1 工控生命周期的安全之殤
1.1 工控系統(tǒng)全生命周期
工控系統(tǒng)生命周期包括設計階段、選型階段、測試階段、建設階段、運行階段、檢修階段以及廢棄階段。如圖1所示。
圖1
當從信息安全的角度去考慮整個工控系統(tǒng)安全的時候,到底信息安全的因素或者要素在其中應該占據(jù)怎樣的位置,其實是我們應該思考的問題。
1.2 工業(yè)信息安全 逐步引起關注
工業(yè)領域中我們以前經(jīng)常會提到功能安全,功能安全的標準等各方面在國內都發(fā)展得比較健全,而相對于功能安全而言,在整個工業(yè)領域中使用相關信息安全技術來保障生產(chǎn)系統(tǒng)安全的企業(yè)相對比較少,相關的技術應用還不是很普及。然而,隨著兩化融合的深入,“中國制造2025”等國家戰(zhàn)略的啟動,IT技術越來越多地被應用到工業(yè)控制系統(tǒng)中,并且已經(jīng)和工程技術進行了深度的融合,成為提高工控系統(tǒng)效率的重要技術手段,這使得信息技術與工程技術融合的趨勢越來越明顯。
但遺憾的是,我們涉足信息安全領域卻并不是很深。伴隨著信息技術與工程技術的深度融合,專門針對工業(yè)控制系統(tǒng)的攻擊行為已經(jīng)給實際的生產(chǎn)和業(yè)務帶來影響,如震網(wǎng)病毒事件、烏克蘭電力攻擊事件。從攻擊手段的變化看,內外網(wǎng)結合的滲透技術與社工手段的結合、生產(chǎn)工藝過程與攻擊過程的結合、漏洞利用與后門利用的結合,成為工控安全面臨的主要安全挑戰(zhàn)。
1.3 工控系統(tǒng)全生命周期中的安全缺失
圖2
在整個工控系統(tǒng)生命周期當中,目前仍然是以功能實現(xiàn)為主要的考慮方向,缺乏相關的信息安全要求。從設計階段看,因為缺乏相關的安全性要求,在實際設計過程中就不會考慮安全性與業(yè)務的融合。從已看到的工控系統(tǒng)的漏洞及安全事件分析看,前期設計上安全性考慮的不足,使安全隱患伴隨系統(tǒng)的出廠及客戶現(xiàn)場的部署被引入到了實際生產(chǎn)過程中。從信息安全技術與工控系統(tǒng)融合的角度考慮,現(xiàn)階段信息安全的技術手段和實際工控系統(tǒng)本身對安全的需求還存在差異,已有的這些信息安全的技術手段,加上工業(yè)控制系統(tǒng),就是工業(yè)控制系統(tǒng)信息安全,從內涵到外延,其實在現(xiàn)階段的工業(yè)控制系統(tǒng)環(huán)境中和傳統(tǒng)的工業(yè)控制系統(tǒng)環(huán)境是存在較大差異的。
設備在上線的時候,都要進行相應的功能符合度測試,如系統(tǒng)在上線之前必須達到運行168小時穩(wěn)定運行的要求。但在驗收環(huán)節(jié)中缺乏相關的信息安全要求,相關的風險有可能會引入到工控系統(tǒng)中。一些行業(yè)如電力系統(tǒng)也在逐步考慮從上線驗收測試階段融入相關的信息安全要求。驗收環(huán)節(jié)中引入信息安全的要求,可以在一定的限度內保障上線的工控系統(tǒng)的安全性。
從運行階段看,工控系統(tǒng)因在設計階段缺乏相關安全性的設計,在整體系統(tǒng)上線后,缺乏有效的防護和監(jiān)測技術手段。系統(tǒng)的脆弱性一旦暴露,在缺乏有效防護時,攻擊會滲透到系統(tǒng)內部;在缺乏有效的監(jiān)測技術手段時,就會出現(xiàn)“無痕”攻擊,無法有效溯源。
運維過程當中是有很多要求的,比如U盤、移動硬盤的使用都是有規(guī)范的,但是如何執(zhí)行,如何用有效的手段監(jiān)督執(zhí)行,現(xiàn)階段比較缺乏。
在系統(tǒng)生命周期結束后,如何有效地把剩余信息進行保護,如一些關鍵設備的配置文件等內容的保護,從現(xiàn)階段的廢棄系統(tǒng)的處置方式看,仍然缺乏手段,這會導致相關的工藝、配方和核心技術內容被竊取等。
2 工控安全生態(tài)圈亟待形成
工控安全生態(tài)環(huán)境的建立,需要實現(xiàn)跨領域、跨行業(yè)的多方位合作,包括國家、行業(yè)監(jiān)管部門、工業(yè)控制系統(tǒng)企業(yè)(用戶)、工業(yè)控制系統(tǒng)提供商、信息安全提供商等。
工控系統(tǒng)用戶主要在運營方面做出努力: (1)制定人員、系統(tǒng)管理制度及規(guī)范,明確職責、提高安全意識;(2)建立基于工控系統(tǒng)生命周期的安全風險監(jiān)測、管控及應急響應體系;(3)系統(tǒng)上線前安全檢查及檢修階段的安全風險再評估及整改……
國家/行業(yè)監(jiān)管部門應該充分發(fā)揮監(jiān)管工作:(1)政策、法規(guī)、標準、規(guī)范;(2)行業(yè)安全監(jiān)管及安全檢查;(3)基于行業(yè)的工控漏洞發(fā)布機制、建設并維護漏洞信息共享平臺……
信息安全廠商和工控系統(tǒng)廠商則主要負責服務方面的工作。
從信息安全廠商的角度來講,應開展:(1)工業(yè)控制系統(tǒng)安全相關的技術研究、產(chǎn)品開發(fā)及安全解決方案的提供;(2)提供工控系統(tǒng)脆弱性監(jiān)測、分析及風險評估服務,更新行業(yè)漏洞庫;(3)協(xié)助國家行業(yè)監(jiān)管部門進行安全檢查或協(xié)助用戶進行安全整改。
從工控系統(tǒng)廠商的角度來講,應開展:(1)工控系統(tǒng)脆弱性的發(fā)現(xiàn)、分析及解決方案(安全補丁等,需經(jīng)過指定第三方驗證)提供;(2)支持行業(yè)漏洞庫的漏洞信息更新;(3)為工控企業(yè)用戶進行系統(tǒng)安全整改提供技術支持……
應該說目前的生態(tài)結構正在如圖3所示的循環(huán)中積極探索。
圖3
3 冷靜思考,積極應對
3.1 產(chǎn)業(yè)熱度持續(xù)增溫
工控系統(tǒng)信息安全市場這幾年很熱,但相關廠商獲得的收益其實是相當有限的,我們認為有幾方面原因,比如說,很多行業(yè),工控安全廠家進不去,門檻擺在那里。又比如,雖然有實際的政策引導存在,但工業(yè)企業(yè)的業(yè)務需求并不緊迫,畢竟以前工廠里并沒有發(fā)生過工控系統(tǒng)信息安全事件。資本層面近年來對工控系統(tǒng)信息安全非常關注,但是究竟這個行業(yè)將會為資本市場帶來多少價值目前還沒有完全體現(xiàn)出來。
3.2 實際應用仍然以邊界為主
工業(yè)控制系統(tǒng)一直都主要是以邊界防護為主,但我們看到像發(fā)改委的14號令(國能安全36號文),對發(fā)電控制系統(tǒng)有了綜合防護的要求,體現(xiàn)了從邊界防護單純的要求向縱深防護的發(fā)展方向。另外一個發(fā)展的方向就是內生安全,從邊界防護到工業(yè)控制系統(tǒng)自身的內生安全,這也是一個重要的發(fā)展方向。
3.3 IT與OT融合的方向發(fā)展
IT系統(tǒng)必須與OT系統(tǒng)進行融合,如果不進行融合的話,那么IT系統(tǒng)想做到工業(yè)控制系統(tǒng)里面,對工業(yè)控制系統(tǒng)應用有一些幫助的話,也會比較困難;同樣,工業(yè)控制系統(tǒng)里面的數(shù)據(jù)如果若真能起到提升自身安全防護能力的作用,它也需要和安全系統(tǒng)進行深度的適配。
3.4 他山之石可以攻玉
德國弗勞恩霍夫協(xié)會之前提出了幾點關于德國未來發(fā)展的關鍵點:
云安全。云計算是信息技術資源的下一次革命,硬件和軟件向云端轉移將成為新的信息技術范式。借助云計算,企業(yè)能夠大幅降低成本。由于許多潛在用戶對云安全有所顧慮,導致拒絕使用云技術,云安全研究勢在必行。其研究重點應包括安全規(guī)則建模、用于安全規(guī)則建模和可信評測的衡量標準、云端環(huán)境的認證信息管理、云計算中心威脅評估模型、安全虛擬環(huán)境機制、隱私保護技術、信任與策略管理、固定設備和移動設備通過云設施的安全同步、高度敏感信息的云利用模式和方法、云端惡意軟件的識別和處理、云服務供應商審核控制機制等。
信息物理融合系統(tǒng)(CPS)。信息物理融合系統(tǒng)是嵌入式系統(tǒng),借助傳感器或制動器來評估和儲存信息,通過網(wǎng)絡連接和人機接口實現(xiàn)交流。信息物理融合系統(tǒng)用于數(shù)據(jù)和信號加工,已廣泛應用于航空航天、汽車制造、化工、能源、醫(yī)療衛(wèi)生、生產(chǎn)及自動化、物流、終端服務等領域。隨著其性能的增強和聯(lián)網(wǎng)程度的提高,迫切需要新的技術和方法滿足它在安全和保護上的需求。其研究重點包括網(wǎng)絡化智能交互技術的安全、特殊密碼程序和安全技術、軟硬件結合的安全機制、受到攻擊時的緊急應對、安全等級標準檢測方法、分布式智能傳感機制等諸多問題。
數(shù)據(jù)保護和隱私管理。個人信息非法交易問題日益凸顯,許多大公司,如銀行和通訊公司,都遭遇到了這樣的問題,這不僅損害公司形象,而且導致經(jīng)濟損失。個人信息保護已成為科研與社會的核心話題。
能源生產(chǎn)和供應。能源互聯(lián)網(wǎng)是極其重要的基礎設施,智能電網(wǎng)的發(fā)展要求必須注意新的風險。從電力生產(chǎn)者、儲存者、電網(wǎng)到終端用戶的相互聯(lián)系,再到管控,智能電網(wǎng)意味著各環(huán)節(jié)之間存在更多的交流,也會產(chǎn)生更多的未知風險。該領域的研究重點是實現(xiàn)智能電網(wǎng)的建立和保證智能電網(wǎng)的安全。
預警系統(tǒng)。隨著網(wǎng)絡的發(fā)展,各種惡意軟件不斷出現(xiàn),信息系統(tǒng)運營者已很難及時告知新的威脅并予以保護。使用信息預警系統(tǒng)及早應對網(wǎng)絡意外情況至關重要,在這方面還有很多問題有待解決,例如新興應用領域預警系統(tǒng)、僵尸網(wǎng)絡問題。
信息技術取證。網(wǎng)絡作案者會留下痕跡。信息技術取證的任務就是發(fā)現(xiàn)、確定并分析這些痕跡。主要研究任務包括:研發(fā)可針對各種媒體類型自動高效識別禁止內容的程序以及在刪除信息后從信息碎片中識別禁止內容的程序;對大數(shù)據(jù)快速分類以及在大數(shù)據(jù)中快速自動檢索圖片和視頻內容的辦法。
交通信息技術安全。越來越多的汽車功能通過軟件實現(xiàn)。汽車聯(lián)網(wǎng)并且車聯(lián)網(wǎng)將逐漸對外開放,既會給汽車制造商、供應商和服務商帶來許多安全問題,又帶來了新市場和新機遇。
綜上所述,這是一套針對一個國家在工業(yè)發(fā)展過程當中他所需要具備的幾方面的能力,我想中國也是可以借鑒的。
3.5 關注點與需求點
功能安全應該是一個大安全。功能安全如何與工控信息安全融合?也就是說功能安全和工控信息安全之間有一個什么樣的協(xié)調關系,可能是今后我們需要探討的話題。
在這個過程中,工業(yè)大數(shù)據(jù)、工業(yè)云的技術的應用都可以作為我們在故障診斷方面的一個很重要的輸入,很多的工業(yè)現(xiàn)場中的故障問題,有些時候是本身的故障問題,有些時候是網(wǎng)絡問題引發(fā)的。但這些問題與信息安全之間是否存在一定的關聯(lián)關系,現(xiàn)有的信息安全技術如何與這些內容進行融合是我們需要思考和認真對待的。
4 綠盟持續(xù)研究工控安全
北京神州綠盟信息安全科技股份有限公司(以下簡稱綠盟科技)成立于2000年4月,總部位于北京。在國內外設有30多個分支機構,為政府、運營商、金融、能源、互聯(lián)網(wǎng)以及教育、醫(yī)療等行業(yè)用戶,提供具有核心競爭力的安全產(chǎn)品及解決方案,幫助客戶實現(xiàn)業(yè)務的安全順暢運行。
基于多年的安全攻防研究,綠盟科技在檢測防御類、安全評估類、安全監(jiān)管類等領域,為客戶提供入侵檢測/防護、抗拒絕服務攻擊、遠程安全評估以及Web安全防護等產(chǎn)品以及專業(yè)安全服務。
近年來,綠盟科技持續(xù)深耕于工控信息安全領域,我們先后發(fā)布了:《2013工業(yè)控制系統(tǒng)及其安全性研究報告》、《2014工業(yè)控制系統(tǒng)的安全研究與實踐》、《2014 ICS SECURITY REPORT》、《2015綠盟科技工控安??蚣堋?。
同時,綠盟科技的研發(fā)實力較強。綠盟科技安全研究院始終致力于跟蹤國內外最新網(wǎng)絡安全漏洞研究動向,持續(xù)開展漏洞分析和挖掘、逆向工程技術等安全專項研究,不斷提高在入侵檢測和防御、抗分布式拒絕服務、惡意軟件和攻擊行為分析和檢測、蜜罐和蜜網(wǎng)等方面的技術水平。同時,在云安全和虛擬化安全、基于軟件作為服務(SaaS)模式的新型安全服務、安全度量、安全信譽、安全智能等前沿安全領域進行積極的研究探索。
(本文根據(jù)王曉鵬在“互聯(lián)網(wǎng)+工業(yè)大數(shù)據(jù)暨工控安全產(chǎn)業(yè)發(fā)展2016高峰論壇”中的報告整理)
摘自《自動化博覽》2016年9月刊