• <blockquote id="fficu"><optgroup id="fficu"></optgroup></blockquote>

    <table id="fficu"></table>

    <sup id="fficu"></sup>
    <output id="fficu"></output>
    1. ACS880-07C
      關(guān)注中國自動(dòng)化產(chǎn)業(yè)發(fā)展的先行者!
      橫河電機-23年10月11日
      2024
      工業(yè)智能邊緣計算2024年會(huì )
      2024中國自動(dòng)化產(chǎn)業(yè)年會(huì )
      2023年工業(yè)安全大會(huì )
      OICT公益講堂
      當前位置:首頁(yè) >> 資訊 >> 行業(yè)資訊

      資訊頻道

      工業(yè)互聯(lián)網(wǎng)滲透測試技術(shù)研究
      • 點(diǎn)擊數:1242     發(fā)布時(shí)間:2023-03-27 23:25:22
      • 分享到:
      近年來(lái),針對工業(yè)互聯(lián)網(wǎng)的網(wǎng)絡(luò )攻擊日漸增多,如何保障網(wǎng)絡(luò )安全已成為工業(yè)互聯(lián)網(wǎng)發(fā)展面臨的重要問(wèn)題。本文基于工業(yè)互聯(lián)網(wǎng)面臨的網(wǎng)絡(luò )安全現狀,針對工業(yè)互聯(lián)網(wǎng)滲透測試技術(shù)展開(kāi)探究,分析了工業(yè)互聯(lián)網(wǎng)安全風(fēng)險及現狀,系統整理了工業(yè)互聯(lián)網(wǎng)滲透測試理論、關(guān)鍵技術(shù)及常用工具,為工業(yè)互聯(lián)網(wǎng)企業(yè)開(kāi)展滲透測試以及提升企業(yè)安全防護能力提供了參考。
      關(guān)鍵詞:

       蔡一鳴,夏冀,韓瀟哲中國電子技術(shù)標準化研究院

      摘要:近年來(lái),針對工業(yè)互聯(lián)網(wǎng)的網(wǎng)絡(luò )攻擊日漸增多,如何保障網(wǎng)絡(luò )安全已成為工業(yè)互聯(lián)網(wǎng)發(fā)展面臨的重要問(wèn)題。本文基于工業(yè)互聯(lián)網(wǎng)面臨的網(wǎng)絡(luò )安全現狀,針對工業(yè)互聯(lián)網(wǎng)滲透測試技術(shù)展開(kāi)探究,分析了工業(yè)互聯(lián)網(wǎng)安全風(fēng)險及現狀,系統整理了工業(yè)互聯(lián)網(wǎng)滲透測試理論、關(guān)鍵技術(shù)及常用工具,為工業(yè)互聯(lián)網(wǎng)企業(yè)開(kāi)展滲透測試以及提升企業(yè)安全防護能力提供了參考。

      關(guān)鍵詞:工業(yè)互聯(lián)網(wǎng);網(wǎng)絡(luò )安全;滲透測試

      1 工業(yè)互聯(lián)網(wǎng)安全風(fēng)險綜述

      工業(yè)互聯(lián)網(wǎng)融合了計算機技術(shù)、通信技術(shù)及工業(yè)技術(shù),是現代制造業(yè)實(shí)現數字化、網(wǎng)絡(luò )化、智能化經(jīng)營(yíng)管理模式的重要信息化支撐載體。由于工業(yè)互聯(lián)網(wǎng)與傳統互聯(lián)網(wǎng)在物理上并不隔離,傳統互聯(lián)網(wǎng)面臨的安全漏洞等風(fēng)險已逐漸蔓延至工業(yè)互聯(lián)網(wǎng)環(huán)境,并對工業(yè)主機、網(wǎng)絡(luò )設備以及工業(yè)互聯(lián)網(wǎng)應用產(chǎn)生了威脅。近年來(lái),隨著(zhù)工業(yè)互聯(lián)網(wǎng)的快速發(fā)展,網(wǎng)絡(luò )安全問(wèn)題頻發(fā)。如2021年4月,伊朗納坦茲核設施的工業(yè)配電系統遭到網(wǎng)絡(luò )攻擊,導致該核設施斷電;2022年1月,德國石油儲存公司Oiltanking Gmb HGroup遭到網(wǎng)絡(luò )攻擊,導致Oiltanking以及礦物油貿易公司Mabanaft的IT系統癱瘓;2022年3月,美國羅克韋爾自動(dòng)化公司的PLC和工程工作站軟件中曝出了2個(gè)0day漏洞,利用這些漏洞攻擊者可以向工控系統注入惡意代碼并秘密修改自動(dòng)化流程,導致生產(chǎn)安全遭到嚴重威脅。

      2 工業(yè)互聯(lián)網(wǎng)網(wǎng)絡(luò )安全現狀分析

      2.1 工業(yè)互聯(lián)網(wǎng)設備安全風(fēng)險

      工業(yè)互聯(lián)網(wǎng)設備包括視覺(jué)傳感器、位移傳感器、壓力傳感器、紅外傳感器等一系列傳感器,以及智能信標、工業(yè)物聯(lián)網(wǎng)網(wǎng)關(guān)等設備,在能源、制造、軌道交通、智慧醫療等重要行業(yè)具有廣泛應用。由于其所處位置和所承擔功能的特殊性,工業(yè)互聯(lián)網(wǎng)設備所面臨的危險和受到攻擊后所造成的損失相比傳統網(wǎng)絡(luò )設備更為嚴重,不僅會(huì )造成重大經(jīng)濟損失甚至會(huì )影響到國家安全和人民生活。

      在工業(yè)互聯(lián)網(wǎng)應用領(lǐng)域中,面臨安全威脅最大的是制造業(yè)。據統計,Common Vulnerabilities & Exposures(CVE)、National Vulnerability Database(NVD)、中國國家信息安全漏洞共享平臺(CNVD)及國家信息安全漏洞庫(CNNVD)四大安全漏洞共享平臺收錄了新增工控系統安全漏洞636個(gè),主要分布在制造業(yè)、水務(wù)、能源、商業(yè)設施、醫療、軌道交通、航空等關(guān)鍵基礎行業(yè)。其中,涉及制造業(yè)的漏洞有564個(gè),占比達88.7%[1]。

      2.2 工業(yè)主機安全風(fēng)險

      隨著(zhù)工業(yè)行業(yè)企業(yè)區與工業(yè)區互聯(lián)互通的日臻完善,依賴(lài)工業(yè)控制系統網(wǎng)絡(luò )實(shí)現實(shí)時(shí)監控工業(yè)現場(chǎng)操作、控制已成為必然趨勢。企業(yè)為提高生產(chǎn)、經(jīng)營(yíng)和管理效率,都在積極開(kāi)發(fā)建立企業(yè)信息管理系統,旨在通過(guò)該系統實(shí)時(shí)獲取生產(chǎn)現場(chǎng)的數據信息,快速準確掌握現場(chǎng)生產(chǎn)的運行狀態(tài),促使企業(yè)管理科學(xué)化、決策精確化,使企業(yè)產(chǎn)、管有機統一。在此趨勢下,越來(lái)越多的工業(yè)主機應用到了工業(yè)環(huán)境中。工業(yè)主機普遍使用Windows或Linux系統,其中Windows操作系統廣泛應用于企業(yè)服務(wù)器與內網(wǎng)主機中。企業(yè)網(wǎng)絡(luò )日益開(kāi)放使大量工業(yè)主機暴露在互聯(lián)網(wǎng)上,隨著(zhù)黑客水平的不斷提高,以及攻擊工具的泛濫,通用操作系統的漏洞將會(huì )對工業(yè)企業(yè)造成巨大風(fēng)險,也會(huì )對工業(yè)企業(yè)的正常生產(chǎn)經(jīng)營(yíng)造成無(wú)法估量的威脅。據360公司的大數據統計分析,勒索軟件現已成為工業(yè)控制系統面臨的主要威脅。各種惡意攻擊組織將數據盜竊與勒索作為常用攻擊手段,與盜竊、泄露知識產(chǎn)權及關(guān)鍵數據相比,勒索軟件造成的影響和危害可能更大。

      2.3 數控設備安全風(fēng)險

      目前,國內主流數控設備核心系統主要依靠進(jìn)口,特別是高端數控機床控制系統和數控整體聯(lián)網(wǎng)解決方案,由于其包含巨大的軟件代碼量級,其中存在的系統設計漏洞及后門(mén)等不易被發(fā)現,形成安全隱患,從而導致數控系統的安全性難以保證[2]。在數控設備運維升級方面,國外品牌的數控設備在現場(chǎng)維修或遠程運維大多依靠國外專(zhuān)業(yè)技術(shù)人員,極大地增加了重要生產(chǎn)數據或NC文件的泄露風(fēng)險。一方面,由于數控設備的升級維護嚴重依賴(lài)生產(chǎn)和供應廠(chǎng)商,很多設備允許通過(guò)網(wǎng)絡(luò )遠程控制,系統缺少用戶(hù)身份認證和訪(fǎng)問(wèn)控制等安全機制[2],國外技術(shù)人員身份未知,設備的升級維護過(guò)程行為不可控,存在巨大的安全風(fēng)險;另一方面,當前多數數控機床控制系統大多使用明文傳輸和管理加工代碼,一旦攻擊者惡意獲取加工代碼,并通過(guò)非法手段還原加工物品,就會(huì )導致數據泄露。

      3 工業(yè)互聯(lián)網(wǎng)安全滲透測試技術(shù)研究

      3.1 滲透測試的相關(guān)理論

      (1)滲透測試概念

      滲透測試是指由專(zhuān)業(yè)人員以多種技術(shù)手段對被測試網(wǎng)絡(luò )系統進(jìn)行授權模擬攻擊并形成測試報告的過(guò)程,旨在通過(guò)利用模擬攻擊者的攻擊行為,檢測信息系統中安全的防御機制是否根據既定規劃正常工作,從而評價(jià)信息系統的安全保護能力水平。與黑客行為不同,滲透檢測主要具備如下一些特征:滲透檢測是一個(gè)商業(yè)行為,必須由被檢測方自主提供,并給與授權或許可才能夠實(shí)施;滲透測試的主要目的是完善目標用戶(hù)的安全機制,而不是對系統進(jìn)行攻擊;同時(shí)滲透測試還需要對目標做出整體評價(jià),并做出盡可能全面的分析。

      根據測試之前對被測網(wǎng)絡(luò )系統中相關(guān)信息的掌握程度,滲透測試可分為三類(lèi),即白盒測試、黑盒測試以及灰盒測試。

      ·白盒測試:測試人員了解測試目標網(wǎng)絡(luò )的詳細信息,測試者依據標準操作流程,結合個(gè)人經(jīng)驗,從而發(fā)現測試目標的安全隱患。

      ·黑盒測試:測試人員只了解測試目標網(wǎng)絡(luò )的大致情況,系統內部細節無(wú)從知曉。在這種情況下,測試人員如同在一個(gè)黑盒內,需要通過(guò)不斷摸索來(lái)發(fā)現漏洞。黑盒測試最為接近現實(shí)情況,也是最有效的滲透測試方式。

      ·灰盒測試:灰盒測試應用于測試人員對測試目標網(wǎng)絡(luò )有初步了解的情況下,介于黑盒測試與白盒測試之間。測試人員憑借已知信息,深入挖掘,發(fā)現漏洞。

      (2)滲透測試目標分類(lèi)

      根據測試目標的不同,滲透測試通??煞譃?類(lèi):主機操作系統滲透、數據庫系統滲透、應用系統滲透和網(wǎng)絡(luò )設備滲透[3]。其中,主機操作系統滲透主要是對Windows、Solaris、AIX、Linux、SCO、SGI等操作系統進(jìn)行滲透測試;數據庫系統滲透主要是對MS-SQL、Oracle、MySQL、Informix、Sybase、DB2、Access等數據庫應用系統進(jìn)行滲透測試;應用系統滲透主要是對滲透目標提供的各種應用,如ASP、CGI、JSP、PHP等組成的WWW應用進(jìn)行滲透測試;網(wǎng)絡(luò )設備滲透主要是對防火墻、入侵檢測系統、網(wǎng)絡(luò )設備等進(jìn)行滲透測試[4]。

      (3)滲透測試的流程

      開(kāi)展滲透測試通常包括6個(gè)環(huán)節:一是明確目標,確定需要測試的資產(chǎn)范圍,以及確定滲透規則及客戶(hù)需求;二是信息收集,收集包括系統拓撲、操作系統信息、軟件版本、人員信息和安全設備情況等信息;三是漏洞挖掘,尋找被測系統存在的漏洞,包括操作系統漏洞、服務(wù)器漏洞、應用漏洞以及其他相關(guān)漏洞;四是漏洞驗證,利用挖掘到的漏洞進(jìn)行權限提取、修改數據等攻擊;五是復原系統,清除滲透過(guò)程中的操作痕跡,如新增的賬號、修改的數據等;六是分析總結,對滲透過(guò)程中發(fā)現的安全問(wèn)題進(jìn)行梳理和匯總,提出相關(guān)改進(jìn)建議,編制滲透測試報告[5]。

      3.2 網(wǎng)絡(luò )安全滲透測試常用方法

      由于測試目標所處位置不同,測試需要采用的技術(shù)也會(huì )有一定差異,其中內網(wǎng)滲透主要是模仿內部人員不當行為,繞過(guò)防火墻,從內網(wǎng)發(fā)起滲透,常用滲透方式包括遠程緩沖區溢出、口令猜測、B/S或C/S應用程序測試[4];外網(wǎng)滲透主要是模仿外部攻擊行為,完全處于外網(wǎng)(例如撥號、ADSL或外部光纖)對網(wǎng)絡(luò )設備發(fā)起遠程攻擊,包括口令管理安全性測試、防火墻規則試探或規避、Web及其他開(kāi)放應用服務(wù)的安全性測試[6]。

      (1)信息收集:通過(guò)主機網(wǎng)絡(luò )掃描、操作類(lèi)型判別、應用判別、賬號掃描、配置判別等方法收集測試目標網(wǎng)絡(luò )信息,繼而有針對性地制定入侵計劃,可以提高入侵成功率,是滲透測試的前提。模擬攻擊常用工具包括Nmap、Nessus、X-Scan等,操作系統中內置的許多工具(例如telnet)也可以成為非常有效的模擬攻擊入侵武器[5]。

      (2)端口掃描:通過(guò)對目標地址的TCP/UDP端口掃描,確定其所開(kāi)放的服務(wù)的數量和類(lèi)型,旨在確定目標系統的基本信息,結合測試人員的經(jīng)驗確定潛藏的安全隱患,為深層滲透提供參考。

      (3)權限提升:在信息收集分析及端口掃描之后,測試人員根據以下兩種情況行動(dòng):若測試目標存在遠程重大弱點(diǎn),測試人員直接控制目標系統,挖掘測試目標中的弱點(diǎn),形成測試報告[4];若測試目標無(wú)遠程重大弱點(diǎn),卻能獲取普通訪(fǎng)問(wèn)權限,此時(shí)測試人員需通過(guò)遠程訪(fǎng)問(wèn)進(jìn)一步收集信息,獲取本地權限,收集本地信息,之后尋求本地權限升級,進(jìn)一步收集信息,將提權結果進(jìn)行記錄。

      (4)網(wǎng)段間滲透:從某內、外部網(wǎng)段對另一網(wǎng)段或Vlan進(jìn)行滲透。這類(lèi)測試通??赡苡玫降募夹g(shù)包括對網(wǎng)絡(luò )設備和無(wú)線(xiàn)設備的遠程攻擊、對防火墻的遠程攻擊或規則探測、規避?chē)L試。信息的收集和分析伴隨著(zhù)每一個(gè)滲透測試步驟,每一個(gè)步驟又有三個(gè)組成部分:操作、響應和結果分析[6]。

      (5)溢出測試:當測試人員無(wú)法直接利用賬戶(hù)口令登錄系統時(shí),可采用系統溢出的方法直接獲得系統控制權限。此方法有時(shí)會(huì )導致系統死機或重新啟動(dòng),但不會(huì )導致系統數據丟失。如出現死機等故障,只要將系統重新啟動(dòng)并開(kāi)啟原有服務(wù)即可。一般情況下,如果未授權,將不會(huì )進(jìn)行此項測試。

      (6)SQL注入:SQL注入常見(jiàn)于應用了SQL數據庫后端的網(wǎng)站服務(wù)器,入侵者通過(guò)提交某些特殊SQL語(yǔ)句,最終可能獲取、篡改或控制網(wǎng)站服務(wù)器端數據庫中的內容。此類(lèi)漏洞是入侵者最常用的入侵方式之一[4]。

      3.3 常用滲透測試工具

      (1)Shadow Security Scanner:該工具是俄羅斯安全界非常專(zhuān)業(yè)的安全漏洞掃描軟件,具有安全掃描、口令檢查、操作系統檢查等強大功能,并且支持在線(xiàn)升級[4]。

      (2)ISS漏洞掃描器:ISS(國際互聯(lián)網(wǎng)安全系統公司)是信息安全領(lǐng)域中專(zhuān)門(mén)致力于反黑客攻擊的專(zhuān)業(yè)公司。目前它的主要產(chǎn)品包括Real Secure(實(shí)時(shí)入侵監測器)、Internet Scanner(互聯(lián)網(wǎng)掃描器)、System Scanner(系統掃描器)、Database Scanner(數據庫掃描器)4個(gè)系列,其中Real Secure和Internet Scanner是其拳頭產(chǎn)品,Database Scanner是其獨有的專(zhuān)用數據庫防黑安全產(chǎn)品[4]。

      (3)nmap端口掃描工具:nmap是目前為止最廣為使用的國外端口掃描工具之一,它可以很方便地部署到Windows和Unix系統中,也可以通過(guò)configure、make、make install等命令部署到macosx系統中,對主機和網(wǎng)絡(luò )設備進(jìn)行端口掃描,以尋找目標主機的漏洞[6]。

      (4)Acunetix Web Vulnerability Scanner:該工具是一款網(wǎng)絡(luò )漏洞掃描工具,使用爬蟲(chóng)技術(shù)對系統安全進(jìn)行測試,如跨站點(diǎn)腳本、目錄遍歷、SQL注入等。

      4 結語(yǔ)

      隨著(zhù)信息系統計算算力的不斷提升和網(wǎng)絡(luò )攻擊技術(shù)的不斷發(fā)展,工業(yè)互聯(lián)網(wǎng)企業(yè)面臨的安全風(fēng)險也在不斷增加,滲透測試作為評估網(wǎng)絡(luò )安全防護能力的重要手段能夠幫助企業(yè)在一定程度上提升自身防護水平,但因其在滲透時(shí)間、滲透方法上受到一定限

      制,可能無(wú)法準確地發(fā)現系統面臨的所有風(fēng)險。因此,工業(yè)互聯(lián)網(wǎng)企業(yè)需要通過(guò)開(kāi)展商用密碼應用改造等方式進(jìn)一步加強網(wǎng)絡(luò )安全建設,通過(guò)多維度、多角度、多層次共同提升工業(yè)互聯(lián)網(wǎng)的安全水平,盡可能地降低企業(yè)面臨的安全風(fēng)險。

      作者簡(jiǎn)介:

      蔡一鳴(1990-),北京人,工程師,碩士,現就職于中國電子技術(shù)標準化研究院,主要研究方向為網(wǎng)絡(luò )安全、工業(yè)信息安全。

      夏  冀(1992-),河南駐馬店人,工程師,碩士,現就職于中國電子技術(shù)標準化研究院,主要研究方向為工控安全。

      韓瀟哲(1997-),山西晉中人,碩士,現就職于中國電子技術(shù)標準化研究院,主要研究方向為網(wǎng)絡(luò )空間安全、人工智能。

      參考文獻:

      [1]奇安信行業(yè)安全研究中心,工業(yè)控制系統安全國家地方聯(lián)合工程實(shí)驗室.勒索軟件仍是最大威脅[R/OL].

      [2]尚文利,佟國毓,尹隆,等.數控系統信息安全現狀與技術(shù)發(fā)展趨勢[J].自動(dòng)化博覽,2019,36(6):4.

      [3]廉明,莊嚴,程紹銀,蔣凡.滲透測試在信息系統等級測評中的應用[C].第二屆全國信息安全等級保護測評體系建設會(huì )議論文集,2012:121-122.

      [4]滲透測試技術(shù)規范[R/OL].

      [5]滲透測試基本流程[R/OL].

      [6]WEB滲透測試流程[R/OL].

      《自動(dòng)化博覽》20231月刊暨《工業(yè)控制系統信息安全專(zhuān)刊(第九輯)》

      熱點(diǎn)新聞

      推薦產(chǎn)品

      x
      • 在線(xiàn)反饋
      1.我有以下需求:



      2.詳細的需求:
      姓名:
      單位:
      電話(huà):
      郵件:
      欧美精品欧美人与动人物牲交_日韩乱码人妻无码中文_国产私拍大尺度在线视频_亚洲男人综合久久综合天

    2. <blockquote id="fficu"><optgroup id="fficu"></optgroup></blockquote>

      <table id="fficu"></table>

      <sup id="fficu"></sup>
      <output id="fficu"></output>