引言
《工業(yè)互聯(lián)網(wǎng)安全研究》—工業(yè)互聯(lián)網(wǎng)智能設(shè)備安全的思考:我中心組織編寫《工業(yè)互聯(lián)網(wǎng)平臺安全白皮書(2020)》工作已經(jīng)啟動,希望提高業(yè)界對工業(yè)互聯(lián)網(wǎng)平臺安全風險及相關(guān)防護技術(shù)的重視和共識,以推動工業(yè)互聯(lián)網(wǎng)平臺安全發(fā)展,為工業(yè)互聯(lián)網(wǎng)健康發(fā)展保駕護航。白皮書將從工業(yè)互聯(lián)網(wǎng)邊緣計算層、工業(yè)云基礎(chǔ)設(shè)施層、工業(yè)云平臺服務(wù)層、工業(yè)應(yīng)用層、工業(yè)大數(shù)據(jù)層等層次全面剖析工業(yè)互聯(lián)網(wǎng)平臺安全風險、防護技術(shù)、安全挑戰(zhàn)與技術(shù)展望。
一 工業(yè)互聯(lián)網(wǎng)智能設(shè)備安全形勢嚴峻
本文提的工業(yè)互聯(lián)網(wǎng)智能設(shè)備是指應(yīng)用在工業(yè)互聯(lián)網(wǎng)領(lǐng)域內(nèi)具備靈敏準確的感知能力及行之有效的執(zhí)行能力的智能化設(shè)備,例如智能終端、邊緣網(wǎng)關(guān)、智能機器人等。作為工業(yè)互聯(lián)網(wǎng)的神經(jīng)末梢,海量智能設(shè)備是連接現(xiàn)實世界和數(shù)字世界的關(guān)鍵節(jié)點,承擔著感知數(shù)據(jù)精準采集、協(xié)議轉(zhuǎn)換、邊緣計算、控制命令有效執(zhí)行等重要任務(wù),其自身的安全性將對整個工業(yè)互聯(lián)網(wǎng)生態(tài)形成巨大的影響。
(一)工業(yè)互聯(lián)網(wǎng)智能設(shè)備安全典型攻擊事件頻發(fā)
一方面,近年來智能設(shè)備病毒呈現(xiàn)出愈演愈烈的態(tài)勢。2016年10月,美國域名解析服務(wù)提供商Dyn公司受到由20-30萬個智能設(shè)備組成的僵尸網(wǎng)絡(luò)所發(fā)起的強力DDoS攻擊,導(dǎo)致美國東海岸地區(qū)遭受大面積網(wǎng)絡(luò)癱瘓。其幕后黑手就是智能設(shè)備被Mirai病毒感染成為后在黑客命令下發(fā)動高強度攻擊,此后至今各類Mirai變種病毒已達10余種。另一方面,居高不下的漏洞增長率使得智能設(shè)備成為網(wǎng)絡(luò)攻擊重要武器。2018年智能設(shè)備相關(guān)的漏洞增長率比網(wǎng)絡(luò)漏洞整體增長率高出14.7%,我國為智能設(shè)備漏洞的“重災(zāi)區(qū)”。2018年5月,思科公司發(fā)布安全預(yù)警稱俄羅斯黑客利用分布在各個國家的智能設(shè)備作為武器,向烏克蘭等50多個國家主機發(fā)起了攻擊,受感染設(shè)備的數(shù)量達50萬臺之上。
(二)工業(yè)互聯(lián)網(wǎng)智能設(shè)備的應(yīng)用場景特殊性使其成為網(wǎng)絡(luò)攻擊重點目標
一是智能設(shè)備主要應(yīng)用于工業(yè)生產(chǎn)、智能制造、能源電力等關(guān)鍵領(lǐng)域,這些領(lǐng)域所涉及的數(shù)據(jù)往往具有高價值、高私密性,對可用性、實時性和機密性要求更高。二是智能設(shè)備主要承載信息的感知與指令的執(zhí)行,非授權(quán)訪問會造成系統(tǒng)被非法控制甚至生產(chǎn)癱瘓。三是當前的智能設(shè)備所搜集和處理的信息覆蓋的范圍越來越廣泛,有些設(shè)備會直接處理個人隱私信息,甚至會涉及到人身安全問題。四是攻擊者可以利用智能設(shè)備直接滲透進入工業(yè)互聯(lián)網(wǎng)生產(chǎn)系統(tǒng)的核心服務(wù)器,直接導(dǎo)致系統(tǒng)宕機和數(shù)據(jù)的泄露。五是由于在網(wǎng)智能設(shè)備數(shù)量眾多,一旦發(fā)起協(xié)同攻擊將會導(dǎo)致大規(guī)模的網(wǎng)絡(luò)安全事件。
二 工業(yè)互聯(lián)網(wǎng)智能設(shè)備安全風險點分析
當前,工業(yè)互聯(lián)網(wǎng)智能設(shè)備行業(yè)應(yīng)用正處于爆發(fā)性發(fā)展階段,智能設(shè)備制造廠商往往只注重產(chǎn)品的可用性和易用性,受限于計算資源,很難實現(xiàn)細粒度的系統(tǒng)安全措施,導(dǎo)致智能設(shè)備自身存在眾多安全缺陷。此外,真實制造環(huán)境中往往需要多種類型、多個廠商的工業(yè)互聯(lián)網(wǎng)設(shè)備協(xié)同工作,在缺乏統(tǒng)一的安全技術(shù)規(guī)范來保證各系統(tǒng)交互安全情況下,大大的增加了攻擊面,這將給工業(yè)互聯(lián)網(wǎng)網(wǎng)絡(luò)、平臺的安全性帶來嚴峻的挑戰(zhàn)。
風險點1:工業(yè)互聯(lián)網(wǎng)智能設(shè)備自身安全防護手段薄弱
設(shè)備直接暴露于互聯(lián)網(wǎng),或?qū)е略O(shè)備非法受控。由于工業(yè)互聯(lián)網(wǎng)智能設(shè)備軟件更新緩慢、廠商對漏洞不重視、用戶對漏洞不了解導(dǎo)致當前市面上存在大量含有漏洞的設(shè)備直接暴露于互聯(lián)網(wǎng)上。用戶及廠商通常無法及時發(fā)現(xiàn)或修復(fù)漏洞,輕則導(dǎo)致正常功能被阻塞,影響設(shè)備功能安全,重則被攻擊者利用來精心構(gòu)建完整攻擊鏈路,獲取更高系統(tǒng)權(quán)限。
固件安全風險增加,或淪為不法攻擊突破口。智能設(shè)備固件風險中,已知風險占絕大部分,與廠商在開發(fā)生命周期中忽略公開漏洞的排查和修復(fù)密切相關(guān)。已知風險信息的碎片化為漏洞排查增加了困難,但其公開屬性卻為攻擊帶來了便利。攻擊者僅通過分析固件中存在的第三方庫版本信息并查詢相應(yīng)版本漏洞庫信息,就能獲得潛在的固件安全風險。
開發(fā)人員安全意識薄弱,或加劇設(shè)備安全隱患。廠商在產(chǎn)品開發(fā)時通常直接調(diào)用第三方庫,并且很少針對第三方庫代碼開展漏洞審查,是引發(fā)安全事件的主要原因。此外,開發(fā)階段人員安全意識不足、使用弱口令、硬編碼密鑰、開啟SSH服務(wù)和FTP服務(wù)等問題,都極易引發(fā)嚴重的安全事件。有大約33.3%的廠商在產(chǎn)品出廠時完全不考慮安全因素。
風險點2:工業(yè)互聯(lián)網(wǎng)智能設(shè)備被用作跳板,向平臺、網(wǎng)絡(luò)發(fā)起攻擊
智能設(shè)備數(shù)量的暴增為DDoS的成長提供溫床。隨著工業(yè)互聯(lián)網(wǎng)的發(fā)展,越來越多的智能設(shè)備暴露在互聯(lián)網(wǎng)中,為承載DDoS功能的惡意樣本進行掃描和傳播提供了便利。同時由于各廠家良莠不齊的技術(shù)基礎(chǔ),導(dǎo)致各智能設(shè)備自身存在的系統(tǒng)與應(yīng)用暴露出各種漏洞以被攻擊者惡意利用。
多系統(tǒng)、跨平臺為惡意代碼感染提供便利。承載DDoS攻擊的惡意代碼家族,往往使用一套標準代碼,以各種設(shè)備的弱口令、系統(tǒng)/應(yīng)用漏洞的侵入為基礎(chǔ),在MIPS、ARM、x86等各種不同的平臺環(huán)境編譯器下進行編譯,最終達到一個惡意代碼家族跨多個平臺、互相感染傳播的目的,使傳播更迅速。
海量設(shè)備為大流量攻擊提供基礎(chǔ)。智能設(shè)備數(shù)據(jù)龐大、安全性差、多數(shù)暴露外網(wǎng),從僵尸網(wǎng)絡(luò)搭建到數(shù)量達到一定規(guī)模,僅需數(shù)天時間便可完成。一旦目標被捕獲,便成為了一個新的掃描源,如此反復(fù)便是一個成倍遞增的掃描能力。目前,大流量攻擊手段已經(jīng)十分成熟,十萬量級的僵尸網(wǎng)絡(luò)便可以打出TB級的攻擊流量。
智能設(shè)備安全接入措施不完善威脅平臺安全。通常出于遠程控制、數(shù)據(jù)分析、在線監(jiān)測等業(yè)務(wù)需求,智能設(shè)備需要接入平臺,與平臺之間頻繁進行數(shù)據(jù)交互。攻擊者利用智能設(shè)備的安全缺陷獲取智能設(shè)備的控制權(quán)限,將智能設(shè)備作為滲透進入平臺的入口,進而竊取、偽造數(shù)據(jù),危害平臺安全。
三 國內(nèi)外主要舉措對比及對策建議
(一)歐美等國家主要舉措
美國一方面出臺《國家物聯(lián)網(wǎng)發(fā)展戰(zhàn)略》、《保障物聯(lián)網(wǎng)安全戰(zhàn)略原則》等系列戰(zhàn)略文件,加強對物聯(lián)網(wǎng)硬件安全的資金投入,另一方面依托GE、IBM等科技企業(yè)產(chǎn)業(yè)優(yōu)勢,加速戰(zhàn)略布局,搶占全球市場,以期取得國際領(lǐng)先地位。以德國為代表的的歐盟依托“工業(yè)4.0”的先發(fā)優(yōu)勢,奪取戰(zhàn)略高地,積極推進工業(yè)互聯(lián)網(wǎng)智能設(shè)備的健康、安全發(fā)展。日本、韓國等國家也逐漸開始重視智能設(shè)備安全問題,借助其原有理論基礎(chǔ)、技術(shù)積累、人才儲備,加緊制定、出臺工業(yè)互聯(lián)網(wǎng)相關(guān)政策與規(guī)范,加大在工業(yè)互聯(lián)網(wǎng)智能設(shè)備領(lǐng)域的投入,追趕世界前列,以期后來者居上。
(二)我國主要舉措
我國高度重視工業(yè)互聯(lián)網(wǎng)智能設(shè)備安全建設(shè)工作。在政策引導(dǎo)方面,印發(fā)《工業(yè)互聯(lián)網(wǎng)發(fā)展行動計劃》、《關(guān)于加強工業(yè)互聯(lián)網(wǎng)安全工作的指導(dǎo)意見》等系列文件,圍繞工業(yè)互聯(lián)網(wǎng)設(shè)備構(gòu)建安全保障體系,對聯(lián)網(wǎng)設(shè)備等進行安全監(jiān)測。在標準制定方面,國內(nèi)已印發(fā)《網(wǎng)絡(luò)安全等級保護基本要求4:物聯(lián)網(wǎng)安全擴展要求》、《信息安全技術(shù) 物聯(lián)網(wǎng)安全參考模型及通用要求》等系列國標、行標對智能設(shè)備提出了基礎(chǔ)要求和參考規(guī)范。產(chǎn)業(yè)扶持方面,科技部、工信部紛紛設(shè)立專項資金,加大智能設(shè)備、網(wǎng)絡(luò)安全等相關(guān)技術(shù)研究與產(chǎn)業(yè)引導(dǎo)。人才培育方面,指導(dǎo)下屬單位舉辦工業(yè)信息安全大賽、“護網(wǎng)杯”工業(yè)互聯(lián)網(wǎng)安全大賽等一系列比賽,提升工業(yè)互聯(lián)網(wǎng)安全防護水平、培養(yǎng)工業(yè)互聯(lián)網(wǎng)安全專業(yè)人才。
目前,我國在安全智能設(shè)備方向研究剛剛起步,存在標準針對性不強、安全技術(shù)防護較弱等問題,亟需研究低耦合、輕量級、智能化、能夠透明集成的工業(yè)互聯(lián)網(wǎng)智能設(shè)備安全防護方案,實現(xiàn)自主可控,填補行業(yè)空白。
(三)對策建議
加強標準與規(guī)范制定。目前,我國針對物聯(lián)網(wǎng)設(shè)備、移動智能終端設(shè)備已經(jīng)相繼出臺一系列標準、規(guī)范。然而針對工業(yè)互聯(lián)網(wǎng)智能設(shè)備安全尚無明確的標準及規(guī)范,已有的安全規(guī)范無法完全滿足工業(yè)互聯(lián)網(wǎng)智能設(shè)備的特性需求,亟需出臺系列有針對性的標準及規(guī)范文件。
研制內(nèi)生安全工業(yè)互聯(lián)網(wǎng)智能設(shè)備。對于海量異構(gòu)、多種類的工業(yè)互聯(lián)網(wǎng)智能設(shè)備,傳統(tǒng)補償式的安全防護技術(shù)手段無法完全解決安全問題。需要從硬件安全(芯片安全)、系統(tǒng)安全、接入安全、傳輸安全、用戶數(shù)據(jù)安全等層次提升工業(yè)互聯(lián)網(wǎng)智能設(shè)備的內(nèi)生安全防護能力,應(yīng)用推廣內(nèi)生安全的工業(yè)互聯(lián)網(wǎng)智能設(shè)備。
建立工業(yè)互聯(lián)網(wǎng)智能設(shè)備安全漏洞共享機制。漏洞是智能設(shè)備安全事件的首要風險,因此從國家層面對信息安全漏洞進行管控,是當前解決信息安全問題的重要抓手。目前,國家工業(yè)信息安全發(fā)展研究中心積極推進的工業(yè)信息安全漏洞庫已正式上線,通過其對工業(yè)互聯(lián)網(wǎng)智能設(shè)備相關(guān)的漏洞收集、分析、研判、通報機制,將極大提高我國應(yīng)對智能設(shè)備信息安全威脅的能力和風險管理水平。
作者簡介
周昊,碩士,就職于國家工業(yè)信息安全發(fā)展研究中心保障技術(shù)所,主要研究領(lǐng)域:工業(yè)互聯(lián)網(wǎng)安全、人工智能安全、大數(shù)據(jù)安全。
聯(lián)系方式:zhouhao@cics-cert.org.cn
王沖華,博士,就職于國家工業(yè)信息安全發(fā)展研究中心保障技術(shù)所,主要研究領(lǐng)域:工業(yè)互聯(lián)網(wǎng)安全、網(wǎng)絡(luò)與系統(tǒng)安全、網(wǎng)絡(luò)攻防技術(shù)。
聯(lián)系方式:wangchonghua@cics-cert.org.cn