1 工控生命周期的安全之殤
1.1 工控系統全生命周期
工控系統生命周期包括設計階段、選型階段、測試階段、建設階段、運行階段、檢修階段以及廢棄階段。如圖1所示。
圖1
當從信息安全的角度去考慮整個工控系統安全的時候,到底信息安全的因素或者要素在其中應該占據怎樣的位置,其實是我們應該思考的問題。
1.2 工業信息安全 逐步引起關注
工業領域中我們以前經常會提到功能安全,功能安全的標準等各方面在國內都發展得比較健全,而相對于功能安全而言,在整個工業領域中使用相關信息安全技術來保障生產系統安全的企業相對比較少,相關的技術應用還不是很普及。然而,隨著兩化融合的深入,“中國制造2025”等國家戰略的啟動,IT技術越來越多地被應用到工業控制系統中,并且已經和工程技術進行了深度的融合,成為提高工控系統效率的重要技術手段,這使得信息技術與工程技術融合的趨勢越來越明顯。
但遺憾的是,我們涉足信息安全領域卻并不是很深。伴隨著信息技術與工程技術的深度融合,專門針對工業控制系統的攻擊行為已經給實際的生產和業務帶來影響,如震網病毒事件、烏克蘭電力攻擊事件。從攻擊手段的變化看,內外網結合的滲透技術與社工手段的結合、生產工藝過程與攻擊過程的結合、漏洞利用與后門利用的結合,成為工控安全面臨的主要安全挑戰。
1.3 工控系統全生命周期中的安全缺失
圖2
在整個工控系統生命周期當中,目前仍然是以功能實現為主要的考慮方向,缺乏相關的信息安全要求。從設計階段看,因為缺乏相關的安全性要求,在實際設計過程中就不會考慮安全性與業務的融合。從已看到的工控系統的漏洞及安全事件分析看,前期設計上安全性考慮的不足,使安全隱患伴隨系統的出廠及客戶現場的部署被引入到了實際生產過程中。從信息安全技術與工控系統融合的角度考慮,現階段信息安全的技術手段和實際工控系統本身對安全的需求還存在差異,已有的這些信息安全的技術手段,加上工業控制系統,就是工業控制系統信息安全,從內涵到外延,其實在現階段的工業控制系統環境中和傳統的工業控制系統環境是存在較大差異的。
設備在上線的時候,都要進行相應的功能符合度測試,如系統在上線之前必須達到運行168小時穩定運行的要求。但在驗收環節中缺乏相關的信息安全要求,相關的風險有可能會引入到工控系統中。一些行業如電力系統也在逐步考慮從上線驗收測試階段融入相關的信息安全要求。驗收環節中引入信息安全的要求,可以在一定的限度內保障上線的工控系統的安全性。
從運行階段看,工控系統因在設計階段缺乏相關安全性的設計,在整體系統上線后,缺乏有效的防護和監測技術手段。系統的脆弱性一旦暴露,在缺乏有效防護時,攻擊會滲透到系統內部;在缺乏有效的監測技術手段時,就會出現“無痕”攻擊,無法有效溯源。
運維過程當中是有很多要求的,比如U盤、移動硬盤的使用都是有規范的,但是如何執行,如何用有效的手段監督執行,現階段比較缺乏。
在系統生命周期結束后,如何有效地把剩余信息進行保護,如一些關鍵設備的配置文件等內容的保護,從現階段的廢棄系統的處置方式看,仍然缺乏手段,這會導致相關的工藝、配方和核心技術內容被竊取等。
2 工控安全生態圈亟待形成
工控安全生態環境的建立,需要實現跨領域、跨行業的多方位合作,包括國家、行業監管部門、工業控制系統企業(用戶)、工業控制系統提供商、信息安全提供商等。
工控系統用戶主要在運營方面做出努力: (1)制定人員、系統管理制度及規范,明確職責、提高安全意識;(2)建立基于工控系統生命周期的安全風險監測、管控及應急響應體系;(3)系統上線前安全檢查及檢修階段的安全風險再評估及整改……
國家/行業監管部門應該充分發揮監管工作:(1)政策、法規、標準、規范;(2)行業安全監管及安全檢查;(3)基于行業的工控漏洞發布機制、建設并維護漏洞信息共享平臺……
信息安全廠商和工控系統廠商則主要負責服務方面的工作。
從信息安全廠商的角度來講,應開展:(1)工業控制系統安全相關的技術研究、產品開發及安全解決方案的提供;(2)提供工控系統脆弱性監測、分析及風險評估服務,更新行業漏洞庫;(3)協助國家行業監管部門進行安全檢查或協助用戶進行安全整改。
從工控系統廠商的角度來講,應開展:(1)工控系統脆弱性的發現、分析及解決方案(安全補丁等,需經過指定第三方驗證)提供;(2)支持行業漏洞庫的漏洞信息更新;(3)為工控企業用戶進行系統安全整改提供技術支持……
應該說目前的生態結構正在如圖3所示的循環中積極探索。
圖3
3 冷靜思考,積極應對
3.1 產業熱度持續增溫
工控系統信息安全市場這幾年很熱,但相關廠商獲得的收益其實是相當有限的,我們認為有幾方面原因,比如說,很多行業,工控安全廠家進不去,門檻擺在那里。又比如,雖然有實際的政策引導存在,但工業企業的業務需求并不緊迫,畢竟以前工廠里并沒有發生過工控系統信息安全事件。資本層面近年來對工控系統信息安全非常關注,但是究竟這個行業將會為資本市場帶來多少價值目前還沒有完全體現出來。
3.2 實際應用仍然以邊界為主
工業控制系統一直都主要是以邊界防護為主,但我們看到像發改委的14號令(國能安全36號文),對發電控制系統有了綜合防護的要求,體現了從邊界防護單純的要求向縱深防護的發展方向。另外一個發展的方向就是內生安全,從邊界防護到工業控制系統自身的內生安全,這也是一個重要的發展方向。
3.3 IT與OT融合的方向發展
IT系統必須與OT系統進行融合,如果不進行融合的話,那么IT系統想做到工業控制系統里面,對工業控制系統應用有一些幫助的話,也會比較困難;同樣,工業控制系統里面的數據如果若真能起到提升自身安全防護能力的作用,它也需要和安全系統進行深度的適配。
3.4 他山之石可以攻玉
德國弗勞恩霍夫協會之前提出了幾點關于德國未來發展的關鍵點:
云安全。云計算是信息技術資源的下一次革命,硬件和軟件向云端轉移將成為新的信息技術范式。借助云計算,企業能夠大幅降低成本。由于許多潛在用戶對云安全有所顧慮,導致拒絕使用云技術,云安全研究勢在必行。其研究重點應包括安全規則建模、用于安全規則建模和可信評測的衡量標準、云端環境的認證信息管理、云計算中心威脅評估模型、安全虛擬環境機制、隱私保護技術、信任與策略管理、固定設備和移動設備通過云設施的安全同步、高度敏感信息的云利用模式和方法、云端惡意軟件的識別和處理、云服務供應商審核控制機制等。
信息物理融合系統(CPS)。信息物理融合系統是嵌入式系統,借助傳感器或制動器來評估和儲存信息,通過網絡連接和人機接口實現交流。信息物理融合系統用于數據和信號加工,已廣泛應用于航空航天、汽車制造、化工、能源、醫療衛生、生產及自動化、物流、終端服務等領域。隨著其性能的增強和聯網程度的提高,迫切需要新的技術和方法滿足它在安全和保護上的需求。其研究重點包括網絡化智能交互技術的安全、特殊密碼程序和安全技術、軟硬件結合的安全機制、受到攻擊時的緊急應對、安全等級標準檢測方法、分布式智能傳感機制等諸多問題。
數據保護和隱私管理。個人信息非法交易問題日益凸顯,許多大公司,如銀行和通訊公司,都遭遇到了這樣的問題,這不僅損害公司形象,而且導致經濟損失。個人信息保護已成為科研與社會的核心話題。
能源生產和供應。能源互聯網是極其重要的基礎設施,智能電網的發展要求必須注意新的風險。從電力生產者、儲存者、電網到終端用戶的相互聯系,再到管控,智能電網意味著各環節之間存在更多的交流,也會產生更多的未知風險。該領域的研究重點是實現智能電網的建立和保證智能電網的安全。
預警系統。隨著網絡的發展,各種惡意軟件不斷出現,信息系統運營者已很難及時告知新的威脅并予以保護。使用信息預警系統及早應對網絡意外情況至關重要,在這方面還有很多問題有待解決,例如新興應用領域預警系統、僵尸網絡問題。
信息技術取證。網絡作案者會留下痕跡。信息技術取證的任務就是發現、確定并分析這些痕跡。主要研究任務包括:研發可針對各種媒體類型自動高效識別禁止內容的程序以及在刪除信息后從信息碎片中識別禁止內容的程序;對大數據快速分類以及在大數據中快速自動檢索圖片和視頻內容的辦法。
交通信息技術安全。越來越多的汽車功能通過軟件實現。汽車聯網并且車聯網將逐漸對外開放,既會給汽車制造商、供應商和服務商帶來許多安全問題,又帶來了新市場和新機遇。
綜上所述,這是一套針對一個國家在工業發展過程當中他所需要具備的幾方面的能力,我想中國也是可以借鑒的。
3.5 關注點與需求點
功能安全應該是一個大安全。功能安全如何與工控信息安全融合?也就是說功能安全和工控信息安全之間有一個什么樣的協調關系,可能是今后我們需要探討的話題。
在這個過程中,工業大數據、工業云的技術的應用都可以作為我們在故障診斷方面的一個很重要的輸入,很多的工業現場中的故障問題,有些時候是本身的故障問題,有些時候是網絡問題引發的。但這些問題與信息安全之間是否存在一定的關聯關系,現有的信息安全技術如何與這些內容進行融合是我們需要思考和認真對待的。
4 綠盟持續研究工控安全
北京神州綠盟信息安全科技股份有限公司(以下簡稱綠盟科技)成立于2000年4月,總部位于北京。在國內外設有30多個分支機構,為政府、運營商、金融、能源、互聯網以及教育、醫療等行業用戶,提供具有核心競爭力的安全產品及解決方案,幫助客戶實現業務的安全順暢運行。
基于多年的安全攻防研究,綠盟科技在檢測防御類、安全評估類、安全監管類等領域,為客戶提供入侵檢測/防護、抗拒絕服務攻擊、遠程安全評估以及Web安全防護等產品以及專業安全服務。
近年來,綠盟科技持續深耕于工控信息安全領域,我們先后發布了:《2013工業控制系統及其安全性研究報告》、《2014工業控制系統的安全研究與實踐》、《2014 ICS SECURITY REPORT》、《2015綠盟科技工控安保框架》。
同時,綠盟科技的研發實力較強。綠盟科技安全研究院始終致力于跟蹤國內外最新網絡安全漏洞研究動向,持續開展漏洞分析和挖掘、逆向工程技術等安全專項研究,不斷提高在入侵檢測和防御、抗分布式拒絕服務、惡意軟件和攻擊行為分析和檢測、蜜罐和蜜網等方面的技術水平。同時,在云安全和虛擬化安全、基于軟件作為服務(SaaS)模式的新型安全服務、安全度量、安全信譽、安全智能等前沿安全領域進行積極的研究探索。
(本文根據王曉鵬在“互聯網+工業大數據暨工控安全產業發展2016高峰論壇”中的報告整理)
摘自《自動化博覽》2016年第9期