來源:一點(diǎn)資訊
編者按:
隨著計(jì)算機(jī)和網(wǎng)絡(luò)技術(shù)的發(fā)展,信息化與工業(yè)化深度融合以及物聯(lián)網(wǎng)的快速發(fā)展,ICS (工業(yè)控制系統(tǒng)) 產(chǎn)品越來越多地采用通用協(xié)議、通用硬件和通用軟件。網(wǎng)絡(luò)化浪潮又將諸如嵌入式技術(shù)、多標(biāo)準(zhǔn)工業(yè)控制網(wǎng)絡(luò)互聯(lián)、無線技術(shù)等新興技術(shù)融合進(jìn)來,從而拓展了工業(yè)控制的發(fā)展空間,帶來新的發(fā)展機(jī)遇。同時(shí)也帶來了工業(yè)控制系統(tǒng)的信息安全等問題。
工業(yè)控制系統(tǒng)(ICS)是各式各樣控制系統(tǒng)類型的總稱,包括了監(jiān)控和數(shù)據(jù)采集(SCADA)系統(tǒng),分布式控制系統(tǒng)(DCS),過程控制系統(tǒng)(PCS)和其他控制系統(tǒng)(如可編程邏輯控制器等)。這些控制系統(tǒng)廣泛運(yùn)用于工業(yè)、能源、交通、水利以及市政等,重點(diǎn)領(lǐng)域包括核設(shè)施、鋼鐵、有色、化工、石油石化、電力、天然氣、先進(jìn)制造、水利樞紐、環(huán)境保護(hù)、鐵路、城市軌道交通、民航、城市供水供氣供熱以及其他與國計(jì)民生緊密相關(guān)的領(lǐng)域。這些控制系統(tǒng)的正常運(yùn)行保證了國民經(jīng)濟(jì)的正常健康運(yùn)行,同時(shí)保證了人民享受安全舒適的生活環(huán)境;而針對工業(yè)控制系統(tǒng)的安全事件頻發(fā)則為自動(dòng)系統(tǒng)正常穩(wěn)定運(yùn)行蒙上了陰影,此類事件往往會影響與國民經(jīng)濟(jì)和人民生活密切相關(guān)的設(shè)施,帶來巨大的破壞性,為了抵御此類事件的持續(xù)發(fā)生,我們必須查找到工業(yè)控制系統(tǒng)信息安全管理的中的薄弱環(huán)節(jié),這需要了解一些有關(guān)工業(yè)控制系統(tǒng)的架構(gòu)知識。
縱觀全局,多數(shù)工控行業(yè)組織會部署符合標(biāo)準(zhǔn)的三個(gè)業(yè)務(wù)區(qū):
業(yè)務(wù)區(qū)一:
由實(shí)際的工業(yè)控制系統(tǒng)資產(chǎn)組成,包括物理資產(chǎn)、數(shù)字資產(chǎn)、邏輯資產(chǎn)和人力資產(chǎn)等。通常一些簡單的資產(chǎn)設(shè)施只能完成輕量級的任務(wù),如開啟或關(guān)閉閥門,或是使用數(shù)控的方法來改變流量、溫度和壓力這樣的物理參數(shù)。
業(yè)務(wù)區(qū)二:
這個(gè)業(yè)務(wù)區(qū)由定制的設(shè)備構(gòu)成,這樣的設(shè)備稱作SCADA(Supervisory control and data acquisition),即數(shù)據(jù)采集與監(jiān)控系統(tǒng)。它是工業(yè)控制的核心系統(tǒng)設(shè)施,SCADA系統(tǒng)主要用于分布式系統(tǒng),如水處理、石油天燃?xì)夤艿馈㈦娏鬏敽头峙湎到y(tǒng)、鐵路和其他公共運(yùn)輸系統(tǒng)。
此外,SCADA系統(tǒng)可以保護(hù)系統(tǒng)配置的專有信息,可以對現(xiàn)場的設(shè)備進(jìn)行實(shí)時(shí)監(jiān)視和控制,實(shí)現(xiàn)數(shù)據(jù)采集、設(shè)備控制、測量、參數(shù)調(diào)節(jié)、各類信號報(bào)警等功能。
業(yè)務(wù)區(qū)三:
這個(gè)業(yè)務(wù)區(qū)類似銀行,零售店或保險(xiǎn)公司中的傳統(tǒng)IT環(huán)境,除了一般的業(yè)務(wù)操作,這樣的IT業(yè)務(wù)區(qū)一般來說會為了更好得統(tǒng)計(jì)和監(jiān)控而連接到其他業(yè)務(wù)區(qū)中。
隨著各行業(yè)企業(yè)對實(shí)現(xiàn)管理與控制的一體化需求的增加,工業(yè)控制系統(tǒng)和企業(yè)管理信息系統(tǒng)逐步實(shí)現(xiàn)了網(wǎng)絡(luò)化集成,管理信息網(wǎng)絡(luò)與生產(chǎn)控制網(wǎng)絡(luò)之間實(shí)現(xiàn)了數(shù)據(jù)交換,導(dǎo)致工業(yè)控制系統(tǒng)不再是一個(gè)獨(dú)立運(yùn)行的系統(tǒng),而要與管理系統(tǒng)甚至互聯(lián)網(wǎng)進(jìn)行互通、互聯(lián)。
如在發(fā)電廠,他們使用監(jiān)控去更精確的實(shí)時(shí)改善用電過載的連接數(shù)。
總的來說,這些區(qū)域是高度復(fù)雜的,通常將各個(gè)分部區(qū)域進(jìn)行了很好的連接。 任何復(fù)雜的系統(tǒng)都難以避免出錯(cuò)甚至事故的發(fā)生。值得一提的是,這樣的系統(tǒng)更具有攻擊的價(jià)值。
這些攻擊范圍含蓋從網(wǎng)絡(luò)犯罪威脅到敲詐需求不滿足時(shí)被關(guān)閉電網(wǎng)導(dǎo)致通訊和應(yīng)急服務(wù)癱瘓等。
網(wǎng)絡(luò)犯罪分子一般會以攻擊工控設(shè)施來威脅政府索取好處,不然他們將會發(fā)動(dòng)網(wǎng)絡(luò)攻擊。例如,關(guān)閉電網(wǎng)導(dǎo)致通訊和應(yīng)急服務(wù)癱瘓。
SANS機(jī)構(gòu)負(fù)責(zé)人Allen Paller說到,”數(shù)億美元被勒索,也許這只是部分。這類敲詐是網(wǎng)絡(luò)犯罪行業(yè)中最不為人所知的故事。”根據(jù)美國戰(zhàn)略與國際研究中心表明,在墨西哥和印度這樣的新型市場中,這類敲詐犯罪方式層出不窮。
以下集中闡述SCADA安全性脆弱的5個(gè)原因
1. 行業(yè)隔離
如今,將IT技術(shù)人員與工控技術(shù)人員區(qū)分開來這樣的現(xiàn)象仍然存在。
作者確實(shí)感覺得到,跨行業(yè)的工作人員需要跨界的交流越來越多,跨界的技術(shù)也在交叉融合。Stuxnet(震網(wǎng))攻擊就是利用了當(dāng)今這樣的趨勢來籌備和發(fā)動(dòng)的。
然而,我們?nèi)稳蝗狈σ环N安全的策略,當(dāng)攻擊行為通過從一個(gè)區(qū)域來發(fā)起而進(jìn)入另一個(gè)區(qū)域來危害整個(gè)系統(tǒng)。缺少這樣涉及兩個(gè)不同行業(yè)技術(shù)的安全防御策略。
區(qū)域間有了恰當(dāng)?shù)姆雷o(hù)控制。但如果防護(hù)控制被繞過,幾乎沒有應(yīng)對措施和方法去有效監(jiān)控和應(yīng)對這些攻擊,共同修復(fù)漏洞。
(1)斷開工業(yè)控制系統(tǒng)同公共網(wǎng)絡(luò)之間的所有不必要連接。
(2)對確實(shí)需要的連接,系統(tǒng)運(yùn)營單位要逐一進(jìn)行登記,采取設(shè)置防火墻、單向隔離等措施加以防護(hù),并定期進(jìn)行風(fēng)險(xiǎn)評估,不斷完善防范措施。
(3)嚴(yán)格控制在工業(yè)控制系統(tǒng)和公共網(wǎng)絡(luò)之間交叉使用移動(dòng)存儲介質(zhì)以及便攜式計(jì)算機(jī)。
2. 傳統(tǒng)和現(xiàn)代技術(shù)手段共同使用
還記得在西部片里的馬車標(biāo)有Dollar標(biāo)志的錢袋被搶劫么?
今天,武裝押運(yùn)車和數(shù)字化傳送取代了馬車。那工業(yè)控制又能做些什么呢?
幾十年前的舊設(shè)備被重新包裝一下就投入到了新系統(tǒng)中,這些就舊設(shè)備被當(dāng)做系統(tǒng)中的螺絲釘來完成類似TCP/IP協(xié)議棧的工作。更夸張的是,新設(shè)備簡單發(fā)送一個(gè)Ping命令到舊設(shè)備上就有可能摧毀系統(tǒng)。
由于這些舊設(shè)備的工作年代太早,對于Ping這樣意料外的指令他們沒有能力去處理,舊設(shè)備能做的只是當(dāng)事簡單的兩三個(gè)操作。它們想不到現(xiàn)在有人會Ping舊設(shè)備,盡管這對于當(dāng)今系統(tǒng)來說再正常不過了。這就是為什么對于關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)絡(luò)的滲透測試很少對運(yùn)行中的非生產(chǎn)性試驗(yàn)機(jī)床來進(jìn)行。
3. 區(qū)域間隙
大家是否還在思考ICS這三個(gè)區(qū)域間是否可以用公共網(wǎng)絡(luò)加以填補(bǔ)? 是的,一些人確實(shí)這樣想,但幾乎看到的情況都證明這是錯(cuò)誤的。
現(xiàn)在的工業(yè)控制系統(tǒng)網(wǎng)絡(luò)越來越依靠于商業(yè)IT和Internet領(lǐng)域的操作系統(tǒng)、開放協(xié)議和通信技術(shù),這些技術(shù)已被證明存在著脆弱性。通過將工業(yè)控制系統(tǒng)連接到互聯(lián)網(wǎng)或者其他公共網(wǎng)絡(luò),工業(yè)控制系統(tǒng)的脆弱性就暴露給潛在的攻擊者。
正是因?yàn)檫@個(gè)理念,很多人天真得認(rèn)為這是工控系統(tǒng)的”護(hù)城河”,這卻導(dǎo)致了松懈的安全控制和有限的監(jiān)控。由于這樣的理念,工控系統(tǒng)的投資者可能不會去投資應(yīng)對網(wǎng)絡(luò)攻擊的安全解決方案。
工業(yè)或許也不要求有更安全的解決方案因?yàn)樗麄冇X得面臨的風(fēng)險(xiǎn)很低。這是一個(gè)惡性循環(huán)—-錯(cuò)誤的假定得出錯(cuò)誤的結(jié)論。
4. 連接
ICS系統(tǒng)是高度連接的。他們之間沒有任何泡沫存在,由無數(shù)的管道工程連接在 一起。如上所述,它們還具備作為螺絲釘?shù)哪芰Α?br/>
一些連接范例如下:
串口,IP與串口上IP
Modbus 和DNP3
Bluetooth和SMS
有線以太網(wǎng)和無線以太網(wǎng)
撥號上網(wǎng)的Modems
Sneakernet
許多老設(shè)備從非安全性的視角看運(yùn)行非常好。他們的設(shè)計(jì)沒有考慮與其他系統(tǒng)間的傳輸,監(jiān)控和跨網(wǎng)絡(luò)測量。
簡單講,他們不能被直接訪問來采取的滲透網(wǎng)絡(luò)攻擊行為。這是技術(shù)鴻溝,如同嘗試用撥盤電話接收短信一樣無法逾越。
5. 實(shí)用性高于一切
實(shí)用性超越所有架構(gòu)指標(biāo)的確高于一切, 其次是完整性, 保密性居第三位。最終,系統(tǒng)設(shè)計(jì)依照此準(zhǔn)則進(jìn)行—周而復(fù)始。
當(dāng)實(shí)用性優(yōu)先準(zhǔn)則引發(fā)安全風(fēng)險(xiǎn)時(shí)問題就出現(xiàn)了. 默認(rèn)密碼很平常—–試想在工控設(shè)備上含有a public string的SNMP設(shè)默認(rèn)密碼為”public”, 含有a private string的 SNMP用”private”為默認(rèn)密碼,這會讓你掉進(jìn)損失巨額金錢的漩渦中。
作者聽說如果有應(yīng)急事件發(fā)生或者需要所有人在任何時(shí)間訪問系統(tǒng)時(shí),他們不需要到處尋找正確密碼。這樣的情況類似多人共享一個(gè)賬號,系統(tǒng)里同樣沒有獨(dú)立的負(fù)責(zé)人。
甚至強(qiáng)化加密通訊可能在舊系統(tǒng)上無效,因?yàn)榕鋫渑fCUP的設(shè)備沒有足夠的運(yùn)算能力來支撐系統(tǒng)加密,從而導(dǎo)致授權(quán)加密的通訊仍然以明文形式出現(xiàn)。
是的,實(shí)用性是關(guān)鍵。但對于錯(cuò)綜復(fù)雜連接在一起的系統(tǒng),安全隱患相當(dāng)于災(zāi)難性的打擊。這又回到了我們前面提到的”行業(yè)隔離”的議題上。
SCADA安全越來越被重視,但仍然很脆弱,還有很長的一段路要走。需要各行業(yè),廠商和政府共同努力。
編譯:安恒信息DBAPPsecuiry LAB