wǎng)絡(luò )攻擊行為。這是技術(shù)鴻溝,如同嘗試用撥盤(pán)電話(huà)接收短信一樣無(wú)法逾越。
5. 實(shí)用性高于一切
實(shí)用性超越所有架構指標的確高于一切, 其次是完整性, 保密性居第三位。最終,系統設計依照此準則進(jìn)行—周而復始。
當實(shí)用性?xún)?yōu)先準則引發(fā)安全風(fēng)險時(shí)問(wèn)題就出現了. 默認密碼很平?!C試想在工控設備上含有a public string的SNMP設默認密碼為”public”, 含有a private string的 SNMP用”private”為默認密碼,這會(huì )讓你掉進(jìn)損失巨額金錢(qián)的漩渦中。
作者聽(tīng)說(shuō)如果有應急事件發(fā)生或者需要所有人在任何時(shí)間訪(fǎng)問(wèn)系統時(shí),他們不需要到處尋找正確密碼。這樣的情況類(lèi)似多人共享一個(gè)賬號,系統里同樣沒(méi)有獨立的負責人。
甚至強化加密通訊可能在舊系統上無(wú)效,因為配備舊CUP的設備沒(méi)有足夠的運算能力來(lái)支撐系統加密,從而導致授權加密的通訊仍然以明文形式出現。
是的,實(shí)用性是關(guān)鍵。但對于錯綜復雜連接在一起的系統,安全隱患相當于災難性的打擊。這又回到了我們前面提到的”行業(yè)隔離”的議題上。
SCADA安全越來(lái)越被重視,但仍然很脆弱,還有很長(cháng)的一段路要走。需要各行業(yè),廠(chǎng)商和政府共同努力。
編譯:安恒信息DBAPPsecuiry LAB