自2010年伊朗震網事件爆發后,針對工業控制系統的定向攻擊,震撼了整個世界;2015年烏克蘭停電事件,再次表現了工業控制系統被惡意攻擊所帶來的嚴重后果。
我國于2011年的工信部451號文發布開始,官方正式定義了工業控制系統信息安全的概念、范圍和重要程度。隨后,能源局明確了電力監控系統安全防護的36號文,作為電力行業工業控制系統信息安全的指導性文件;工業和信息化部,在2016年和2017年,圍繞工業控制系統信息安全工作,分別發布的《工業控制系統信息安全防護指南》、《 工業控制系統信息安全防護能力評估工作管理辦法》,特別是2017年發布的《工業控制系統信息安全行動計劃(2018-2020)》,非常清晰地闡述了工信部在未來3年在工業控制系統信息安全方面的詳細工作計劃。
在“沒有網絡安全,就沒有國家安全”的大前提下,工業企業已經意識到了工業控制系統信息安全的重要性。正在或者計劃加大力度,完善提高工控安全技術和管理水平。但企業會發現,在工業化和信息化深度融合的背景下,工業生產環境和信息環境的不斷交集,即使區域邊界明確,數據交換已經不可避免地為工業控制系統安全建設帶來了難度,因此,在未來的一段時間內,工業控制系統信息安全的發展呈現出以下幾個特點:
1 工控安全事件存在大量爆發的可能性
自2010年伊朗的“震網事件”和2015年烏克蘭停電事件爆發后,針對工業控制系統及相關輔助系統的信息安全研究不斷高漲及持續。系統脆弱性及漏洞的發現,實際是在不斷增加;同時,工業控制系統在未完全建立安全體系就互聯互通的現狀,也降低了黑客對其系統架構、信息流向研究的門檻。工控系統不再是神秘的。SHADON搜索引擎,就可以根據工控系統的指紋特性到全球網絡去掃描,以發現目標系統進行研究。因此,現在針對工控系統的信息安全研究和信息收集的技術難度在降低、技術手段在不斷豐富,同時工業企業的安全建設投入持續性不夠好,這使安全風險增大,導致工控安全事件爆發概率逐漸提升。
2 政府監管力度持續加
工控安全不等于關鍵信息基礎設施安全,但很多關鍵信息基礎設施的核心,確實是工業控制系統。因此,針對工控安全的政府監管和行業指導,也成為了工信部未來三年的工作重點之一,再加上網信辦發布的《關鍵信息基礎設施保護條例》、基于《網絡安全法》公安的執法,工控安全一定會成為重點監管的領域和對象。
聯防聯動的工作機制,已經確立了我國工控安全的具體監管機制,“一網一庫三平臺”技術支撐體系的建立,也有效地支持了工業企業以及相關領域、行業主管部門的信息收集和工作決策。同時,全國范圍的應急資源庫,也成為了保障工控安全事件爆發后的有效應對手段,降低了安全事件帶來的損失。
3 工業控制系統信息安全行業屬性突出
工業領域十分廣闊,包括能源、交通、冶金、食品加工、機械制造等多個行業和領域,每個行業和領域的生產工藝、供應鏈特點,都具有明顯的差異;即使是同一品牌、同一型號的控制系統,在不同領域、行業、甚至企業,都會有不同的應用特點。統一的安全體系及制度,統一的技術標準和方案,無法解決企業的安全問題。因此,在不斷加強安全建設中,如何與企業、行業的業務特點相結合,形成有效的業務安全建設的最佳實踐,是工控安全的發展方向之一。
4 以業務數據為核心的安全體系建立
新一代信息技術的大量應用,包括工業領域新技術的不斷快速迭代,大數據、工業云等技術的不斷試水,工業企業更加強調了高效、低耗、業務聯動的特點,端到端的定制化需求要求信息流要快速而準確。而信息流中的業務內容、強調時效性的數據表達了客戶需求、產品特點、原材料物流、生產排班、定制生產、產品配送等關鍵信息,這些信息所表達的數據形式、內容的關鍵程度較為重要。數據的準確度、時效性以及認證程度等,防篡改、防抖動的需求是極為迫切的,因為,生產的輸入和輸出,完全基于數據的信息流的完整程度和準確程度。因此,結合工業工藝的業務數據,同時也包括基于工業企業資產的數據,就成為工業企業安全體系建立的核心,也是技術和管理雙向保障企業安全的基礎。
5 由重邊界防護向全流程監管方向發展
工業生產環境,大部分還是處于隔離的狀態,即互聯互通的需求存在,也是需要在邊界建立強保護措施,例如電力的生產控制大區和管理信息大區的單向隔離要求達到或者接近物理隔離的水平、石化行業的數采網和信息網同樣增加了網閘進行隔離。這種措施確實是可以有效保障安全威脅因缺少邊界防護而從辦公信息網滲透到生產網絡環境中,但也同時形成了企業人員認為隔離即是安全的固定思維,再加上生產環境中的針對信息安全的保障制度和保障措施的執行缺失,工業控制系統帶“病”工作的現象極為普遍。企業為保障生產任務,又不能徹底解決安全問題,周而復始積累了大量的安全隱患。因此,從政府及行業監管和企業自身安全需求的雙向驅動下,企業安全建設不會再停留在只重邊界防護建設的思想之上,同時工控安全防內大于防外的認識會不斷完善,風險管理的體系會逐漸形成,企業的全流程安全監管成為主要的保障措施。
6 基礎組件的先天缺陷催生工控本體安全的建設
最近幾年針對計算機系統的組件暴露的漏洞日益增多,最近Intel、AMD和ARM的CPU的兩個新的側信道攻擊漏洞“Spectre”和“Meltdown”被爆出,雖然相關公司已經提供了固件和軟件更新,但專家們認為自1995年以來幾乎所有的英特爾處理器都受到影響。相關公司,如微軟、谷歌、紅帽、VMware等開始發布軟件更新和解決方案來解決漏洞。看似全球的科技公司都在為相關漏洞積極尋找解決辦法,但是對于我國工業企業,控制系統的工程師站和操作員站以及嵌入式設備大量使用基于Intel、AMD、ARM的CPU,同時卻無法針對此問題進行有效的固件和軟件更新,所帶來的風險是無法預估和防御的。因此,工業控制系統本體安全的研究和工程化,成為解決工控安全架構安全的途徑和方式之一。
7 由強調靜態安全產品建設向服務+產品的動態保障轉變
從信息安全發展角度來看,解決系統的架構安全、建立被動防御體系、形成積極防御力量,再到基于威脅情報的保障體系,需要逐步完善。但在工控安全領域,面臨的問題往往是架構安全、被動防御、積極防御和威脅情報需要并行發展、完善和工程化。因此,在企業逐漸認識到安全是相對的、動態的和持續投入的,單純的、靜態的安全防護體系不是一條有效的解決途徑后,會提出基于業務安全的持續性安全保障措施——安全運營。安全運營,是在與業務緊密貼合的前提下,承認工控系統架構安全的脆弱性,建立縱深防御后,采取數據采集、監控和應急處置的聯動方式,快速、及時地保障生產安全。采取的方式是安全運營人員+產品工具+安全數據分析+閉環管控的動態保障模式,就會形成安全防護產品建設、安全運營體系、應急保障體系的聯動機制,更加貼近企業的實際情況,更有效地保障工控安全。
綜上所述,工控安全,將會打破現有的技術形態和管理體系,在面對工控安全的極大脆弱性,可能爆發大量安全事件的情況下,通過持續的監管工作機制,基于企業的業務特點,建立數據資產為核心的安全保障技術體系,通過安全產品+運營服務的動態模式保障工控安全,同時,加大工控系統本體安全的研究和工程化,從架構安全、被動防御、積極防御到威脅情報,整體建設、完善工控安全保障體系,是未來工控安全的發展方向。
作者簡介:
李航,男,高級工程師,高級測評師,碩士研究生,現任360企業安全集團安全服務工控安全總監,曾參加兩會、G20峰會、十九大等安全保障工作,是G20峰會安全保障專家組專家成員。主要研究方向為計算機控制技術和工業信息安全。
摘自《自動化博覽》2018年5月刊