• <blockquote id="fficu"><optgroup id="fficu"></optgroup></blockquote>

    <table id="fficu"></table>

    <sup id="fficu"></sup>
    <output id="fficu"></output>
    1. ACS880-07C
      關(guān)注中國自動(dòng)化產(chǎn)業(yè)發(fā)展的先行者!
      橫河電機-23年10月11日
      2024
      工業(yè)智能邊緣計算2024年會(huì )
      2024中國自動(dòng)化產(chǎn)業(yè)年會(huì )
      2023年工業(yè)安全大會(huì )
      OICT公益講堂
      當前位置:首頁(yè) >> 資訊 >> 行業(yè)資訊

      資訊頻道

      工業(yè)互聯(lián)網(wǎng)智能設備安全的思考
      • 點(diǎn)擊數:1230     發(fā)布時(shí)間:2020-03-17 16:21:00
      • 分享到:
      本文提的工業(yè)互聯(lián)網(wǎng)智能設備是指應用在工業(yè)互聯(lián)網(wǎng)領(lǐng)域內具備靈敏準確的感知能力及行之有效的執行能力的智能化設備,例如智能終端、邊緣網(wǎng)關(guān)、智能機器人等。作為工業(yè)互聯(lián)網(wǎng)的神經(jīng)末梢,海量智能設備是連接現實(shí)世界和數字世界的關(guān)鍵節點(diǎn),承擔著(zhù)感知數據精準采集、協(xié)議轉換、邊緣計算、控制命令有效執行等重要任務(wù),其自身的安全性將對整個(gè)工業(yè)互聯(lián)網(wǎng)生態(tài)形成巨大的影響。
      關(guān)鍵詞:


      引言

      《工業(yè)互聯(lián)網(wǎng)安全研究》—工業(yè)互聯(lián)網(wǎng)智能設備安全的思考:我中心組織編寫(xiě)《工業(yè)互聯(lián)網(wǎng)平臺安全白皮書(shū)(2020)》工作已經(jīng)啟動(dòng),希望提高業(yè)界對工業(yè)互聯(lián)網(wǎng)平臺安全風(fēng)險及相關(guān)防護技術(shù)的重視和共識,以推動(dòng)工業(yè)互聯(lián)網(wǎng)平臺安全發(fā)展,為工業(yè)互聯(lián)網(wǎng)健康發(fā)展保駕護航。白皮書(shū)將從工業(yè)互聯(lián)網(wǎng)邊緣計算層、工業(yè)云基礎設施層、工業(yè)云平臺服務(wù)層、工業(yè)應用層、工業(yè)大數據層等層次全面剖析工業(yè)互聯(lián)網(wǎng)平臺安全風(fēng)險、防護技術(shù)、安全挑戰與技術(shù)展望。

      一 工業(yè)互聯(lián)網(wǎng)智能設備安全形勢嚴峻

      本文提的工業(yè)互聯(lián)網(wǎng)智能設備是指應用在工業(yè)互聯(lián)網(wǎng)領(lǐng)域內具備靈敏準確的感知能力及行之有效的執行能力的智能化設備,例如智能終端、邊緣網(wǎng)關(guān)、智能機器人等。作為工業(yè)互聯(lián)網(wǎng)的神經(jīng)末梢,海量智能設備是連接現實(shí)世界和數字世界的關(guān)鍵節點(diǎn),承擔著(zhù)感知數據精準采集、協(xié)議轉換、邊緣計算、控制命令有效執行等重要任務(wù),其自身的安全性將對整個(gè)工業(yè)互聯(lián)網(wǎng)生態(tài)形成巨大的影響。

      (一)工業(yè)互聯(lián)網(wǎng)智能設備安全典型攻擊事件頻發(fā)

      一方面,近年來(lái)智能設備病毒呈現出愈演愈烈的態(tài)勢。2016年10月,美國域名解析服務(wù)提供商Dyn公司受到由20-30萬(wàn)個(gè)智能設備組成的僵尸網(wǎng)絡(luò )所發(fā)起的強力DDoS攻擊,導致美國東海岸地區遭受大面積網(wǎng)絡(luò )癱瘓。其幕后黑手就是智能設備被Mirai病毒感染成為后在黑客命令下發(fā)動(dòng)高強度攻擊,此后至今各類(lèi)Mirai變種病毒已達10余種。另一方面,居高不下的漏洞增長(cháng)率使得智能設備成為網(wǎng)絡(luò )攻擊重要武器。2018年智能設備相關(guān)的漏洞增長(cháng)率比網(wǎng)絡(luò )漏洞整體增長(cháng)率高出14.7%,我國為智能設備漏洞的“重災區”。2018年5月,思科公司發(fā)布安全預警稱(chēng)俄羅斯黑客利用分布在各個(gè)國家的智能設備作為武器,向烏克蘭等50多個(gè)國家主機發(fā)起了攻擊,受感染設備的數量達50萬(wàn)臺之上。

      (二)工業(yè)互聯(lián)網(wǎng)智能設備的應用場(chǎng)景特殊性使其成為網(wǎng)絡(luò )攻擊重點(diǎn)目標

      一是智能設備主要應用于工業(yè)生產(chǎn)、智能制造、能源電力等關(guān)鍵領(lǐng)域,這些領(lǐng)域所涉及的數據往往具有高價(jià)值、高私密性,對可用性、實(shí)時(shí)性和機密性要求更高。二是智能設備主要承載信息的感知與指令的執行,非授權訪(fǎng)問(wèn)會(huì )造成系統被非法控制甚至生產(chǎn)癱瘓。三是當前的智能設備所搜集和處理的信息覆蓋的范圍越來(lái)越廣泛,有些設備會(huì )直接處理個(gè)人隱私信息,甚至會(huì )涉及到人身安全問(wèn)題。四是攻擊者可以利用智能設備直接滲透進(jìn)入工業(yè)互聯(lián)網(wǎng)生產(chǎn)系統的核心服務(wù)器,直接導致系統宕機和數據的泄露。五是由于在網(wǎng)智能設備數量眾多,一旦發(fā)起協(xié)同攻擊將會(huì )導致大規模的網(wǎng)絡(luò )安全事件。


      二 工業(yè)互聯(lián)網(wǎng)智能設備安全風(fēng)險點(diǎn)分析


      當前,工業(yè)互聯(lián)網(wǎng)智能設備行業(yè)應用正處于爆發(fā)性發(fā)展階段,智能設備制造廠(chǎng)商往往只注重產(chǎn)品的可用性和易用性,受限于計算資源,很難實(shí)現細粒度的系統安全措施,導致智能設備自身存在眾多安全缺陷。此外,真實(shí)制造環(huán)境中往往需要多種類(lèi)型、多個(gè)廠(chǎng)商的工業(yè)互聯(lián)網(wǎng)設備協(xié)同工作,在缺乏統一的安全技術(shù)規范來(lái)保證各系統交互安全情況下,大大的增加了攻擊面,這將給工業(yè)互聯(lián)網(wǎng)網(wǎng)絡(luò )、平臺的安全性帶來(lái)嚴峻的挑戰。

      風(fēng)險點(diǎn)1:工業(yè)互聯(lián)網(wǎng)智能設備自身安全防護手段薄弱

      設備直接暴露于互聯(lián)網(wǎng),或導致設備非法受控。由于工業(yè)互聯(lián)網(wǎng)智能設備軟件更新緩慢、廠(chǎng)商對漏洞不重視、用戶(hù)對漏洞不了解導致當前市面上存在大量含有漏洞的設備直接暴露于互聯(lián)網(wǎng)上。用戶(hù)及廠(chǎng)商通常無(wú)法及時(shí)發(fā)現或修復漏洞,輕則導致正常功能被阻塞,影響設備功能安全,重則被攻擊者利用來(lái)精心構建完整攻擊鏈路,獲取更高系統權限。

      固件安全風(fēng)險增加,或淪為不法攻擊突破口。智能設備固件風(fēng)險中,已知風(fēng)險占絕大部分,與廠(chǎng)商在開(kāi)發(fā)生命周期中忽略公開(kāi)漏洞的排查和修復密切相關(guān)。已知風(fēng)險信息的碎片化為漏洞排查增加了困難,但其公開(kāi)屬性卻為攻擊帶來(lái)了便利。攻擊者僅通過(guò)分析固件中存在的第三方庫版本信息并查詢(xún)相應版本漏洞庫信息,就能獲得潛在的固件安全風(fēng)險。

      開(kāi)發(fā)人員安全意識薄弱,或加劇設備安全隱患。廠(chǎng)商在產(chǎn)品開(kāi)發(fā)時(shí)通常直接調用第三方庫,并且很少針對第三方庫代碼開(kāi)展漏洞審查,是引發(fā)安全事件的主要原因。此外,開(kāi)發(fā)階段人員安全意識不足、使用弱口令、硬編碼密鑰、開(kāi)啟SSH服務(wù)和FTP服務(wù)等問(wèn)題,都極易引發(fā)嚴重的安全事件。有大約33.3%的廠(chǎng)商在產(chǎn)品出廠(chǎng)時(shí)完全不考慮安全因素。

      風(fēng)險點(diǎn)2:工業(yè)互聯(lián)網(wǎng)智能設備被用作跳板,向平臺、網(wǎng)絡(luò )發(fā)起攻擊

      智能設備數量的暴增為DDoS的成長(cháng)提供溫床。隨著(zhù)工業(yè)互聯(lián)網(wǎng)的發(fā)展,越來(lái)越多的智能設備暴露在互聯(lián)網(wǎng)中,為承載DDoS功能的惡意樣本進(jìn)行掃描和傳播提供了便利。同時(shí)由于各廠(chǎng)家良莠不齊的技術(shù)基礎,導致各智能設備自身存在的系統與應用暴露出各種漏洞以被攻擊者惡意利用。

      多系統、跨平臺為惡意代碼感染提供便利。承載DDoS攻擊的惡意代碼家族,往往使用一套標準代碼,以各種設備的弱口令、系統/應用漏洞的侵入為基礎,在MIPS、ARM、x86等各種不同的平臺環(huán)境編譯器下進(jìn)行編譯,最終達到一個(gè)惡意代碼家族跨多個(gè)平臺、互相感染傳播的目的,使傳播更迅速。

      海量設備為大流量攻擊提供基礎。智能設備數據龐大、安全性差、多數暴露外網(wǎng),從僵尸網(wǎng)絡(luò )搭建到數量達到一定規模,僅需數天時(shí)間便可完成。一旦目標被捕獲,便成為了一個(gè)新的掃描源,如此反復便是一個(gè)成倍遞增的掃描能力。目前,大流量攻擊手段已經(jīng)十分成熟,十萬(wàn)量級的僵尸網(wǎng)絡(luò )便可以打出TB級的攻擊流量。

      智能設備安全接入措施不完善威脅平臺安全。通常出于遠程控制、數據分析、在線(xiàn)監測等業(yè)務(wù)需求,智能設備需要接入平臺,與平臺之間頻繁進(jìn)行數據交互。攻擊者利用智能設備的安全缺陷獲取智能設備的控制權限,將智能設備作為滲透進(jìn)入平臺的入口,進(jìn)而竊取、偽造數據,危害平臺安全。


      三 國內外主要舉措對比及對策建議

      (一)歐美等國家主要舉措

      美國一方面出臺《國家物聯(lián)網(wǎng)發(fā)展戰略》、《保障物聯(lián)網(wǎng)安全戰略原則》等系列戰略文件,加強對物聯(lián)網(wǎng)硬件安全的資金投入,另一方面依托GE、IBM等科技企業(yè)產(chǎn)業(yè)優(yōu)勢,加速戰略布局,搶占全球市場(chǎng),以期取得國際領(lǐng)先地位。以德國為代表的的歐盟依托“工業(yè)4.0”的先發(fā)優(yōu)勢,奪取戰略高地,積極推進(jìn)工業(yè)互聯(lián)網(wǎng)智能設備的健康、安全發(fā)展。日本、韓國等國家也逐漸開(kāi)始重視智能設備安全問(wèn)題,借助其原有理論基礎、技術(shù)積累、人才儲備,加緊制定、出臺工業(yè)互聯(lián)網(wǎng)相關(guān)政策與規范,加大在工業(yè)互聯(lián)網(wǎng)智能設備領(lǐng)域的投入,追趕世界前列,以期后來(lái)者居上。

      (二)我國主要舉措

      我國高度重視工業(yè)互聯(lián)網(wǎng)智能設備安全建設工作。在政策引導方面,印發(fā)《工業(yè)互聯(lián)網(wǎng)發(fā)展行動(dòng)計劃》、《關(guān)于加強工業(yè)互聯(lián)網(wǎng)安全工作的指導意見(jiàn)》等系列文件,圍繞工業(yè)互聯(lián)網(wǎng)設備構建安全保障體系,對聯(lián)網(wǎng)設備等進(jìn)行安全監測。在標準制定方面,國內已印發(fā)《網(wǎng)絡(luò )安全等級保護基本要求4:物聯(lián)網(wǎng)安全擴展要求》、《信息安全技術(shù) 物聯(lián)網(wǎng)安全參考模型及通用要求》等系列國標、行標對智能設備提出了基礎要求和參考規范。產(chǎn)業(yè)扶持方面,科技部、工信部紛紛設立專(zhuān)項資金,加大智能設備、網(wǎng)絡(luò )安全等相關(guān)技術(shù)研究與產(chǎn)業(yè)引導。人才培育方面,指導下屬單位舉辦工業(yè)信息安全大賽、“護網(wǎng)杯”工業(yè)互聯(lián)網(wǎng)安全大賽等一系列比賽,提升工業(yè)互聯(lián)網(wǎng)安全防護水平、培養工業(yè)互聯(lián)網(wǎng)安全專(zhuān)業(yè)人才。

      目前,我國在安全智能設備方向研究剛剛起步,存在標準針對性不強、安全技術(shù)防護較弱等問(wèn)題,亟需研究低耦合、輕量級、智能化、能夠透明集成的工業(yè)互聯(lián)網(wǎng)智能設備安全防護方案,實(shí)現自主可控,填補行業(yè)空白。

      (三)對策建議

      加強標準與規范制定。目前,我國針對物聯(lián)網(wǎng)設備、移動(dòng)智能終端設備已經(jīng)相繼出臺一系列標準、規范。然而針對工業(yè)互聯(lián)網(wǎng)智能設備安全尚無(wú)明確的標準及規范,已有的安全規范無(wú)法完全滿(mǎn)足工業(yè)互聯(lián)網(wǎng)智能設備的特性需求,亟需出臺系列有針對性的標準及規范文件。

      研制內生安全工業(yè)互聯(lián)網(wǎng)智能設備。對于海量異構、多種類(lèi)的工業(yè)互聯(lián)網(wǎng)智能設備,傳統補償式的安全防護技術(shù)手段無(wú)法完全解決安全問(wèn)題。需要從硬件安全(芯片安全)、系統安全、接入安全、傳輸安全、用戶(hù)數據安全等層次提升工業(yè)互聯(lián)網(wǎng)智能設備的內生安全防護能力,應用推廣內生安全的工業(yè)互聯(lián)網(wǎng)智能設備。

      建立工業(yè)互聯(lián)網(wǎng)智能設備安全漏洞共享機制。漏洞是智能設備安全事件的首要風(fēng)險,因此從國家層面對信息安全漏洞進(jìn)行管控,是當前解決信息安全問(wèn)題的重要抓手。目前,國家工業(yè)信息安全發(fā)展研究中心積極推進(jìn)的工業(yè)信息安全漏洞庫已正式上線(xiàn),通過(guò)其對工業(yè)互聯(lián)網(wǎng)智能設備相關(guān)的漏洞收集、分析、研判、通報機制,將極大提高我國應對智能設備信息安全威脅的能力和風(fēng)險管理水平。


      作者簡(jiǎn)介

      周昊,碩士,就職于國家工業(yè)信息安全發(fā)展研究中心保障技術(shù)所,主要研究領(lǐng)域:工業(yè)互聯(lián)網(wǎng)安全、人工智能安全、大數據安全。

      聯(lián)系方式:zhouhao@cics-cert.org.cn

      王沖華,博士,就職于國家工業(yè)信息安全發(fā)展研究中心保障技術(shù)所,主要研究領(lǐng)域:工業(yè)互聯(lián)網(wǎng)安全、網(wǎng)絡(luò )與系統安全、網(wǎng)絡(luò )攻防技術(shù)。

      聯(lián)系方式:wangchonghua@cics-cert.org.cn

      來(lái)源: 國家工業(yè)信息安全發(fā)展研究中心

      熱點(diǎn)新聞

      推薦產(chǎn)品

      x
      • 在線(xiàn)反饋
      1.我有以下需求:



      2.詳細的需求:
      姓名:
      單位:
      電話(huà):
      郵件:
      欧美精品欧美人与动人物牲交_日韩乱码人妻无码中文_国产私拍大尺度在线视频_亚洲男人综合久久综合天

    2. <blockquote id="fficu"><optgroup id="fficu"></optgroup></blockquote>

      <table id="fficu"></table>

      <sup id="fficu"></sup>
      <output id="fficu"></output>