• <blockquote id="fficu"><optgroup id="fficu"></optgroup></blockquote>

    <table id="fficu"></table>

    <sup id="fficu"></sup>
    <output id="fficu"></output>
    1. 20240703
      關(guān)注中國自動(dòng)化產(chǎn)業(yè)發(fā)展的先行者!
      工業(yè)智能邊緣計算2024年會(huì )
      2024
      2024中國自動(dòng)化產(chǎn)業(yè)年會(huì )
      2023年工業(yè)安全大會(huì )
      OICT公益講堂
      當前位置:首頁(yè) >> 資訊 >> 行業(yè)資訊

      資訊頻道

      從SCADA入手強化工控系統安全風(fēng)險
      • 點(diǎn)擊數:3303     發(fā)布時(shí)間:2019-07-18 18:57:00
      • 分享到:
      2010年伊朗核設施遭受世界上首個(gè)專(zhuān)門(mén)針對工業(yè)控制系統編寫(xiě)的破壞性病毒攻擊,這個(gè)名為Stuxnet的蠕蟲(chóng)病毒專(zhuān)門(mén)針對西門(mén)子SIMATIC WinCC監控與數據采集 (SCADA) 系統進(jìn)行攻擊,通過(guò)篡改離心機控制指令導致離心機停止運轉,嚴重影響了伊朗鈾濃縮進(jìn)度。由于西門(mén)子SCADA系統在中國工業(yè)控制領(lǐng)域的廣泛應用,Stuxnet蠕蟲(chóng)病毒的出現曾引發(fā)國內工業(yè)企業(yè)的極大恐慌。
      關(guān)鍵詞:

      2010年伊朗核設施遭受世界上首個(gè)專(zhuān)門(mén)針對工業(yè)控制系統編寫(xiě)的破壞性病毒攻擊,這個(gè)名為Stuxnet的蠕蟲(chóng)病毒專(zhuān)門(mén)針對西門(mén)子SIMATIC WinCC監控與數據采集 (SCADA) 系統進(jìn)行攻擊,通過(guò)篡改離心機控制指令導致離心機停止運轉,嚴重影響了伊朗鈾濃縮進(jìn)度。由于西門(mén)子SCADA系統在中國工業(yè)控制領(lǐng)域的廣泛應用,Stuxnet蠕蟲(chóng)病毒的出現曾引發(fā)國內工業(yè)企業(yè)的極大恐慌。

      一、SCADA系統安全風(fēng)險分析

      SCADA即數據采集與監控系統,被廣泛應用于電力、石油、冶金、天然氣、鐵路、供水、化工等重要行業(yè)的工業(yè)控制系統中,以實(shí)現對底層工業(yè)設備的數據采集和運行狀態(tài)監控,為生產(chǎn)執行與現場(chǎng)控制提供支撐。如今隨著(zhù)兩化深入融合以及智能制造戰略的持續推進(jìn),SCADA這種介于辦公網(wǎng)絡(luò )和工業(yè)控制網(wǎng)絡(luò )之間的系統開(kāi)始面臨日趨嚴峻的安全挑戰,黑客很容易以辦公網(wǎng)絡(luò )或互聯(lián)網(wǎng)作為入口,利用SCADA系統的安全漏洞對工業(yè)控制系統展開(kāi)攻擊,進(jìn)而造成嚴重安全事故和不可估量的經(jīng)濟損失。

      1、國內某大型風(fēng)電企業(yè)SCADA應用配置失誤

      通過(guò)網(wǎng)絡(luò )搜索該公司SCACA信息,結果暴露SCADA系統的IP地址,通過(guò)點(diǎn)擊鏈接http://61.49.28.237/開(kāi)啟了目錄瀏覽,遍歷目錄后得到CKFinder,之后通過(guò)getshell命令提權控制SCADA主機,通過(guò)前端的WEB服務(wù)器和數據庫服務(wù)器作為跳板,通過(guò)VPN等方式對后端的中控系統進(jìn)行操作。

      2、某電力系統官網(wǎng)Oracle注入攻擊

      某黑客通過(guò)對某電力系統的官網(wǎng)進(jìn)行簡(jiǎn)單的漏洞掃描可以發(fā)現該網(wǎng)站存在oracle注入漏洞,通過(guò)SQL注入操作進(jìn)入到內網(wǎng),發(fā)現雖然機器放在內網(wǎng),但是并沒(méi)有單獨配置DMZ區域,而是采用工作組,這樣就可以通過(guò)權限獲取訪(fǎng)問(wèn)到域,當時(shí)懷著(zhù)滲透的心態(tài)發(fā)現了至少3臺SCADA的主機,到了這一步,再對SCADA進(jìn)行控制對了解工控系統的黑客而言都是不難實(shí)現的。

      從兩個(gè)案例可以得過(guò)一個(gè)初步結論,目前國內企業(yè)在進(jìn)行SCADA系統的部署放慢安全意識還不夠強,而且很多的SCADA攻擊都可以從web開(kāi)始,以web為突破口進(jìn)行內網(wǎng)滲透,最終拿到控制權限。對于攻擊者來(lái)說(shuō),基本上只要確定了目標,由于SCADA系統自身防護能力較差,攻擊者是很容易拿到的較高的功能權限。通過(guò)這個(gè)權限,攻擊者很容易關(guān)閉重要的工業(yè)設施,造成嚴重的工業(yè)安全事故。

      對于一些安全級別較高的企業(yè),為了避免出現前面所說(shuō)的安全風(fēng)險,在企業(yè)內部大多已經(jīng)實(shí)現了辦公網(wǎng)絡(luò )和工業(yè)網(wǎng)絡(luò )的物理隔離。對于這樣的企業(yè)攻擊方式大多是擺渡人攻擊,既通過(guò)獲取企業(yè)內容中間人的信任來(lái)攻擊。大概的流程是:第一步,獲取到目標企業(yè)的工作流程和相關(guān)人員信息。第二步,獲取目標工控系統的物理位置與工程師的相關(guān)信息,包括但不限于家庭背景、工作背景等信息;第三步,偽造自己身份,比如以談合作的形式進(jìn)行交流接觸并掌握更多的目標信息;第四,在獲取目標信任后騙取其U盤(pán)發(fā)起擺渡攻擊。震網(wǎng)病毒引起的伊朗核工廠(chǎng)離心機停機事件就是典型的通過(guò)中間人進(jìn)行擺渡人攻擊。

      因此,對于工業(yè)控制系統安全,亡羊補牢是必須的,但事前的預防則更為重要,企業(yè)需要提前做好SCADA系統安全防護。

      二、工業(yè)控制系統存在的安全隱患

      談了防護脆弱的SCADA系統,接下來(lái)就談一談工業(yè)控制系統本身隱藏的安全隱患。在此之前,我們先了解一下工業(yè)控制系統與IT系統在安全架構上有什么不同?

      (1)防病毒:IT系統中非常普遍,且易于部署和更新。工控系統中由于都是固化的,部署防病毒軟件非常困難。

      (2)補丁管理:IT系統中不管是遠程還是本地系統都是定期更新。在工控系統中由于都是專(zhuān)用系統,擔心影響性能,基本不更新補丁。

      (3)技術(shù)支持周期:IT系統由于供應商較多,升級方便,技術(shù)更新周期都很快,基本在2到3年;工控系統都是專(zhuān)用的供應商,可能就一家或幾家,技術(shù)更新周期都在10到20年左右。

      (4)網(wǎng)絡(luò )安全測試與審計:IT系統都采用最現代的方法;工控系統很少有安全測試和審計。

      (5)事件響應與取證:IT系統易于部署且容易取證;工控系統出現故障除了更新系統很難進(jìn)行取證。

      (6)安全系統開(kāi)發(fā):IT系統集成在開(kāi)發(fā)過(guò)程中;工控系統沒(méi)有通用的集成開(kāi)發(fā)流程。

      也許你會(huì )問(wèn),為什么工控系統存在這么多風(fēng)險卻沒(méi)出大量的安全問(wèn)題?這個(gè)問(wèn)題很好解釋。工業(yè)控制系統發(fā)展這么多年,由于采用的是專(zhuān)業(yè)的硬件和協(xié)議,而且很少直接與外網(wǎng)或辦公網(wǎng)進(jìn)行連接,懂IT技術(shù)又懂工業(yè)自動(dòng)化控制技術(shù)的黑客又比較少,雖然工業(yè)控制網(wǎng)絡(luò )的攻擊事件時(shí)有發(fā)生,但卻不多。

      但隨著(zhù)IT與OT的融合發(fā)展,以前封閉式的專(zhuān)用工業(yè)網(wǎng)絡(luò )開(kāi)始走向開(kāi)放,在工業(yè)控制系統中已經(jīng)出現了越來(lái)越多的標準化硬件和軟件,如基于X86架構的商用PC及服務(wù)器,應用了多年的現場(chǎng)總線(xiàn)技術(shù)正在被工業(yè)以太網(wǎng)逐步替代,網(wǎng)絡(luò )協(xié)議由紛繁雜亂的總線(xiàn)協(xié)議變?yōu)門(mén)CP/IP協(xié)議。從另外一個(gè)方向看,隨著(zhù)ERP、CRM、MES等中上層管理業(yè)務(wù)系統與下層PLC、DCS等生產(chǎn)控制系統的對接,智能終端和無(wú)線(xiàn)技術(shù)也在工業(yè)控制領(lǐng)域得到了應用。即便企業(yè)的物理安全防護做的再好也已經(jīng)不管用了。

      三、從SCADA到ICS,安全風(fēng)險該如何解決?

      隨著(zhù)工業(yè)控制系統中軟硬件及網(wǎng)絡(luò )技術(shù)向通用化和標準化方向發(fā)展,工控系統的安全體系正在被擊潰,變得前所未有的脆弱。這種現狀也引起了國家部門(mén)的擔憂(yōu)和重視。

      針對工控系統面臨的安全風(fēng)險,工業(yè)和信息化部2011年9月發(fā)布《關(guān)于加強工業(yè)控制系統信息安全管理的通知》,明確了工業(yè)控制系統信息安全管理的組織領(lǐng)導、技術(shù)保障、規章制度等方面的要求。2012年6月28號國務(wù)院又發(fā)布了《關(guān)于大力推進(jìn)信息化發(fā)展和切實(shí)保障信息安全的若干意見(jiàn)》。明確要求保障工業(yè)控制系統安全,重點(diǎn)對可能危及生命和公共財產(chǎn)安全的工業(yè)控制系統加強監管。對關(guān)鍵產(chǎn)品開(kāi)展安全評測,實(shí)行安全風(fēng)險和漏洞通報制度。

      在一系列政策文件的引導下,行業(yè)安全廠(chǎng)商也在不斷強化自身安全產(chǎn)品對工業(yè)控制系統的安全防護能力。近年來(lái),包括匡恩網(wǎng)絡(luò )、威努特、谷神星、力控華安等國內工控安全廠(chǎng)商都針對工業(yè)控制系統面臨的安全問(wèn)題推出了成體系的解決方案,取得了不錯的效果。

      筆者認為,隨著(zhù)封閉式的工業(yè)控制網(wǎng)絡(luò )開(kāi)始走向開(kāi)放,在工業(yè)控制系統中已經(jīng)出現了越來(lái)越多的標準化硬件和軟件,這是未來(lái)工業(yè)轉型的趨勢。SCADA系統作為辦公網(wǎng)絡(luò )和工控網(wǎng)絡(luò )的紐帶,構建完善的SCADA系統安全防護體系將是降低工控系統安全風(fēng)險的重要一環(huán)。對此,我們建議可從以下幾個(gè)方面入手強化對SCADA系統的安全防護:

      1、評估需求,進(jìn)行SCADA網(wǎng)絡(luò )的連接。對SCADA網(wǎng)絡(luò )所剩下的連接進(jìn)行深入的測試和脆弱性分析,來(lái)評估這些路徑所處的安全狀態(tài)。使用這些信息和SCADA和風(fēng)險管理程序來(lái)為SCADA網(wǎng)絡(luò )的所有鏈路生成一個(gè)強健的保護策略。由于SCADA網(wǎng)絡(luò )的安全取決于它的最薄弱的連接點(diǎn),所以在每個(gè)進(jìn)入點(diǎn)使用工業(yè)級邊界隔離系統、工業(yè)級入侵檢測系統和一些其它的安全策略十分重要。

      2、通過(guò)取消或是減少一些沒(méi)有必要的服務(wù)來(lái)鞏固SCADA網(wǎng)絡(luò )。建立在商業(yè)或是開(kāi)放源碼的基礎上的操作系統可以通過(guò)很多默認的網(wǎng)絡(luò )服務(wù)遭到攻擊。要在最大程度上減少、忽略、取消不用的網(wǎng)絡(luò )服務(wù)或是后臺,以減少直接的網(wǎng)絡(luò )攻擊。除非經(jīng)過(guò)風(fēng)險評估顯示,這項服務(wù)的好處遠遠大于其潛在的風(fēng)險所帶來(lái)的危害,否則絕對不能允許SCADA網(wǎng)絡(luò )使用某項服務(wù)或是性能。

      3、不要依靠專(zhuān)有的協(xié)議來(lái)保護系統。一些SCADA系統為了支持在現場(chǎng)設備和服務(wù)器之間的通訊而使用獨立、專(zhuān)有的協(xié)議。通常這些SCADA系統的安全性只是基于對這些協(xié)議的保密性上。然而不幸的是,保密的協(xié)議所提供的真正的安全少的可憐。所以不要因為是私有協(xié)議,就認為它是安全的。另外,要要求供應商關(guān)閉SCADA系統上所有的后門(mén)或是供應商接口,并要求他們提供可以得到保護的系統。

      4、嚴格控制作為SCADA網(wǎng)絡(luò )后門(mén)的所有途徑。如果SCADA網(wǎng)絡(luò )上真的存在后門(mén)或是供應商連接時(shí),要嚴格執行驗證以保證安全通訊。調制解調器、通訊和維護用的無(wú)線(xiàn)及有線(xiàn)的網(wǎng)絡(luò )是SCADA網(wǎng)絡(luò )和遠程站點(diǎn)的最脆弱部分。

      5、執行內部監測審計,外部入侵檢測,保證每天24小時(shí)監控。為了對網(wǎng)絡(luò )襲擊具有有效的響應,要使用一種監測策略,包括由來(lái)自互聯(lián)網(wǎng)或是外部的資源的惡意行為時(shí),對網(wǎng)絡(luò )管理員提出警示。檢測系統是24小時(shí)連續工作的,這項功能可以很容易的被設置。另外,事故響應程序必須要恰當,在攻擊發(fā)生時(shí)可以有效的做出動(dòng)作。為了執行網(wǎng)絡(luò )的監控功能,要在所有系統上增強日志功能,并且每天審核日志,即時(shí)的監測到可疑行為。

      6、進(jìn)行物理上的安全調查并對連接到SCADA網(wǎng)絡(luò )上的遠程站點(diǎn)進(jìn)行評估,對他們的安全性作出評價(jià)。任何連接到SCADA網(wǎng)絡(luò )上的部分都是被檢查和評估的目標,尤其是無(wú)人場(chǎng)站。在每個(gè)設備上,都要進(jìn)行物理上的安全檢查。確認并評估所有的信息資源,包括可能被竊聽(tīng)的電話(huà)和計算機網(wǎng)絡(luò )、光纜;可能被利用的無(wú)線(xiàn)電和微波線(xiàn)路;可能被訪(fǎng)問(wèn)的計算機終端;無(wú)線(xiàn)網(wǎng)絡(luò )的訪(fǎng)問(wèn)點(diǎn)。消除單純的點(diǎn)失敗。這些點(diǎn)的安全性可以足夠阻止未授權訪(fǎng)問(wèn),不允許只為了方便,在遠程或是沒(méi)有任何保護的站點(diǎn)設置活動(dòng)訪(fǎng)問(wèn)點(diǎn)。

      來(lái)源:網(wǎng)絡(luò )整理

      熱點(diǎn)新聞

      推薦產(chǎn)品

      x
      • 在線(xiàn)反饋
      1.我有以下需求:



      2.詳細的需求:
      姓名:
      單位:
      電話(huà):
      郵件:
      欧美精品欧美人与动人物牲交_日韩乱码人妻无码中文_国产私拍大尺度在线视频_亚洲男人综合久久综合天

    2. <blockquote id="fficu"><optgroup id="fficu"></optgroup></blockquote>

      <table id="fficu"></table>

      <sup id="fficu"></sup>
      <output id="fficu"></output>