引言
《工業互聯網安全研究》—工業互聯網智能設備安全的思考:我中心組織編寫《工業互聯網平臺安全白皮書(2020)》工作已經啟動,希望提高業界對工業互聯網平臺安全風險及相關防護技術的重視和共識,以推動工業互聯網平臺安全發展,為工業互聯網健康發展保駕護航。白皮書將從工業互聯網邊緣計算層、工業云基礎設施層、工業云平臺服務層、工業應用層、工業大數據層等層次全面剖析工業互聯網平臺安全風險、防護技術、安全挑戰與技術展望。
一 工業互聯網智能設備安全形勢嚴峻
本文提的工業互聯網智能設備是指應用在工業互聯網領域內具備靈敏準確的感知能力及行之有效的執行能力的智能化設備,例如智能終端、邊緣網關、智能機器人等。作為工業互聯網的神經末梢,海量智能設備是連接現實世界和數字世界的關鍵節點,承擔著感知數據精準采集、協議轉換、邊緣計算、控制命令有效執行等重要任務,其自身的安全性將對整個工業互聯網生態形成巨大的影響。
(一)工業互聯網智能設備安全典型攻擊事件頻發
一方面,近年來智能設備病毒呈現出愈演愈烈的態勢。2016年10月,美國域名解析服務提供商Dyn公司受到由20-30萬個智能設備組成的僵尸網絡所發起的強力DDoS攻擊,導致美國東海岸地區遭受大面積網絡癱瘓。其幕后黑手就是智能設備被Mirai病毒感染成為后在黑客命令下發動高強度攻擊,此后至今各類Mirai變種病毒已達10余種。另一方面,居高不下的漏洞增長率使得智能設備成為網絡攻擊重要武器。2018年智能設備相關的漏洞增長率比網絡漏洞整體增長率高出14.7%,我國為智能設備漏洞的“重災區”。2018年5月,思科公司發布安全預警稱俄羅斯黑客利用分布在各個國家的智能設備作為武器,向烏克蘭等50多個國家主機發起了攻擊,受感染設備的數量達50萬臺之上。
(二)工業互聯網智能設備的應用場景特殊性使其成為網絡攻擊重點目標
一是智能設備主要應用于工業生產、智能制造、能源電力等關鍵領域,這些領域所涉及的數據往往具有高價值、高私密性,對可用性、實時性和機密性要求更高。二是智能設備主要承載信息的感知與指令的執行,非授權訪問會造成系統被非法控制甚至生產癱瘓。三是當前的智能設備所搜集和處理的信息覆蓋的范圍越來越廣泛,有些設備會直接處理個人隱私信息,甚至會涉及到人身安全問題。四是攻擊者可以利用智能設備直接滲透進入工業互聯網生產系統的核心服務器,直接導致系統宕機和數據的泄露。五是由于在網智能設備數量眾多,一旦發起協同攻擊將會導致大規模的網絡安全事件。
二 工業互聯網智能設備安全風險點分析
當前,工業互聯網智能設備行業應用正處于爆發性發展階段,智能設備制造廠商往往只注重產品的可用性和易用性,受限于計算資源,很難實現細粒度的系統安全措施,導致智能設備自身存在眾多安全缺陷。此外,真實制造環境中往往需要多種類型、多個廠商的工業互聯網設備協同工作,在缺乏統一的安全技術規范來保證各系統交互安全情況下,大大的增加了攻擊面,這將給工業互聯網網絡、平臺的安全性帶來嚴峻的挑戰。
風險點1:工業互聯網智能設備自身安全防護手段薄弱
設備直接暴露于互聯網,或導致設備非法受控。由于工業互聯網智能設備軟件更新緩慢、廠商對漏洞不重視、用戶對漏洞不了解導致當前市面上存在大量含有漏洞的設備直接暴露于互聯網上。用戶及廠商通常無法及時發現或修復漏洞,輕則導致正常功能被阻塞,影響設備功能安全,重則被攻擊者利用來精心構建完整攻擊鏈路,獲取更高系統權限。
固件安全風險增加,或淪為不法攻擊突破口。智能設備固件風險中,已知風險占絕大部分,與廠商在開發生命周期中忽略公開漏洞的排查和修復密切相關。已知風險信息的碎片化為漏洞排查增加了困難,但其公開屬性卻為攻擊帶來了便利。攻擊者僅通過分析固件中存在的第三方庫版本信息并查詢相應版本漏洞庫信息,就能獲得潛在的固件安全風險。
開發人員安全意識薄弱,或加劇設備安全隱患。廠商在產品開發時通常直接調用第三方庫,并且很少針對第三方庫代碼開展漏洞審查,是引發安全事件的主要原因。此外,開發階段人員安全意識不足、使用弱口令、硬編碼密鑰、開啟SSH服務和FTP服務等問題,都極易引發嚴重的安全事件。有大約33.3%的廠商在產品出廠時完全不考慮安全因素。
風險點2:工業互聯網智能設備被用作跳板,向平臺、網絡發起攻擊
智能設備數量的暴增為DDoS的成長提供溫床。隨著工業互聯網的發展,越來越多的智能設備暴露在互聯網中,為承載DDoS功能的惡意樣本進行掃描和傳播提供了便利。同時由于各廠家良莠不齊的技術基礎,導致各智能設備自身存在的系統與應用暴露出各種漏洞以被攻擊者惡意利用。
多系統、跨平臺為惡意代碼感染提供便利。承載DDoS攻擊的惡意代碼家族,往往使用一套標準代碼,以各種設備的弱口令、系統/應用漏洞的侵入為基礎,在MIPS、ARM、x86等各種不同的平臺環境編譯器下進行編譯,最終達到一個惡意代碼家族跨多個平臺、互相感染傳播的目的,使傳播更迅速。
海量設備為大流量攻擊提供基礎。智能設備數據龐大、安全性差、多數暴露外網,從僵尸網絡搭建到數量達到一定規模,僅需數天時間便可完成。一旦目標被捕獲,便成為了一個新的掃描源,如此反復便是一個成倍遞增的掃描能力。目前,大流量攻擊手段已經十分成熟,十萬量級的僵尸網絡便可以打出TB級的攻擊流量。
智能設備安全接入措施不完善威脅平臺安全。通常出于遠程控制、數據分析、在線監測等業務需求,智能設備需要接入平臺,與平臺之間頻繁進行數據交互。攻擊者利用智能設備的安全缺陷獲取智能設備的控制權限,將智能設備作為滲透進入平臺的入口,進而竊取、偽造數據,危害平臺安全。
三 國內外主要舉措對比及對策建議
(一)歐美等國家主要舉措
美國一方面出臺《國家物聯網發展戰略》、《保障物聯網安全戰略原則》等系列戰略文件,加強對物聯網硬件安全的資金投入,另一方面依托GE、IBM等科技企業產業優勢,加速戰略布局,搶占全球市場,以期取得國際領先地位。以德國為代表的的歐盟依托“工業4.0”的先發優勢,奪取戰略高地,積極推進工業互聯網智能設備的健康、安全發展。日本、韓國等國家也逐漸開始重視智能設備安全問題,借助其原有理論基礎、技術積累、人才儲備,加緊制定、出臺工業互聯網相關政策與規范,加大在工業互聯網智能設備領域的投入,追趕世界前列,以期后來者居上。
(二)我國主要舉措
我國高度重視工業互聯網智能設備安全建設工作。在政策引導方面,印發《工業互聯網發展行動計劃》、《關于加強工業互聯網安全工作的指導意見》等系列文件,圍繞工業互聯網設備構建安全保障體系,對聯網設備等進行安全監測。在標準制定方面,國內已印發《網絡安全等級保護基本要求4:物聯網安全擴展要求》、《信息安全技術 物聯網安全參考模型及通用要求》等系列國標、行標對智能設備提出了基礎要求和參考規范。產業扶持方面,科技部、工信部紛紛設立專項資金,加大智能設備、網絡安全等相關技術研究與產業引導。人才培育方面,指導下屬單位舉辦工業信息安全大賽、“護網杯”工業互聯網安全大賽等一系列比賽,提升工業互聯網安全防護水平、培養工業互聯網安全專業人才。
目前,我國在安全智能設備方向研究剛剛起步,存在標準針對性不強、安全技術防護較弱等問題,亟需研究低耦合、輕量級、智能化、能夠透明集成的工業互聯網智能設備安全防護方案,實現自主可控,填補行業空白。
(三)對策建議
加強標準與規范制定。目前,我國針對物聯網設備、移動智能終端設備已經相繼出臺一系列標準、規范。然而針對工業互聯網智能設備安全尚無明確的標準及規范,已有的安全規范無法完全滿足工業互聯網智能設備的特性需求,亟需出臺系列有針對性的標準及規范文件。
研制內生安全工業互聯網智能設備。對于海量異構、多種類的工業互聯網智能設備,傳統補償式的安全防護技術手段無法完全解決安全問題。需要從硬件安全(芯片安全)、系統安全、接入安全、傳輸安全、用戶數據安全等層次提升工業互聯網智能設備的內生安全防護能力,應用推廣內生安全的工業互聯網智能設備。
建立工業互聯網智能設備安全漏洞共享機制。漏洞是智能設備安全事件的首要風險,因此從國家層面對信息安全漏洞進行管控,是當前解決信息安全問題的重要抓手。目前,國家工業信息安全發展研究中心積極推進的工業信息安全漏洞庫已正式上線,通過其對工業互聯網智能設備相關的漏洞收集、分析、研判、通報機制,將極大提高我國應對智能設備信息安全威脅的能力和風險管理水平。
作者簡介
周昊,碩士,就職于國家工業信息安全發展研究中心保障技術所,主要研究領域:工業互聯網安全、人工智能安全、大數據安全。
聯系方式:zhouhao@cics-cert.org.cn
王沖華,博士,就職于國家工業信息安全發展研究中心保障技術所,主要研究領域:工業互聯網安全、網絡與系統安全、網絡攻防技術。
聯系方式:wangchonghua@cics-cert.org.cn
來源: 國家工業信息安全發展研究中心