前言
工業(yè)控制系統(tǒng)(Industrial
Control
Systems,ICS)通常指由計(jì)算機(jī)設(shè)備和工業(yè)生產(chǎn)控制部件組成的系統(tǒng),主要包括五大部分:數(shù)據(jù)釆集與監(jiān)測(cè)控制系統(tǒng)(SCADA)、分布式控制系統(tǒng)(DCS)、過(guò)程控制系統(tǒng)(PCS)、可編程邏輯控制器(PLC)及現(xiàn)場(chǎng)總線控制系統(tǒng)(FCS)等。工業(yè)控制系統(tǒng)已經(jīng)廣泛應(yīng)用于能源、工業(yè)、交通及市政等領(lǐng)域,是我國(guó)國(guó)民經(jīng)濟(jì)、現(xiàn)代社會(huì)以及國(guó)家安全的重要基礎(chǔ)設(shè)施的核心系統(tǒng),一旦遭受攻擊會(huì)帶來(lái)巨大的損失。
黨的十八大以來(lái),我國(guó)確立了網(wǎng)絡(luò)強(qiáng)國(guó)戰(zhàn)略,加快數(shù)字中國(guó)建設(shè),信息經(jīng)濟(jì)蓬勃發(fā)展,
互聯(lián)網(wǎng)成為國(guó)家發(fā)展的重要驅(qū)動(dòng)力。中國(guó)共產(chǎn)黨第十九次全國(guó)代表大會(huì)報(bào)告提出,堅(jiān)持和平發(fā)展道路,推動(dòng)構(gòu)建人類命運(yùn)共同體,并指出網(wǎng)絡(luò)安全是人類面臨的許多共同挑戰(zhàn)之一。加強(qiáng)工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全建設(shè)、加快構(gòu)建全方位工業(yè)網(wǎng)絡(luò)安全保障體系,是推進(jìn)我國(guó)由制造大國(guó)向制造強(qiáng)國(guó)、網(wǎng)絡(luò)大國(guó)向網(wǎng)絡(luò)強(qiáng)國(guó)歷史性轉(zhuǎn)變的重要前提和基礎(chǔ)支撐,黨中央和國(guó)家站在國(guó)家安全的高度,對(duì)保障工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全作出戰(zhàn)略性、前瞻性部署。2017
年6月1日,我國(guó)第一部《網(wǎng)絡(luò)安全法》正式實(shí)施,《網(wǎng)絡(luò)安全法》高度重視工業(yè)控制系統(tǒng)安全,由于工業(yè)控制系統(tǒng)在關(guān)鍵信息基礎(chǔ)設(shè)施中的重要性,工控系統(tǒng)安全被提升到前所未有的重視程度。為推動(dòng)我國(guó)工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全建設(shè),一系列法律法規(guī)和規(guī)范性文件相繼出臺(tái),包括國(guó)家互聯(lián)網(wǎng)信息辦公室發(fā)布《關(guān)鍵基礎(chǔ)設(shè)施安全保護(hù)條例(送審稿)》,工信部印發(fā)《工業(yè)控制系統(tǒng)信息安全防護(hù)能力評(píng)估工作管理辦法》,以及工業(yè)和信息化部制定了《工業(yè)控制系統(tǒng)信息安全行動(dòng)計(jì)劃(2018-2020年)》。
近年,我國(guó)網(wǎng)絡(luò)安全面臨的形勢(shì)異常嚴(yán)峻、復(fù)雜,網(wǎng)上的政治戰(zhàn)、輿論戰(zhàn)、技術(shù)戰(zhàn)和信息戰(zhàn)接連不斷,關(guān)鍵基礎(chǔ)設(shè)施受制于人、技不如人的現(xiàn)狀仍未改善。隨著我國(guó)互聯(lián)網(wǎng)普及和工業(yè)4.0、大數(shù)據(jù)、數(shù)字化工程等新技術(shù)、新業(yè)務(wù)的快速發(fā)展與應(yīng)用,我國(guó)工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全需求也在快速的增長(zhǎng)。但隨著互聯(lián)網(wǎng)應(yīng)用的深化、網(wǎng)絡(luò)空間戰(zhàn)略地位的日益提升,網(wǎng)絡(luò)空間已經(jīng)成為國(guó)家或地區(qū)安全博弈的新戰(zhàn)場(chǎng),我國(guó)在工業(yè)控制系統(tǒng)方面面臨的安全問(wèn)題也日益復(fù)雜。隨著敲詐勒索病毒盛行,設(shè)備高危漏洞數(shù)量增加,外國(guó)設(shè)備后門增多,分布式拒絕服務(wù)攻擊事件峰值流量持續(xù)突破新高,聯(lián)網(wǎng)智能設(shè)備面臨的安全威脅加劇,
工業(yè)控制系統(tǒng)安全威脅與風(fēng)險(xiǎn)不斷加大,網(wǎng)絡(luò)攻擊“武器庫(kù)”泄露給網(wǎng)絡(luò)空間安全造成嚴(yán)重的潛在安全威脅,APT組織依然活躍等問(wèn)題,對(duì)我國(guó)工控系統(tǒng)安全不斷提出新的挑戰(zhàn)。
全球能源互聯(lián)網(wǎng)研究研究聯(lián)合360威脅情報(bào)中心及國(guó)家互聯(lián)網(wǎng)應(yīng)急中心,在我國(guó)工控互聯(lián)網(wǎng)宏觀安全態(tài)勢(shì)監(jiān)測(cè)的基礎(chǔ)上,結(jié)合網(wǎng)絡(luò)安全預(yù)警通報(bào)、應(yīng)急響應(yīng)工作實(shí)踐成果,分析總結(jié)了2018年能源行業(yè)工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全狀況。
2018 年能源行業(yè)工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全態(tài)勢(shì)報(bào)告
1 能源行業(yè)工控網(wǎng)絡(luò)安全概況
2018年,我國(guó)網(wǎng)絡(luò)安全形勢(shì)日益嚴(yán)峻,截止2018年5月,根據(jù)我國(guó)國(guó)家信息安全漏洞共享平臺(tái)(CNVD)統(tǒng)計(jì),信息安全漏洞總數(shù)為6730個(gè),其中工業(yè)控制系統(tǒng)漏洞總數(shù)為190
個(gè),能源行業(yè)工業(yè)控制系統(tǒng)漏洞為65個(gè)。在CNVD工業(yè)控制系統(tǒng)子漏洞庫(kù)中,新增的高危漏洞有95個(gè),占該子漏洞庫(kù)新增數(shù)量的50%,漏洞涉及20多個(gè)工業(yè)相關(guān)產(chǎn)品,包括西門子、施耐德、研華科技等在中國(guó)廣泛應(yīng)用的工控系統(tǒng)產(chǎn)品。在對(duì)電力、燃?xì)狻⒐┡⒚禾俊⑺畡?wù)、智能樓宇六個(gè)重點(diǎn)行業(yè)的境內(nèi)聯(lián)網(wǎng)工控系統(tǒng)或平臺(tái)開展安全檢測(cè)過(guò)程中,發(fā)現(xiàn)存在嚴(yán)重漏洞隱患案例超過(guò)249例,這些漏洞若被黑客惡意利用,可能造成相關(guān)系統(tǒng)生產(chǎn)停擺或大量生產(chǎn)、用戶數(shù)據(jù)泄露。根據(jù)CNCERT監(jiān)測(cè),2018年1月-5月,發(fā)現(xiàn)超過(guò)10萬(wàn)起針對(duì)我國(guó)聯(lián)網(wǎng)工控系統(tǒng)和設(shè)備的惡意嗅探事件。我國(guó)境內(nèi)1887個(gè)聯(lián)網(wǎng)工控系統(tǒng)或設(shè)備型號(hào)、參數(shù)等數(shù)據(jù)遭到泄露,涉及西門子、摩莎、施耐德等多達(dá)38家國(guó)內(nèi)外知名廠商的產(chǎn)品和應(yīng)用。
1.1 工業(yè)控制系統(tǒng)漏洞現(xiàn)狀
安全漏洞,是工業(yè)控制系統(tǒng)面臨的首要安全問(wèn)題。根據(jù)美國(guó)工業(yè)控制系統(tǒng)網(wǎng)絡(luò)緊急響應(yīng)小組(ICS-CERT) 最新統(tǒng)計(jì)報(bào)告,2015年漏洞總數(shù)為486個(gè),2016年漏洞總數(shù)為492個(gè)。根據(jù)公開的ICS漏洞數(shù)的年度變化趨勢(shì)來(lái)看,工控安全漏洞逐年增加,盡管目前ICS-CERT2017年的工控漏洞收錄數(shù)據(jù)還未公開,但很有可能再創(chuàng)新高。從行業(yè)分布來(lái)看,能源、關(guān)鍵制造業(yè)及水處理依然是工控安全漏洞分布較廣泛的行業(yè)。此外,ICS-CERT安全研究專家指出,針對(duì)工業(yè)控制系統(tǒng)環(huán)境入侵的攻擊者數(shù)量增長(zhǎng)無(wú)疑意味著可利用的漏洞數(shù)量和類型也會(huì)同時(shí)增長(zhǎng)。
圖1 美國(guó) ICS-CERT 歷年收錄工業(yè)控制系統(tǒng)安全漏洞數(shù)量
近年來(lái),我國(guó)國(guó)家信息安全漏洞共享平臺(tái)(CNVD)所收錄的安全漏洞數(shù)量也持續(xù)走高。2018年1月至2018年5月,根據(jù)CNVD統(tǒng)計(jì),信息安全漏洞總數(shù)達(dá)6730個(gè),工業(yè)控制系統(tǒng)漏洞總數(shù)為190個(gè),主要分布在能源、制造、商業(yè)設(shè)施、水務(wù)、市政等重點(diǎn)領(lǐng)域。其中,能源行業(yè)工控安全漏洞為65個(gè),占比34.2%。在CNVD工業(yè)控制系統(tǒng)子漏洞庫(kù)中,新增的高危漏洞有95個(gè),占該子漏洞庫(kù)新增數(shù)量的50%。
圖2 CNVD2018 年收錄工業(yè)控制系統(tǒng)安全漏洞數(shù)量
在2018年CNVD收錄的能源行業(yè)工控相關(guān)漏洞中,高危漏洞占比最高,達(dá)到52%。中危漏洞占比45%,其余3.0%為低危漏洞。截止2018年5月,CNVD收錄能源行業(yè)工控系統(tǒng)漏洞危險(xiǎn)等級(jí)分布如下圖。
圖3 CNVD2018 年收錄能源行業(yè)工控系統(tǒng)安全漏洞危險(xiǎn)等級(jí)
2018年,CNVD已收錄的工業(yè)控制系統(tǒng)漏洞涉及20多個(gè)工業(yè)相關(guān)產(chǎn)品,數(shù)量最多的五大工控廠商的安全漏洞數(shù)量中,羅克韋爾最多,為19個(gè),其次是研華18個(gè),西門子和施耐德電氣均為15個(gè)。需要說(shuō)明的是,收錄的漏洞越多,不等于相關(guān)廠商的設(shè)備越不安全,因?yàn)橥鞘褂迷綇V泛的系統(tǒng),越受安全工作者的關(guān)注,所以被發(fā)現(xiàn)和披露的漏洞往往也越多。
圖4 CNVD2018 年收錄五大工控廠商安全漏洞數(shù)量
1.2 工業(yè)控制系統(tǒng)互聯(lián)網(wǎng)暴露情況
截止2018年5月,國(guó)內(nèi)范圍內(nèi),暴露在互聯(lián)網(wǎng)上的工業(yè)控制系統(tǒng)設(shè)備數(shù)量達(dá)97625個(gè)。其中能源行業(yè)暴露在互聯(lián)網(wǎng)上的工業(yè)控制系統(tǒng)設(shè)備數(shù)量達(dá)19341個(gè),2018年1月至5月暴露的工控設(shè)備數(shù)量折線圖如下所示。
圖5 2018 年 1 月至 5 月國(guó)內(nèi)工控設(shè)備互聯(lián)網(wǎng)暴露數(shù)量
2018年暴露在互聯(lián)網(wǎng)上的工控資產(chǎn)涉及西門子、摩莎、施耐德等多達(dá)38家國(guó)內(nèi)外知名廠商的產(chǎn)品和應(yīng)用,分布如下表表1所示。
表 1 2018年1月至5月國(guó)內(nèi)暴露設(shè)備的廠商數(shù)據(jù)
2018年,截至5月份,我國(guó)境內(nèi)暴露在互聯(lián)網(wǎng)上的能源行業(yè)的工控資產(chǎn)涉及施耐德、西門子、ABB等7家國(guó)內(nèi)外知名廠商的產(chǎn)品和應(yīng)用,廠商分布如下圖所示:
圖6 能源行業(yè)工控廠商設(shè)備互聯(lián)網(wǎng)暴露分布
本報(bào)告針對(duì)全國(guó)范圍內(nèi)工控資產(chǎn)的暴露情況進(jìn)行分析,當(dāng)前在全國(guó)范圍內(nèi),已有不少暴露的工業(yè)控制系統(tǒng),一旦該控制系統(tǒng)被不法分子所利用,將發(fā)生不可知的后果,嚴(yán)重情況下將影響經(jīng)濟(jì)民生。企業(yè)單位重視自身的對(duì)外接口的安全防護(hù)工作,尤其是對(duì)內(nèi)部重要工業(yè)控制系統(tǒng)的聯(lián)網(wǎng)情況進(jìn)行自查,采用有效的防護(hù)措施來(lái)保障工業(yè)控制系統(tǒng)安全。
1.3 工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全風(fēng)險(xiǎn)分析
工業(yè)控制系統(tǒng)安全是國(guó)家關(guān)鍵信息基礎(chǔ)設(shè)施安全的重要組成部分。在工業(yè)互聯(lián)網(wǎng)、“中國(guó)制造2025”、“工業(yè)4.0”等趨勢(shì)驅(qū)動(dòng)下,拓展了工業(yè)控制系統(tǒng)發(fā)展空間的同時(shí),也不斷加大了工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全的威脅與挑戰(zhàn)。工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全威脅與挑戰(zhàn)主要來(lái)自兩個(gè)方面,一方面是來(lái)自外部的安全挑戰(zhàn),另一方面來(lái)自工業(yè)系統(tǒng)自身安全建設(shè)的不足。
外部的安全挑戰(zhàn)包括:
· 工控網(wǎng)絡(luò)安全高危漏洞層出不窮
工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全漏洞數(shù)量連年呈現(xiàn)高發(fā)態(tài)勢(shì),近年來(lái)CVE、 NVD、CNVD和CNNVD 收錄的全球工控漏洞數(shù)量居高不下,尤其在 2011年漏洞數(shù)量發(fā)生漏洞數(shù)量發(fā)生急劇增長(zhǎng),工控安全漏洞威脅十分嚴(yán)重。而且半數(shù)以上的工控安全漏洞均為高危漏洞,在2018年CNVD 收錄的能源行業(yè)工控相關(guān)漏洞中,高危漏洞占比高達(dá)52%,其次是中危漏洞,占比也達(dá)到45%,低危漏洞占比3.0%。由于披露的工控相關(guān)漏洞大多重要程度高,危險(xiǎn)性大,一旦被利用,極易造成破壞性的后果。此外,披露的工控安全漏洞類型呈現(xiàn)多樣化特征,對(duì)業(yè)務(wù)連續(xù)性、實(shí)時(shí)性要求高的工控系統(tǒng)來(lái)說(shuō),無(wú)論是利用這些漏洞造成業(yè)務(wù)中斷、獲得控制權(quán)限還是竊取敏感生產(chǎn)數(shù)據(jù),都將對(duì)工控系統(tǒng)造成極大的安全威脅。最后,工控漏洞的修復(fù)進(jìn)度較為遲緩,全球新增的工控漏洞數(shù)量要明顯高于修復(fù)的漏洞數(shù)量,究其原因在于,一方面供應(yīng)商漏洞修復(fù)工作的優(yōu)先級(jí)別較低,還要受到軟件開發(fā)迭代周期的限制;另一方面工業(yè)企業(yè)出于維持業(yè)務(wù)連續(xù)性的考慮,及時(shí)更新和安裝補(bǔ)丁的積極性不高。
·暴露互聯(lián)網(wǎng)上的工控系統(tǒng)及設(shè)備有增無(wú)減
工業(yè)與IT的高度融合,信息技術(shù)(IT)和操作技術(shù)(OT)一體化迅速發(fā)展,越來(lái)越多的工業(yè)控制系統(tǒng)工采用通用硬件和通用軟件,并與企業(yè)網(wǎng)中運(yùn)行的管理信息系統(tǒng)(如MES、ERP)之間實(shí)現(xiàn)了互聯(lián)、互通、互操作,甚至可以通過(guò)互聯(lián)網(wǎng)、移動(dòng)互聯(lián)網(wǎng)等直接或間接地訪問(wèn),這就導(dǎo)致了從研發(fā)端、管理端、消費(fèi)端、生產(chǎn)端任意一端都有可能實(shí)現(xiàn)對(duì)工控系統(tǒng)的網(wǎng)絡(luò)攻擊或病毒傳播,給工業(yè)控制系統(tǒng)(ICS)、數(shù)據(jù)采集與監(jiān)視控制系統(tǒng)(SCADA) 等工業(yè)設(shè)施帶來(lái)了更大的攻擊面。然而工業(yè)控制系統(tǒng)又涉及我國(guó)電力、水利、冶金、石油化工、核能、交通運(yùn)輸、制藥以及大型制造行業(yè),尤其是能源行業(yè),一旦遭受攻擊會(huì)帶來(lái)巨大的損失。與傳統(tǒng)IT系統(tǒng)相比較,II/OT一體化的安全問(wèn)題把安全威脅從虛擬世界帶到現(xiàn)實(shí)世界,可能會(huì)對(duì)人的生命安全和社會(huì)的安全穩(wěn)定造成重大影響。
·工控系統(tǒng)網(wǎng)絡(luò)攻擊難度逐漸降低
隨著越來(lái)越多的工控系統(tǒng)暴露在互聯(lián)網(wǎng)上,工控系統(tǒng)日益成為“眾矢之的”,黑客有目的地探測(cè)并鎖定攻擊目標(biāo)變得更加容易。加上針對(duì)工控系統(tǒng)的漏洞挖掘和發(fā)布與日俱增, 大量工控系統(tǒng)安全漏洞、攻擊方法可以通過(guò)互聯(lián)網(wǎng)等多種公開或半公開渠道擴(kuò)散,極易被 黑客等不法分子獲取利用。如今,對(duì)工控系統(tǒng)的入侵攻擊已不再神秘,進(jìn)一步加劇了工控系統(tǒng)的安全風(fēng)險(xiǎn)。
首先大量工控系統(tǒng)軟硬件設(shè)備漏洞及利用方式可通過(guò)公開或半公開的渠道獲得。其次, 諸多黑客大會(huì)、開源論壇和白帽社區(qū)公開大量工控系統(tǒng)入侵案例細(xì)節(jié),如2017年舉辦的亞 洲黑帽大會(huì)上,研究人員展示了世界上第一款可以在可編程邏輯控制器(PLC)之間進(jìn)行 傳播的蠕蟲病毒,發(fā)布了技術(shù)思路和概念驗(yàn)證程序。我國(guó)知名白帽子技術(shù)社區(qū)烏云上也有 相當(dāng)多SCADA系統(tǒng)風(fēng)險(xiǎn)案例,詳細(xì)描述了SCADA系統(tǒng)的漏洞細(xì)節(jié)和利用方式。眾多開發(fā)者社區(qū)發(fā)布的工控系統(tǒng)安全事件技術(shù)分析報(bào)告不斷增多,其中許多技術(shù)分析報(bào)告給出了網(wǎng)絡(luò)攻擊步驟、詳細(xì)攻擊代碼甚至攻擊工具等詳細(xì)信息,易被黑客獲取、復(fù)現(xiàn)以實(shí)施網(wǎng)絡(luò)攻擊。
此外,美國(guó)網(wǎng)絡(luò)武器庫(kù)遭泄埋下重大工業(yè)信息安全隱患。維基解密、影子經(jīng)紀(jì)人等黑客組織公開披露了大批網(wǎng)絡(luò)攻擊工具和安全漏洞,與木馬病毒相結(jié)合,可被用于入侵感染工控系統(tǒng),引發(fā)高頻次、大規(guī)模的網(wǎng)絡(luò)攻擊,造成嚴(yán)重后果。例如,震驚全球的”WannaCry” 勒索病毒就利用了黑客組織“影子經(jīng)紀(jì)人”披露的美國(guó)國(guó)安局的“永恒之藍(lán)”漏洞進(jìn)行傳播,給工控系統(tǒng)造成巨大危害。截至2017年9月8日,維基解密已經(jīng)泄露23批美國(guó)中央情報(bào)局(CIA)Vault7文件,這些文件中包含了大量網(wǎng)絡(luò)攻擊工具,可被直接或修改后用來(lái)對(duì)工控系統(tǒng)發(fā)動(dòng)網(wǎng)絡(luò)攻擊,潛在的安全隱患極大。
工業(yè)系統(tǒng)自身安全建設(shè)的不足包括:
· 工業(yè)設(shè)備資產(chǎn)的可視性嚴(yán)重不足
工業(yè)設(shè)備資產(chǎn)可視性不足嚴(yán)重阻礙了安全策略的實(shí)施。要在工業(yè)互聯(lián)網(wǎng)安全的戰(zhàn)斗中取勝,“知己”是重要前提。許多工業(yè)協(xié)議、設(shè)備、系統(tǒng)在設(shè)計(jì)之初并沒有考慮到在復(fù)雜網(wǎng)絡(luò)環(huán)境中的安全性,而且這些系統(tǒng)的生命周期長(zhǎng)、升級(jí)維護(hù)少也是巨大的安全隱患。
· 很多工控設(shè)備缺乏安全設(shè)計(jì)
在各類機(jī)床數(shù)控系統(tǒng)、PLC、運(yùn)動(dòng)控制器等所使用的控制協(xié)議、控制平臺(tái)、控制軟件等方面,在設(shè)計(jì)之初可能未考慮完整性、身份校驗(yàn)等安全需求,存在輸入驗(yàn)證、許可、授權(quán)與訪問(wèn)控制不嚴(yán)格,身份驗(yàn)證不當(dāng),配置維護(hù)不足,憑證管理不嚴(yán),加密算法過(guò)時(shí)等安全隱患。例如:國(guó)產(chǎn)數(shù)控系統(tǒng)所采用的操作系統(tǒng)可能是基于某一版本Linux進(jìn)行定制的, 所使用的內(nèi)核、文件系統(tǒng)、對(duì)外提供服務(wù)等一旦穩(wěn)定均不再修改,可能持續(xù)使用多年,有的甚至超過(guò)十年,而這些內(nèi)核、文件系統(tǒng)、服務(wù)所爆出的安全漏洞并未得到更新,安全隱患長(zhǎng)期保留。
·設(shè)備聯(lián)網(wǎng)機(jī)制缺乏安全保障
工業(yè)控制系統(tǒng)中越來(lái)也多的設(shè)備與網(wǎng)絡(luò)相連。如各類數(shù)控系統(tǒng)、PLC、應(yīng)用服務(wù)器通過(guò)有線網(wǎng)絡(luò)或無(wú)線網(wǎng)絡(luò)連接,形成工業(yè)網(wǎng)絡(luò);工業(yè)網(wǎng)絡(luò)與辦公網(wǎng)絡(luò)連接形成企業(yè)內(nèi)部網(wǎng)絡(luò); 企業(yè)內(nèi)部網(wǎng)絡(luò)又與外面的云平臺(tái)、第三方供應(yīng)鏈、客戶等進(jìn)行網(wǎng)絡(luò)連接。由此產(chǎn)生的主要安全挑戰(zhàn)包括:網(wǎng)絡(luò)數(shù)據(jù)傳遞過(guò)程的常見網(wǎng)絡(luò)威脅(如:拒絕服務(wù)、中間人攻擊等)、網(wǎng)絡(luò)傳輸鏈路上的硬件和軟件安全(如:軟件漏洞、配置不合理等)、無(wú)線網(wǎng)絡(luò)技術(shù)使用帶來(lái)的網(wǎng)絡(luò)防護(hù)邊界模糊等。
· IT 和 OT 系統(tǒng)安全管理相互獨(dú)立互操作困難
隨著智能制造的網(wǎng)絡(luò)化和數(shù)字化發(fā)展,工業(yè)與IT的高度融合,企業(yè)內(nèi)部人員,如:工程師、管理人員、現(xiàn)場(chǎng)操作員、企業(yè)高層管理人員等,其“有意識(shí)”或“無(wú)意識(shí)”的行為, 可能破壞工業(yè)系統(tǒng)、傳播惡意軟件、忽略工作異常等,因?yàn)榫W(wǎng)絡(luò)的廣泛使用,這些挑戰(zhàn)的影響將會(huì)急劇放大;而針對(duì)員工的社會(huì)工程學(xué)、釣魚攻擊、郵件掃描攻擊等大量攻擊都利用了員工無(wú)意泄露的敏感信息。因此,在智能制造+互聯(lián)網(wǎng)中,人員管理也面臨巨大的安全挑戰(zhàn)。
· 生產(chǎn)數(shù)據(jù)面臨丟失、泄露、篡改等安全威脅
智能制造工廠內(nèi)部生產(chǎn)管理數(shù)據(jù)、生產(chǎn)操作數(shù)據(jù)以及工廠外部數(shù)據(jù)等各類數(shù)據(jù),不管是通過(guò)大數(shù)據(jù)平臺(tái)存儲(chǔ)、還是分布在用戶、生產(chǎn)終端、設(shè)計(jì)服務(wù)器等多種設(shè)備上,都將面臨數(shù)據(jù)丟失、泄露、篡改等安全威脅。
2 2018 年能源行業(yè)重大工控安全漏洞及網(wǎng)絡(luò)安全事件
2.1 2018 年能源行業(yè)重大工控安全漏洞
2.1.1 羅克韋爾工控設(shè)備曝多項(xiàng)嚴(yán)重漏洞
2018年3月,思科Talos安全研究團(tuán)隊(duì)發(fā)文指出羅克韋爾自動(dòng)化公司的
Allen-Bradley MicroLogix 1400系列可編程邏輯控制器( PLC
)中存在多項(xiàng)嚴(yán)重安全漏洞,這些漏洞可用來(lái)發(fā)起拒絕服務(wù)攻擊、篡改設(shè)備的配置和梯形邏輯、寫入或刪除內(nèi)存模塊上的數(shù)據(jù)等。該
系列可編程邏輯控制器被各關(guān)鍵基礎(chǔ)設(shè)施部門廣泛運(yùn)用于工業(yè)控制系統(tǒng)(ICS)的執(zhí)行過(guò)
程控制,一旦被利用將會(huì)導(dǎo)致嚴(yán)重的損害。思科Talos團(tuán)隊(duì)建議使用受影響設(shè)備的組織機(jī)
構(gòu)將固件升級(jí)到最新版本,并盡量避免將控制系統(tǒng)設(shè)備以及相關(guān)系統(tǒng)直接暴露在互聯(lián)網(wǎng)中。
2.1.2 思科網(wǎng)絡(luò)設(shè)備爆嚴(yán)重安全漏洞
2018年3月,思科公司發(fā)布了一個(gè)遠(yuǎn)程代碼執(zhí)行嚴(yán)重漏洞通告(CVE-2018-0171),通告了其網(wǎng)絡(luò)設(shè)備上使用的IOS和IOS-XE操作系統(tǒng)的Smart Install Client(用于設(shè)備即插即用配置和鏡像管理功能)代碼中存在一處緩沖區(qū)溢出漏洞。攻擊者無(wú)需通過(guò)身份驗(yàn)證就可向遠(yuǎn)端思科設(shè)備的 TCP 4786 端口發(fā)送精心構(gòu)造的惡意數(shù)據(jù)包觸發(fā)漏洞,從而遠(yuǎn)程執(zhí)行任意命令或?qū)е略O(shè)備停止服務(wù)。該漏洞相關(guān)的技術(shù)細(xì)節(jié)和驗(yàn)證程序已經(jīng)公開,根據(jù)國(guó)家信息安全漏洞共享平臺(tái)(CNVD)發(fā)布的公告顯示,全球約14.3萬(wàn)臺(tái)設(shè)備面臨潛在威脅。俄羅斯和伊朗兩國(guó)的網(wǎng)絡(luò)基礎(chǔ)設(shè)施近日已遭到利用此漏洞的網(wǎng)絡(luò)攻擊,進(jìn)而波及了兩國(guó)的ISP(互聯(lián)網(wǎng)服務(wù)提供商)、數(shù)據(jù)中心以及某些網(wǎng)站,黑客利用該漏洞將路由器重置為默認(rèn)配置,并向受害者顯示信息。目前,思科已發(fā)布該漏洞修復(fù)補(bǔ)丁及相關(guān)修復(fù)指南。
2.1.3 西門子繼電保護(hù)設(shè)備曝高危漏洞
2018年4月,ICS-CERT(美國(guó)工控系統(tǒng)網(wǎng)絡(luò)應(yīng)急響應(yīng)小組)發(fā)布安全通告稱使用EN100以太網(wǎng)通信模塊和DIGSI 4軟件的西門子繼電保護(hù)設(shè)備SIPROTEC 4、SIPROTEC Compact 、Reyrolle存在三個(gè)高危漏洞,可能會(huì)被黑客利用來(lái)攻擊變電站和其他供電設(shè)施。此類設(shè)備用于控制和保護(hù)變電站及其他電力基礎(chǔ)設(shè)施,當(dāng)這些漏洞被成功利用時(shí),攻擊者能夠通過(guò)覆蓋設(shè)備配置信息、嗅探網(wǎng)絡(luò)流量等方式獲取設(shè)備管理員口令,繼而導(dǎo)致電力設(shè)備保護(hù)功能中斷。
2.1.4 思科多款工控產(chǎn)品存在 SAML 身份驗(yàn)證系統(tǒng)漏洞
2018 年
4 月 , 思 科 公 司 發(fā) 布 了 一 個(gè) 關(guān) 于 SAML 身 份 驗(yàn) 證 系 統(tǒng) 的 嚴(yán) 重 漏 洞 通
告(CVE-2018-0229)。該漏洞允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者通過(guò)運(yùn)行ASA(自適應(yīng)安全設(shè)備軟件)或FTD(威脅防御軟件)來(lái)建立偽造的AnyConnect(桌面移動(dòng)客戶端軟件)會(huì)話,
從而開啟進(jìn)一步的網(wǎng)絡(luò)攻擊。AnyConnect、ASA、FTD等基礎(chǔ)套件被廣泛應(yīng)用于思科的工業(yè)安全設(shè)備、工業(yè)防火墻等設(shè)備中,一旦被利用將會(huì)導(dǎo)致嚴(yán)重的網(wǎng)絡(luò)安全風(fēng)險(xiǎn),思科官方建議用戶通過(guò)升級(jí)補(bǔ)丁方式盡快對(duì)受影響設(shè)備進(jìn)行修復(fù)。
2.1.5 Moxa 工業(yè)安全路由器爆多項(xiàng)嚴(yán)重漏洞
2018年4月,思科Talos安全研究團(tuán)隊(duì)發(fā)現(xiàn)Moxa公司的工業(yè)路由器EDR-810中存在17個(gè)安全漏洞,其中包括多個(gè)影響Web服務(wù)器功能的嚴(yán)重命令注入漏洞和導(dǎo)致服務(wù)器崩潰的拒絕服務(wù)(DOS)漏洞。EDR-810是Moxa公司2015年發(fā)布的一款集防火墻、交換機(jī)等多功能于一體的工業(yè)級(jí)多端口安全路由器,被廣泛應(yīng)用于工業(yè)控制系統(tǒng)中。這些發(fā)現(xiàn)的漏洞已在Moxa EDR-810 V4.1 build 17030317中得到確認(rèn),其早期版本的產(chǎn)品也可能受到了影響。目前, 針對(duì)這些漏洞,Moxa公司已經(jīng)發(fā)布了新版固件以及相關(guān)修復(fù)指南。
2.2 2018 年能源行業(yè)工控網(wǎng)絡(luò)安全事件
2.2.1 俄黑客對(duì)美國(guó)核電站和供水設(shè)施攻擊事件
2018年3月,美國(guó)計(jì)算機(jī)應(yīng)急準(zhǔn)備小組發(fā)布了一則安全通告TA18-074A,詳細(xì)描述了俄羅斯黑客針對(duì)美國(guó)某發(fā)電廠的網(wǎng)絡(luò)攻擊事件。通告稱俄黑客組織通過(guò)(1)收集目標(biāo)相關(guān)的互聯(lián)網(wǎng)信息和使用的開源系統(tǒng)的源代碼;(2)盜用合法賬號(hào)發(fā)送魚叉式釣魚電子郵件;(3)在受信任網(wǎng)站插入JavaScrip或PHP代碼進(jìn)行水坑攻擊;(4)利用釣魚郵件和水坑攻擊收集用戶登錄憑證信息;(5)構(gòu)建基于操作系統(tǒng)和工業(yè)控制系統(tǒng)的攻擊代碼發(fā)起攻擊。本次攻擊的主要目的是以收集情報(bào)為主,攻擊者植入了收集信息的程序,該程序捕獲屏幕截圖,記錄有關(guān)計(jì)算機(jī)的詳細(xì)信息,并在該計(jì)算機(jī)上保存有關(guān)用戶帳戶的信息。此安全事件告誡我們:加強(qiáng)員工安全意識(shí)教育和管理是十分必要的,如密碼定期更換且不復(fù)用,安裝防病毒軟件并確保及時(shí)更新等。
2.2.2 中東石油和天然氣行業(yè)頻繁受到網(wǎng)絡(luò)攻擊
自2017年3月至今,近 3/4 的中東石油和天然氣工業(yè)組織經(jīng)歷了安全危害,導(dǎo)致其機(jī)密數(shù)據(jù)或操作技術(shù)中斷,在中東受到的所有網(wǎng)絡(luò)攻擊中石油和天然氣行業(yè)占據(jù)了一半的比例。最嚴(yán)重的一次攻擊事件發(fā)生在2017年8月,沙特阿拉伯的一家石油工廠使用的Triconex 安全控制器系統(tǒng)中存在漏洞,惡意軟件試圖利用漏洞破壞設(shè)備并企圖以此引發(fā)爆炸摧毀整個(gè)工廠,但由于惡意代碼寫入存在缺陷,未能引發(fā)爆炸。此安全事件告誡我們:對(duì)于工業(yè)控制系統(tǒng)要及時(shí)進(jìn)行更新,修復(fù)安全漏洞。
2.2.3 美國(guó)天然氣公司被攻擊導(dǎo)致交易系統(tǒng)關(guān)閉
2018年4月2日,美國(guó)能源公司Energy Services Group的天然氣管道客戶交易系統(tǒng)受到網(wǎng)絡(luò)攻擊,造成系統(tǒng)關(guān)閉數(shù)小時(shí),萬(wàn)幸的是此次攻擊主要影響的是客戶賬單信息,并未對(duì)天然氣流量造成影響。天然氣管道客戶交易系統(tǒng)用于幫助管道運(yùn)營(yíng)商加快跟蹤和調(diào)度天然氣流量,此系統(tǒng)被關(guān)閉可能導(dǎo)致天然氣流量供應(yīng)異常。
2.2.4 烏克蘭能源部網(wǎng)站遭黑客攻擊要求支付贖金解鎖
2018年4月24日,烏克蘭能源和煤炭工業(yè)部網(wǎng)站遭黑客攻擊,網(wǎng)站癱瘓,主機(jī)中文件被加密,主頁(yè)留下要求支付比特幣贖金的英文信息,以此換取解鎖文件。經(jīng)過(guò)烏克蘭網(wǎng)絡(luò)警察部門調(diào)查,能源和煤炭工業(yè)部網(wǎng)站受到攻擊是一起孤立事件,不構(gòu)成大規(guī)模網(wǎng)絡(luò)攻擊。烏克蘭政府的其他部門和機(jī)構(gòu)網(wǎng)站沒有遭遇類似狀況。
2.2.5 印度電力公司遭勒索攻擊,大量客戶計(jì)費(fèi)數(shù)據(jù)被竊取鎖定
2018年3月21日,印度Uttar
Haryana Bijli Vitran Nigam(簡(jiǎn)稱
UHBVN)電力公司的網(wǎng)絡(luò)系統(tǒng)遭到了匿名黑客組織入侵,黑客在獲取其計(jì)算機(jī)系統(tǒng)訪問(wèn)權(quán)限后,進(jìn)一步侵入計(jì)費(fèi)系統(tǒng)并竊取和鎖定了大量客戶計(jì)費(fèi)數(shù)據(jù),同時(shí)向UHBVN公司勒索價(jià)值1000萬(wàn)盧布(約15萬(wàn)美元)的比特幣作為贖金。據(jù)悉,UHBVN公司負(fù)責(zé)哈里亞納邦9大地區(qū)的電力供應(yīng)和費(fèi)用收取,客戶數(shù)量超過(guò)26萬(wàn)名(包括民用、商用和工業(yè)用電),此次遭黑客竊取的數(shù)據(jù)是客戶的消費(fèi)賬單,包括電費(fèi)繳納記錄、未支付費(fèi)用及客戶地址等。UHBVN公司發(fā)言人表示,
遭黑客竊取的數(shù)據(jù)庫(kù)進(jìn)行了加密處理,因此與之相關(guān)的數(shù)據(jù)并不會(huì)遭到泄露;此外,公司擁有該數(shù)據(jù)庫(kù)的備份并已完成了數(shù)據(jù)恢復(fù),不會(huì)有業(yè)務(wù)因此中斷或遭受損失
3 2017 年能源行業(yè)工控系統(tǒng)應(yīng)急響應(yīng)典型案例
3.1 工業(yè)控制系統(tǒng)遭勒索軟件攻擊典型案例
3.1.1 某大型能源機(jī)構(gòu)的應(yīng)急響應(yīng)處置方案
3.1.1.1 場(chǎng)景回顧
2017年5月12日14:26,360互聯(lián)網(wǎng)安全中心發(fā)現(xiàn)安全態(tài)勢(shì)異常,啟動(dòng)黃色應(yīng)急響應(yīng)程序,安全衛(wèi)士在其官方微博上發(fā)布永恒之藍(lán)緊急預(yù)警。5月13日凌晨1:23’,360安全監(jiān)測(cè)與響應(yīng)中心接到某大型能源企業(yè)的求助,反映其內(nèi)部生產(chǎn)設(shè)備發(fā)現(xiàn)大規(guī)模病毒感染跡象, 部分生產(chǎn)系統(tǒng)已被迫停產(chǎn)。360安全監(jiān)測(cè)與響應(yīng)中心的安全服務(wù)人員在接到求助信息后, 立即趕往該單位總部了解實(shí)際感染情況。
3.1.1.2 疫情分析
初步診斷認(rèn)為:WannaCry病毒已在該機(jī)構(gòu)全國(guó)范圍內(nèi)的生產(chǎn)系統(tǒng)中大面積傳播和感染, 短時(shí)間內(nèi)病毒已在全國(guó)各地內(nèi)迅速擴(kuò)散,但仍處于病毒傳播初期;其辦公網(wǎng)環(huán)境、各地業(yè) 務(wù)終端(專網(wǎng)環(huán)境)都未能幸免,系統(tǒng)面臨崩潰,業(yè)務(wù)無(wú)法開展,事態(tài)非常嚴(yán)重。
進(jìn)一步研究發(fā)現(xiàn),該機(jī)構(gòu)大規(guī)模感染W(wǎng)annaCry的原因與該機(jī)構(gòu)業(yè)務(wù)系統(tǒng)架構(gòu)存在一定的關(guān)聯(lián);用戶系統(tǒng)雖然處于隔離網(wǎng),但是存在隔離不徹底的問(wèn)題;且存在某些設(shè)備、系統(tǒng)的協(xié)同機(jī)制通過(guò)445端口來(lái)完成的情況。
3.1.1.3 處置方案
安服人員第一時(shí)間建議全網(wǎng)斷開445端口,迅速對(duì)中招電腦與全網(wǎng)機(jī)器進(jìn)行隔離,形成初步處置措施。隨后,針對(duì)該企業(yè)實(shí)際情況,制定了應(yīng)急處置措施,提供企業(yè)級(jí)免疫工具并開始布防。該企業(yè)在全國(guó)范圍內(nèi)針對(duì)該病毒發(fā)送緊急通知,發(fā)布內(nèi)部應(yīng)急處理和避免感染病毒的終端擴(kuò)大傳播的公告。
5月16日,病毒蔓延得到有效控制,染毒終端數(shù)量未繼續(xù)增長(zhǎng),基本完成控制及防御工作。整個(gè)過(guò)程中,該企業(yè)和安全廠商全力協(xié)作配合,監(jiān)控現(xiàn)場(chǎng)染毒情況、病毒查殺情況, 最終使病毒得到有效控制。
3.1.2 某新能源汽車廠商的工業(yè)控制系統(tǒng)被 WannaCry 攻擊而停產(chǎn)
3.1.2.1 場(chǎng)景回顧
2017年6月9日,某新能源汽車制造商的工業(yè)控制系統(tǒng)開始出現(xiàn)異常。當(dāng)日晚上19時(shí), 該機(jī)構(gòu)生產(chǎn)流水線的一個(gè)核心部分:動(dòng)力電池生產(chǎn)系統(tǒng)癱瘓。該生產(chǎn)系統(tǒng)日產(chǎn)值超百萬(wàn),停產(chǎn)直接損失嚴(yán)重,同時(shí)也就意味著其電動(dòng)車的電力電機(jī)模組部分出不了貨,對(duì)該企業(yè)的生產(chǎn)產(chǎn)生了極其重大的影響。該機(jī)構(gòu)緊急向360安全監(jiān)測(cè)與響應(yīng)中心進(jìn)行了求助。
實(shí)際上,這是永恒之藍(lán)勒索蠕蟲的二次突襲,而該企業(yè)的整個(gè)生產(chǎn)系統(tǒng)已經(jīng)幸運(yùn)的躲過(guò)了5月份的第一輪攻擊,卻沒有躲過(guò)第二次。監(jiān)測(cè)顯示,這種第二輪攻擊才被感染情況大量存在,并不是偶然的。
3.1.2.2 疫情分析
安服人員現(xiàn)場(chǎng)實(shí)際勘測(cè)發(fā)現(xiàn):該機(jī)構(gòu)的工業(yè)控制系統(tǒng)已經(jīng)被WannaCry感染,運(yùn)行異常, 重復(fù)重啟或藍(lán)屏,而其辦公終端系統(tǒng)基本無(wú)恙,這是因其辦公終端系統(tǒng)上安裝了比較完善的企業(yè)級(jí)終端安全軟件。但在該企業(yè)的工業(yè)控制系統(tǒng)上,尚未部署任何安全措施。感染原因主要是由于其系統(tǒng)與企業(yè)辦公網(wǎng)絡(luò)連通,間接存在公開暴露在互聯(lián)網(wǎng)上的接口。后經(jīng)綜合檢測(cè)分析顯示,該企業(yè)生產(chǎn)系統(tǒng)中感染W(wǎng)annaCry的工業(yè)主機(jī)數(shù)量竟然占到了整個(gè)生產(chǎn)系統(tǒng)工業(yè)終端數(shù)量的20%。
事實(shí)上,該企業(yè)此前早已制定了工業(yè)控制系統(tǒng)的安全升級(jí)計(jì)劃,但由于其生產(chǎn)線上的設(shè)備環(huán)境復(fù)雜,操作系統(tǒng)五花八門(WinCE終端、Win2000、WinXP終端及其他各種各樣的終端都會(huì)碰到),硬件設(shè)備也新老不齊(事后測(cè)試發(fā)現(xiàn),其流水線上最老的電腦設(shè)備有10 年以上歷史),所以部署安全措施將面臨巨大的兼容性考驗(yàn),所以整個(gè)工控系統(tǒng)的安全措施遲遲沒有部署。
3.1.2.3 處置方案
因廠商的生產(chǎn)系統(tǒng)中沒有企業(yè)級(jí)終端安全軟件,于是只能逐一對(duì)其電腦進(jìn)行排查。一天之后也僅僅是把動(dòng)力電池的生產(chǎn)系統(tǒng)救活。此后,從6月9日開始一直到7月底差不多用了兩個(gè)月時(shí)間,該企業(yè)生產(chǎn)網(wǎng)里中的帶毒終端才被全部清理干凈。經(jīng)過(guò)此次事件,該機(jī)構(gòu)對(duì)工業(yè)控制系統(tǒng)安全性更加重視,目前已經(jīng)部署了工控安全防護(hù)措施。經(jīng)過(guò)測(cè)試和驗(yàn)證, 兼容性問(wèn)題也最終得到了很好的解決。
3.2 工業(yè)控制系統(tǒng)服務(wù)器遭攻擊典型案例
3.2.1 某大型能源公司網(wǎng)站遭遇 APT 入侵
海蓮花(OceanLotus)是首個(gè)由國(guó)內(nèi)安全機(jī)構(gòu)(360威脅情報(bào)中心,2015年5月)披露的APT組織。2012年4月起至今,該境外黑客組織對(duì)中國(guó)政府、科研院所、海事機(jī)構(gòu)、海域建設(shè)、航運(yùn)企業(yè)等相關(guān)重要領(lǐng)域展開了有組織、有計(jì)劃、有針對(duì)性的長(zhǎng)時(shí)間不間斷攻擊。該組織主要通過(guò)魚叉攻擊和水坑攻擊等方法,配合多種社會(huì)工程學(xué)手段進(jìn)行滲透,向境內(nèi)特定目標(biāo)人群傳播專用木馬程序,秘密控制部分政府人員、外包商和行業(yè)專家的電腦系統(tǒng), 竊取系統(tǒng)中相關(guān)領(lǐng)域的機(jī)密資料。
3.2.1.1 場(chǎng)景回顧
2017年11月,云監(jiān)測(cè)發(fā)現(xiàn),某大型能源公司網(wǎng)站被海蓮花 APT 組織攻陷。我們認(rèn)為網(wǎng)站是整個(gè)組織暴露在外的非常關(guān)鍵的入口,這是360云監(jiān)測(cè)第一次發(fā)現(xiàn)APT 與網(wǎng)站入侵直接相關(guān)的國(guó)內(nèi)案例。
圖7 360 云監(jiān)測(cè)第一次發(fā)現(xiàn) APT 案例
3.2.1.2 疫情分析
該大型能源公司被海蓮花 APT 組織攻陷,云監(jiān)測(cè)發(fā)現(xiàn)其采取的是“水坑攻擊”方式, 并且目前網(wǎng)站首頁(yè)上存在海蓮花 APT 水坑域名相關(guān)的 js。攻擊者團(tuán)伙入侵網(wǎng)站后,不僅破壞網(wǎng)站的安全性,還會(huì)收集所訪問(wèn)用戶的系統(tǒng)信息。如果確認(rèn)感興趣的目標(biāo),則會(huì)執(zhí)行進(jìn)一步的釣魚攻擊獲取敏感賬號(hào)信息或嘗試植入惡意程序進(jìn)行秘密控制。
3.2.1.3 處置方案
一是建議該企業(yè)及時(shí)清理被篡改的相關(guān)頁(yè)面;二是該企業(yè)與360合作,展開全面調(diào)查。
4 能源行業(yè)工控網(wǎng)絡(luò)安全標(biāo)準(zhǔn)與政策動(dòng)向
4.1 2018 年國(guó)外工控安全標(biāo)準(zhǔn)與政策動(dòng)向
4.1.1 美國(guó)工控安全標(biāo)準(zhǔn)與政策動(dòng)向
4.1.1.1 美國(guó)眾議院能源和商業(yè)小組委員會(huì)通過(guò) 4 項(xiàng)能源安全法案
2018年4月,美國(guó)能源部公布一份“投資機(jī)會(huì)聲明”,將撥款2500萬(wàn)美元(約合人民幣1.57億元)支持能源行業(yè)的網(wǎng)絡(luò)安全項(xiàng)目。同月,美國(guó)眾議院能源和商業(yè)小組委員會(huì)通過(guò)4項(xiàng)能源安全法案,旨在提升美國(guó)能源部的網(wǎng)絡(luò)響應(yīng)能力和參與度,并制定新計(jì)劃解決電網(wǎng)和管道的安全問(wèn)題。法案包括:(1)要求美國(guó)能源部長(zhǎng)制定計(jì)劃提高美國(guó)能源管道和液化天然氣設(shè)施的物理安全與網(wǎng)絡(luò)安全(“管道與液化天然氣設(shè)施網(wǎng)絡(luò)安全準(zhǔn)備法案”);(2)提出將美國(guó)能源部的應(yīng)急響應(yīng)和網(wǎng)絡(luò)安全工作領(lǐng)導(dǎo)權(quán)力提至助理部長(zhǎng)一級(jí)(“能源應(yīng)急領(lǐng)導(dǎo)法案”);(3)制定計(jì)劃幫助私營(yíng)公共事業(yè)公司識(shí)別并使用網(wǎng)絡(luò)安全功能強(qiáng)大的產(chǎn)品(“2018網(wǎng)絡(luò)感知法案”);(4)提出加強(qiáng)公私合作確保電力設(shè)施安全(“公私合作加強(qiáng)電網(wǎng)安全法案”)。這些法案提出“采取可行的措施”,確保美國(guó)能源部能有效執(zhí)行應(yīng)急和安全活動(dòng),并確保美國(guó)能源供應(yīng)安全可靠。美國(guó)能源部部長(zhǎng)及高級(jí)官員已認(rèn)識(shí)到能源行業(yè)面臨的廣泛網(wǎng)絡(luò)威脅,他們堅(jiān)持將網(wǎng)絡(luò)安全作為優(yōu)先事項(xiàng),包括成立新辦公室解決美國(guó)能源資產(chǎn)面臨的物理安全和網(wǎng)絡(luò)安全威脅。
4.1.1.2 NIST 正式發(fā)布《提升關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全的框架網(wǎng)絡(luò)安全框架》1.1 版本
2018年4月,美國(guó)商務(wù)部國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)正式發(fā)布《提升關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全的框架》1.1版本。該框架側(cè)重于對(duì)美國(guó)國(guó)家與經(jīng)濟(jì)安全至關(guān)重要的行業(yè)(能源、銀行、通信和國(guó)防工業(yè)等)。美國(guó)商務(wù)部長(zhǎng)表示,企業(yè)應(yīng)當(dāng)將 NIST 網(wǎng)絡(luò)安全框架作為第一道防線;NIST 院長(zhǎng)表示,《網(wǎng)絡(luò)安全框架1.1》的發(fā)布是一項(xiàng)重大進(jìn)步,真正反映出公私合作模式在應(yīng)對(duì)網(wǎng)絡(luò)安全挑戰(zhàn)方面的成功。1.1版本更新的內(nèi)容包括:身份驗(yàn)證和身份、自我評(píng)估網(wǎng)絡(luò)安全風(fēng)險(xiǎn)、供應(yīng)鏈中的網(wǎng)絡(luò)安全管理以及漏洞披露。1.1版本具有靈活性,可滿足組織機(jī)構(gòu)的業(yè)務(wù)或任務(wù)需求,并適用于各種技術(shù)環(huán)境,例如信息技術(shù)、工業(yè)控制系統(tǒng)和物聯(lián)網(wǎng)。
4.1.1.3 美監(jiān)管機(jī)構(gòu)要求強(qiáng)化電網(wǎng)聯(lián)網(wǎng)便攜設(shè)備安全基線
2018年5月,美國(guó)聯(lián)邦能源管理委員會(huì)發(fā)布了一項(xiàng)新規(guī)定,要求公用事業(yè)公司對(duì)“低影響力”或者被認(rèn)為不那么重要的便攜式設(shè)備部署安全控制。該委員會(huì)還要求修訂電源可靠性標(biāo)準(zhǔn),以降低這些設(shè)備中惡意代碼帶來(lái)的風(fēng)險(xiǎn)。聯(lián)邦能源委員會(huì)監(jiān)管的北美Electric Reliability電力公司表示,新政策“代表網(wǎng)絡(luò)安全標(biāo)準(zhǔn)的下一階段”,它將推動(dòng)該行業(yè)的基準(zhǔn)網(wǎng)絡(luò)安全。
4.1.1.4 美國(guó) DHS 發(fā)布《網(wǎng)絡(luò)安全戰(zhàn)略》 確定五大方向及七個(gè)目標(biāo)
2018年5月,美國(guó)國(guó)土安全部(DHS)發(fā)布網(wǎng)絡(luò)安全戰(zhàn)略,希望更積極地履行網(wǎng)絡(luò)安全使命,以保護(hù)關(guān)鍵基礎(chǔ)設(shè)施免于遭受網(wǎng)絡(luò)攻擊。該戰(zhàn)略旨在使 DHS 的網(wǎng)絡(luò)安全工作規(guī)劃、設(shè)計(jì)、預(yù)算制定和運(yùn)營(yíng)活動(dòng)按照優(yōu)先級(jí)協(xié)調(diào)開展。該戰(zhàn)略將致力于協(xié)調(diào)各部門的網(wǎng)絡(luò)安全活動(dòng),以確保相關(guān)工作的協(xié)調(diào)一致。 該戰(zhàn)略描繪了 DHS 未來(lái)五年在網(wǎng)絡(luò)空間的路線圖, 為 DHS 提供了一個(gè)框架,指導(dǎo)該機(jī)構(gòu)未來(lái)五年履行網(wǎng)絡(luò)安全職責(zé)的方向,以減少漏洞、增強(qiáng)彈性、打擊惡意攻擊者、響應(yīng)網(wǎng)絡(luò)事件、使網(wǎng)絡(luò)生態(tài)系統(tǒng)更安全和更具彈性,跟上不斷變化的網(wǎng)絡(luò)風(fēng)險(xiǎn)形勢(shì)。該戰(zhàn)略確定了 DHS 管理網(wǎng)絡(luò)安全風(fēng)險(xiǎn)的五大主要方向及7個(gè)明確目標(biāo):(1)風(fēng)險(xiǎn)識(shí)別方面,評(píng)估不斷變化的網(wǎng)絡(luò)安全風(fēng)險(xiǎn);(2)減少關(guān)鍵基礎(chǔ)設(shè)施脆弱性方面,保護(hù)美國(guó)聯(lián)邦政府信息系統(tǒng)、保護(hù)關(guān)鍵基礎(chǔ)設(shè)施;(3)降低網(wǎng)絡(luò)犯罪活動(dòng)威脅方面,防止并打擊網(wǎng)絡(luò)空間的犯罪活動(dòng);(4)緩解網(wǎng)絡(luò)事件影響方面,有效響應(yīng)網(wǎng)絡(luò)事件;(5)實(shí)現(xiàn)網(wǎng)絡(luò)安全成果方面,提高網(wǎng)絡(luò)生態(tài)系統(tǒng)的安全性和可靠性、加強(qiáng)管理 DHS 網(wǎng)絡(luò)安全活動(dòng)。
4.1.1.5 美國(guó)能源部發(fā)布網(wǎng)絡(luò)安全多年改進(jìn)計(jì)劃
2018年5月,美國(guó)能源部發(fā)布了長(zhǎng)達(dá)52頁(yè)的美國(guó)《能源行業(yè)網(wǎng)絡(luò)安全多年計(jì)劃》,為美國(guó)能源部網(wǎng)絡(luò)安全、能源安全和應(yīng)急響應(yīng)辦公室勾畫了一個(gè)“綜合戰(zhàn)略”,確定了美國(guó)能源部未來(lái)五年力圖實(shí)現(xiàn)的目標(biāo)和計(jì)劃,以及實(shí)現(xiàn)這些目標(biāo)和計(jì)劃將采取的相應(yīng)舉措,以降低網(wǎng)絡(luò)事件給美國(guó)能源帶來(lái)的風(fēng)險(xiǎn)。綜合網(wǎng)絡(luò)戰(zhàn)略主要涉及兩個(gè)方面的任務(wù):通過(guò)與合作伙伴合作,加強(qiáng)美國(guó)當(dāng)今的能源輸送系統(tǒng)安全,以解決日益嚴(yán)峻的威脅并持續(xù)改進(jìn)安全狀況;推出顛覆性解決方案,從而在未來(lái)開發(fā)出具備安全性、彈性和自我防御功能的能源系統(tǒng)。綜合網(wǎng)絡(luò)戰(zhàn)略設(shè)定了三個(gè)目標(biāo):加強(qiáng)美國(guó)能源行業(yè)的網(wǎng)絡(luò)安全防范工作,通過(guò)信息共享和態(tài)勢(shì)感知加強(qiáng)當(dāng)前能源輸送系統(tǒng)的安全性;協(xié)調(diào)網(wǎng)絡(luò)事件響應(yīng)和恢復(fù)工作;加速顛覆性解決方案的研發(fā)與示范(RD&D)工作,以創(chuàng)建更安全、更具彈性的能源系統(tǒng)。
4.1.2 其他國(guó)家工控安全標(biāo)準(zhǔn)與政策動(dòng)向
4.1.2.1 新加坡通過(guò)《網(wǎng)絡(luò)安全法案》
2018年2月,新加坡國(guó)會(huì)通過(guò)《網(wǎng)絡(luò)安全法案》,旨在加強(qiáng)保護(hù)提供基本服務(wù)的計(jì)算機(jī)系統(tǒng),防范網(wǎng)絡(luò)攻擊。該法案提出針對(duì)關(guān)鍵信息基礎(chǔ)設(shè)施的監(jiān)管框架,并明確了所有者確保網(wǎng)絡(luò)安全的職責(zé)。能源、交通、航空等基礎(chǔ)設(shè)施領(lǐng)域的關(guān)鍵網(wǎng)絡(luò)安全信息被點(diǎn)名加強(qiáng)合作。如果關(guān)鍵信息基礎(chǔ)設(shè)施所有者不履行義務(wù),將面臨最高10萬(wàn)新元的罰款,或兩年監(jiān)禁,亦或二者并罰。
4.1.2.2 加拿大核實(shí)驗(yàn)室宣布設(shè)立國(guó)家網(wǎng)絡(luò)安全創(chuàng)新中心
2018年5月,加拿大核實(shí)驗(yàn)室(CNL)宣布將在加拿大新不倫瑞克省弗雷德里克頓設(shè)立國(guó)家網(wǎng)絡(luò)安全創(chuàng)新中心,并稱該中心將顯著擴(kuò)大 CNL 的網(wǎng)絡(luò)安全研究能力,為加拿大的國(guó)家網(wǎng)絡(luò)安全再添助力。CNL參與行業(yè)驅(qū)動(dòng)的研究和開發(fā),涉足能源、核、交通、清潔技術(shù)、國(guó)防、安全和生命科學(xué)領(lǐng)域,提供解決方案。CNL設(shè)立的國(guó)家網(wǎng)絡(luò)安全創(chuàng)新中心將引進(jìn)人才,關(guān)注關(guān)鍵基礎(chǔ)設(shè)施中的漏洞, 保護(hù)工控系統(tǒng)完整性和安全性。
4.1.2.3 歐盟“關(guān)鍵基礎(chǔ)設(shè)施”NIS 指令正式生效
2018年5月,歐盟網(wǎng)絡(luò)與信息系統(tǒng)(NIS)指令正式生效。此項(xiàng)面向歐盟范圍內(nèi)的新法令有望提高關(guān)鍵基礎(chǔ)設(shè)施相關(guān)組織的 IT 安全性,同時(shí)亦將約束各搜索引擎、在線市場(chǎng)以及其它對(duì)現(xiàn)代經(jīng)濟(jì)擁有關(guān)鍵性影響的組織機(jī)構(gòu)。NIS 指令側(cè)重于保障歐盟國(guó)家電力、交通以及醫(yī)療衛(wèi)生等領(lǐng)域關(guān)鍵基礎(chǔ)設(shè)施的安全性,其力圖通過(guò)加強(qiáng)網(wǎng)絡(luò)防御能力以提升此類服務(wù)的安全性與彈性。NIS 指令將覆蓋一切被認(rèn)定對(duì)歐盟國(guó)家基礎(chǔ)設(shè)施擁有重要影響的組織機(jī)構(gòu),例如各在線市場(chǎng)、搜索引擎以及關(guān)鍵基礎(chǔ)設(shè)施供應(yīng)商。此項(xiàng)指令要求各歐盟成員國(guó)建立國(guó)家網(wǎng)絡(luò)安全戰(zhàn)略、計(jì)算機(jī)安全事件應(yīng)急小組(CSIRT)以及國(guó)家 NIS 主管部門。此外,各國(guó)還必須確定關(guān)鍵組織或“基礎(chǔ)服務(wù)運(yùn)營(yíng)商(OES)”名單。這些 OES 必須采取適當(dāng)?shù)陌踩胧┮怨芾砥渚W(wǎng)絡(luò)與信息系統(tǒng)風(fēng)險(xiǎn),同時(shí)就出現(xiàn)的嚴(yán)重安全事件向相關(guān)國(guó)家主管部門進(jìn)行通報(bào)。
4.2 2018 年國(guó)內(nèi)工控安全標(biāo)準(zhǔn)與政策動(dòng)向
4.2.1 工信部將實(shí)施工業(yè)互聯(lián)網(wǎng)三年行動(dòng)計(jì)劃
2018年2月,2018工業(yè)互聯(lián)網(wǎng)峰會(huì)在北京召開。會(huì)議指出,工信部將在今年實(shí)施工業(yè)互聯(lián)網(wǎng)三年行動(dòng)計(jì)劃,拓寬工業(yè)互聯(lián)網(wǎng)企業(yè)的融資和上市渠道,為企業(yè)提供必要的支持。工信部將統(tǒng)籌推進(jìn)工業(yè)互聯(lián)網(wǎng)發(fā)展的“323”行動(dòng),即著力打造網(wǎng)絡(luò)、平臺(tái)、安全三大體系,加快大型企業(yè)集成創(chuàng)新和中小企業(yè)的應(yīng)用普及,不斷健全產(chǎn)業(yè)、生態(tài)、國(guó)際化三大支撐,為工業(yè)互聯(lián)網(wǎng)企業(yè)協(xié)調(diào)政策提供支持。
4.2.2 “兩會(huì)”再次聚焦網(wǎng)絡(luò)工業(yè)互聯(lián)網(wǎng)安全
2018年3月,召開的全國(guó)“兩會(huì)”上,網(wǎng)絡(luò)安全作為當(dāng)前一個(gè)熱點(diǎn)話題備受關(guān)注,“兩會(huì)”代表積極就“網(wǎng)絡(luò)安全”建言獻(xiàn)策。其中,全國(guó)政協(xié)委員、啟明星辰董事長(zhǎng)嚴(yán)望佳提出兩個(gè)工控網(wǎng)絡(luò)安全相關(guān)提案:(1)關(guān)于加強(qiáng)工業(yè)互聯(lián)網(wǎng)信息安全建設(shè)的提案。建議明確國(guó)家、地方及行業(yè)的工業(yè)互聯(lián)網(wǎng)信息安全監(jiān)督主體和責(zé)任;制定工業(yè)互聯(lián)網(wǎng)安全新技術(shù)研究方向,開展工業(yè)互聯(lián)網(wǎng)信息安全技術(shù)創(chuàng)新實(shí)驗(yàn)室和示范基地建設(shè);完善信息安全產(chǎn)品認(rèn)證及準(zhǔn)入機(jī)制,建立相關(guān)產(chǎn)品名錄;完善國(guó)家工業(yè)互聯(lián)網(wǎng)整體安全保障能力;(2)關(guān)于推動(dòng)國(guó)產(chǎn)安全設(shè)備在關(guān)鍵信息基礎(chǔ)設(shè)施保護(hù)中應(yīng)用的提案。建議對(duì)關(guān)鍵信息基礎(chǔ)設(shè)施的運(yùn)營(yíng)企業(yè)購(gòu)置國(guó)產(chǎn)網(wǎng)絡(luò)安全設(shè)備出臺(tái)稅收優(yōu)惠政策;對(duì)企業(yè)可享受稅收優(yōu)惠的網(wǎng)絡(luò)安全設(shè)備進(jìn)行明確。
4.2.3 國(guó)家互聯(lián)網(wǎng)信息辦公室制定《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)條例(送審稿)》
2018年3月,為貫徹落實(shí)《中華人民共和國(guó)網(wǎng)絡(luò)安全法》,國(guó)家互聯(lián)網(wǎng)信息辦公室會(huì)同有關(guān)部門制定了《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)條例(送審稿)》, 推進(jìn)關(guān)鍵信息基礎(chǔ)設(shè)施安全保障體系建設(shè)。該《條例》對(duì)關(guān)鍵信息基礎(chǔ)設(shè)施在網(wǎng)絡(luò)安全等級(jí)保護(hù)制度基礎(chǔ)上, 實(shí)行重點(diǎn)保護(hù)。關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)堅(jiān)持頂層設(shè)計(jì)、整體防護(hù),統(tǒng)籌協(xié)調(diào)、分工負(fù)責(zé)的原則,充分發(fā)揮運(yùn)營(yíng)主體作用,社會(huì)各方積極參與,共同保護(hù)關(guān)鍵信息基礎(chǔ)設(shè)施安全。
4.2.4 工信部加快構(gòu)建工業(yè)互聯(lián)網(wǎng)安全保障體系
2018年5月,由工信部指導(dǎo),國(guó)家工業(yè)信息安全發(fā)展研究中心、工業(yè)信息安全產(chǎn)業(yè)發(fā)展聯(lián)盟主辦的首屆中國(guó)工業(yè)信息安全大會(huì)在北京召開。會(huì)上發(fā)布《工業(yè)信息安全概論》、《中國(guó)工業(yè)信息安全產(chǎn)業(yè)發(fā)展白皮書》、《工業(yè)控制系統(tǒng)信息安全防護(hù)指引》。《工業(yè)信息安全概論》系統(tǒng)介紹了工業(yè)信息安全領(lǐng)域重點(diǎn)概念定義,深刻分析工業(yè)信息安全當(dāng)前發(fā)展現(xiàn)狀,詳細(xì)解讀工業(yè)信息安全發(fā)展政策條件,分享工業(yè)信息安全具體應(yīng)用及技術(shù)實(shí)踐經(jīng)驗(yàn)。《中國(guó)工業(yè)信息安全產(chǎn)業(yè)發(fā)展白皮書》從工業(yè)信息安全產(chǎn)業(yè)范疇、產(chǎn)業(yè)結(jié)構(gòu)、產(chǎn)業(yè)政策、行業(yè)應(yīng)用、技術(shù)發(fā)展等方面綜合分析工業(yè)信息安全產(chǎn)業(yè)形勢(shì),系統(tǒng)反映我國(guó)工業(yè)信息安全產(chǎn)業(yè)發(fā)展現(xiàn)狀。《工業(yè)控制系統(tǒng)信息安全防護(hù)指引》重點(diǎn)基于《工業(yè)控制系統(tǒng)信息安全防護(hù)指南》要求,從安全管理、運(yùn)行維護(hù)、技術(shù)操作等多維度,提出具體可行的防護(hù)策略、實(shí)施建議和解決方案,為工業(yè)企業(yè)開展工控安全防護(hù)工作提供技術(shù)指導(dǎo)。
工信部網(wǎng)絡(luò)安全管理局副局長(zhǎng)在會(huì)上表示,工信部正在加快構(gòu)建工業(yè)互聯(lián)網(wǎng)安全保障體系,目前已初步形成以健全制度機(jī)制、建設(shè)技術(shù)手段、促進(jìn)產(chǎn)業(yè)發(fā)展、強(qiáng)化人才培育四大領(lǐng)域?yàn)榛緝?nèi)容的體系架構(gòu)。工信部下一步將從加強(qiáng)工作指導(dǎo)、建設(shè)安全技術(shù)保障體系、建立安全檢查機(jī)制、強(qiáng)化工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)安全保護(hù)、推進(jìn)工業(yè)互聯(lián)網(wǎng)安全產(chǎn)業(yè)發(fā)展五方面推進(jìn)我國(guó)工業(yè)互聯(lián)網(wǎng)安全保障工作。
4.2.5 工信部印發(fā)《工業(yè)互聯(lián)網(wǎng)發(fā)展行動(dòng)計(jì)劃(2018-2020 年)》
2018年6月,根據(jù)《國(guó)務(wù)院關(guān)于深化“互聯(lián)網(wǎng)+先進(jìn)制造業(yè)”發(fā)展工業(yè)互聯(lián)網(wǎng)的指導(dǎo)意 見》(以下簡(jiǎn)稱《指導(dǎo)意見》),2018-2020 年是我國(guó)工業(yè)互聯(lián)網(wǎng)建設(shè)起步階段,對(duì)未來(lái)發(fā)展影響深遠(yuǎn)。為貫徹落實(shí)《指導(dǎo)意見》要求,深入實(shí)施工業(yè)互聯(lián)網(wǎng)創(chuàng)新發(fā)展戰(zhàn)略,推動(dòng) 實(shí)體經(jīng)濟(jì)與數(shù)字經(jīng)濟(jì)深度融合,工信部印發(fā)《工業(yè)互聯(lián)網(wǎng)發(fā)展行動(dòng)計(jì)劃(2018-2020年)》 和《工業(yè)互聯(lián)網(wǎng)專項(xiàng)工作組2018年工作計(jì)劃》。其中,行動(dòng)計(jì)劃列出基礎(chǔ)設(shè)施能力提升、標(biāo)識(shí)解析體系構(gòu)建、工業(yè)互聯(lián)網(wǎng)平臺(tái)建設(shè)、核心技術(shù)標(biāo)準(zhǔn)突破、新模式新業(yè)態(tài)培育、產(chǎn)業(yè) 生態(tài)融通發(fā)展、安全保障水平增強(qiáng)、開放合作實(shí)施推進(jìn)、加強(qiáng)統(tǒng)籌推進(jìn)、推動(dòng)政策落地等 十大方面共計(jì)36項(xiàng)重點(diǎn)任務(wù),提出到2020年底,初步建成工業(yè)互聯(lián)網(wǎng)基礎(chǔ)設(shè)施和產(chǎn)業(yè)體系。
5 總結(jié)
隨著我國(guó)互聯(lián)網(wǎng)普及和工業(yè)4.0、大數(shù)據(jù)、數(shù)字化工程等新技術(shù)、新業(yè)務(wù)的快速發(fā)展與應(yīng)用,工業(yè)控制系統(tǒng)網(wǎng)絡(luò)復(fù)雜度在不斷提高,各生產(chǎn)單元內(nèi)部系統(tǒng)與受控系統(tǒng)信息交換的需求也不斷增長(zhǎng),工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全需求也在快速的增長(zhǎng)。近年來(lái),隨著工業(yè)控制系統(tǒng)安全面臨高危安全漏洞層出不窮、暴露互聯(lián)網(wǎng)上的工控系統(tǒng)及設(shè)備有增無(wú)減、網(wǎng)絡(luò)攻擊難度逐漸降低,工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全威脅與風(fēng)險(xiǎn)不斷加大。工控系統(tǒng)漏洞及入侵案例細(xì)節(jié)公開、美國(guó)網(wǎng)絡(luò)“武器庫(kù)”泄露、APT組織依然活躍等問(wèn)題,對(duì)我國(guó)工控系統(tǒng)安全不斷提出新的挑戰(zhàn)。工業(yè)與IT的高度融合,II/OT一體化把安全威脅從虛擬世界帶到現(xiàn)實(shí)世界,尤其是能源行業(yè),一旦遭受攻擊會(huì)帶來(lái)巨大的損失。
我國(guó)工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全主要面臨安全挑戰(zhàn)包括:
· 工控系統(tǒng)日益成為黑客攻擊和網(wǎng)絡(luò)戰(zhàn)的重要目標(biāo)
工控系統(tǒng)是我國(guó)工業(yè)生產(chǎn)的“神經(jīng)中樞”,是電力系統(tǒng)、鋼鐵石化、軌道交通、先進(jìn)制造、國(guó)防軍工、市政水務(wù)以及核設(shè)施等重點(diǎn)領(lǐng)域關(guān)鍵信息基礎(chǔ)設(shè)施的核心組成,工控安全直接關(guān)系到人民生命財(cái)產(chǎn)安全、社會(huì)穩(wěn)定甚至國(guó)家安全。工控系統(tǒng)的極端重要性決定了其極易成為互聯(lián)網(wǎng)攻擊和網(wǎng)絡(luò)戰(zhàn)的重要目標(biāo)。一方面,從工控系統(tǒng)自身結(jié)構(gòu)看,由于采用專用的通信協(xié)議、操作系統(tǒng)和軟硬件設(shè)置,且缺乏相應(yīng)的安全防御措施,系統(tǒng)固有的漏洞容易被攻擊者利用以進(jìn)行破壞性的操作。從外部網(wǎng)絡(luò)環(huán)境看,在“互聯(lián)網(wǎng)+”、“工業(yè)4.0” 等政策的驅(qū)動(dòng)下,工控系統(tǒng)與傳統(tǒng)IT環(huán)境的物理隔離逐漸被打破,攻擊者能夠使用傳統(tǒng)的IT系統(tǒng)攻擊方法深入到工控系統(tǒng)網(wǎng)絡(luò),從而發(fā)起攻擊。當(dāng)前大國(guó)之間軍事對(duì)抗日益升級(jí), 恐怖主義活動(dòng)和社會(huì)不穩(wěn)定因素不斷增加,未來(lái)工控系統(tǒng)將進(jìn)一步成為國(guó)家之間網(wǎng)絡(luò)對(duì)抗的重要目標(biāo),以及黑客組織實(shí)施攻擊破壞的重點(diǎn)對(duì)象,防護(hù)壓力空前增大。伊朗震網(wǎng)病毒、烏克蘭電網(wǎng)事件、俄羅斯輸氣管道爆炸、德國(guó)鋼廠事故等一系列網(wǎng)絡(luò)安全事件表明,工控系統(tǒng)正面臨越來(lái)越多的復(fù)雜攻擊,如何增強(qiáng)工控系統(tǒng)安全性,抵御內(nèi)外部攻擊已經(jīng)成為了世界各國(guó)關(guān)注的焦點(diǎn)問(wèn)題。
· 大批網(wǎng)絡(luò)武器泄露顯著降低工業(yè)領(lǐng)域的攻擊門檻
“WannaCry”和“永恒之石”(“EternalRocks”)等網(wǎng)絡(luò)安全事件,都是不法分子利用2017年泄露的美國(guó)中央情報(bào)局(CIA)、國(guó)家安全局(NSA)的網(wǎng)絡(luò)武器工具發(fā)起的攻擊。這些網(wǎng)絡(luò)武器的攻擊對(duì)象包括微軟、安卓、蘋果iOS、OS X和Linux等多種通用操作系統(tǒng),以及車載智能系統(tǒng)和路由器等網(wǎng)絡(luò)節(jié)點(diǎn)單元和智能設(shè)備。曝光的網(wǎng)絡(luò)工具通過(guò)暗網(wǎng)等渠道進(jìn)行非法交易和大量擴(kuò)散,使得犯罪分子可輕易獲取攻擊工具,發(fā)起高強(qiáng)度網(wǎng)絡(luò)攻擊門檻大大降低。由于工業(yè)生產(chǎn)領(lǐng)域同樣大量使用標(biāo)準(zhǔn)IT產(chǎn)品,使得不法分子可以利用這些網(wǎng)絡(luò)武器入侵工控領(lǐng)域并發(fā)起網(wǎng)絡(luò)攻擊,加劇工控系統(tǒng)遭受惡意攻擊的威脅。
· 針對(duì)工業(yè)領(lǐng)域的勒索軟件、定向攻擊將愈發(fā)普遍
針對(duì)工控系統(tǒng)的勒索攻擊、定向攻擊等新型攻擊模式逐漸成熟。一方面,傳統(tǒng)勒索軟件已對(duì)能源、交通等領(lǐng)域的工控系統(tǒng)造成了影響;另一方面,出現(xiàn)了定向攻擊工控系統(tǒng)的新型惡意軟件,如直擊電網(wǎng)工控設(shè)備的網(wǎng)絡(luò)攻擊武器“Industroyer”,以及專門針對(duì)工控領(lǐng)域的勒索軟件“必加”(Petrwrap),對(duì)工控網(wǎng)絡(luò)安全造成極大威脅。
·工業(yè)互聯(lián)網(wǎng)的應(yīng)用普及給工控安全帶來(lái)更大挑戰(zhàn)
隨著國(guó)務(wù)院印發(fā)《關(guān)于深化“互聯(lián)網(wǎng)+先進(jìn)制造業(yè)”發(fā)展工業(yè)互聯(lián)網(wǎng)的指導(dǎo)意見》,
我國(guó)工業(yè)互聯(lián)網(wǎng)發(fā)展面臨難得的戰(zhàn)略窗口期,同時(shí)也給保障工控安全帶來(lái)更為嚴(yán)峻的挑戰(zhàn)。一方面,網(wǎng)絡(luò)空間對(duì)抗博弈加劇,工業(yè)領(lǐng)域信息基礎(chǔ)設(shè)施成為重點(diǎn)攻擊目標(biāo),防護(hù)壓力空
前增大。另一方面,相較傳統(tǒng)網(wǎng)絡(luò)安全,工業(yè)互聯(lián)網(wǎng)安全呈現(xiàn)新的特點(diǎn),較傳統(tǒng)網(wǎng)絡(luò)安全
進(jìn)一步增加了安全防護(hù)難度。一是互聯(lián)互通導(dǎo)致攻擊路徑增多。工業(yè)互聯(lián)網(wǎng)實(shí)現(xiàn)了全系統(tǒng)、全產(chǎn)業(yè)鏈和全生命周期的互聯(lián)互通,使傳統(tǒng)互聯(lián)網(wǎng)安全威脅延伸至工業(yè)生產(chǎn)領(lǐng)域,且攻擊
者從研發(fā)端、管理端、消費(fèi)端、生產(chǎn)端都有可能實(shí)現(xiàn)對(duì)工業(yè)互聯(lián)網(wǎng)的攻擊。二是開放化、標(biāo)準(zhǔn)化導(dǎo)致易攻難守。工業(yè)互聯(lián)網(wǎng)系統(tǒng)與設(shè)備供應(yīng)商越來(lái)越多的使用公開協(xié)議以及標(biāo)準(zhǔn)化
的Windows或Unix操作系統(tǒng)技術(shù)架構(gòu)。這些協(xié)議與模塊操作系統(tǒng)的安全漏洞使攻擊者的攻
擊門檻大為降低。三是現(xiàn)有安全產(chǎn)品和技術(shù)措施相對(duì)滯后于工業(yè)互聯(lián)網(wǎng)發(fā)展普及的步伐。工業(yè)互聯(lián)網(wǎng)架構(gòu)中通信和計(jì)算資源往往有限,很多傳統(tǒng)安全防護(hù)設(shè)備由于占用資源較大,
可能不再適用,由于產(chǎn)業(yè)技術(shù)支撐能力嚴(yán)重不足,尚未出現(xiàn)。四是海量設(shè)備集成和數(shù)據(jù)流動(dòng)帶來(lái)新的信息安全挑戰(zhàn)。工業(yè)互聯(lián)網(wǎng)集成海量設(shè)備系統(tǒng),導(dǎo)致更多安全漏洞產(chǎn)生,工業(yè)數(shù)據(jù)量爆炸性增加,互聯(lián)互通使得工業(yè)生產(chǎn)網(wǎng)絡(luò)的攻擊泄密事件的數(shù)量飆升,所造成的影響也變得更為重大。
· 工業(yè)數(shù)據(jù)作為企業(yè)核心資源面臨嚴(yán)峻的安全風(fēng)險(xiǎn)
工業(yè)數(shù)據(jù)囊括了從客戶需求到銷售、訂單、計(jì)劃、研發(fā)、設(shè)計(jì)、工藝、制造等整個(gè)產(chǎn)品全生命周期的各類數(shù)據(jù),這些數(shù)據(jù)具有的價(jià)值巨大,特別是研發(fā)、設(shè)計(jì)、工藝等數(shù)據(jù)還可能涉及知識(shí)產(chǎn)權(quán),關(guān)系企業(yè)經(jīng)營(yíng)和生產(chǎn)安全,甚至關(guān)乎國(guó)家安全。當(dāng)前,我國(guó)工業(yè)數(shù)據(jù)的安全防護(hù)能力較為薄弱,安全環(huán)境比較嚴(yán)峻:一是工業(yè)數(shù)據(jù)安全頂層設(shè)計(jì)不足。工業(yè)數(shù)據(jù)安全監(jiān)管相關(guān)的政策制度、標(biāo)準(zhǔn)規(guī)范等都還不夠完善,開展工作缺乏政策支持,實(shí)施防護(hù)沒有專門的標(biāo)準(zhǔn)指南參考。二是工業(yè)數(shù)據(jù)安全主體責(zé)任不明。在工業(yè)數(shù)據(jù)的共享、交換、流通過(guò)程中,會(huì)出現(xiàn)數(shù)據(jù)擁有者與管理者不同、數(shù)據(jù)所有權(quán)和使用權(quán)分離的情況,從而帶來(lái)數(shù)據(jù)濫用、權(quán)屬不明確、安全主體責(zé)任不清晰等安全風(fēng)險(xiǎn),將嚴(yán)重?fù)p害數(shù)據(jù)所有者的權(quán)益。三是工業(yè)數(shù)據(jù)安全技術(shù)保障能力有待提升。調(diào)研發(fā)現(xiàn),當(dāng)前我國(guó)工業(yè)大數(shù)據(jù)還處于推廣和發(fā)展階段,安全保障沒有跟上,沒有做到“三同步”,已有的安全措施以傳統(tǒng)安全防護(hù)手段為主,專門的工業(yè)數(shù)據(jù)安全技術(shù)手段較為缺乏。因此,加強(qiáng)工業(yè)數(shù)據(jù)保護(hù),提高工業(yè)數(shù)據(jù)抵御黑客攻擊竊密的能力,將是日后工控網(wǎng)絡(luò)安全工作的重要課題。