★ 蔡一鳴,夏冀,韓瀟哲中國電子技術(shù)標(biāo)準(zhǔn)化研究院
摘要:近年來,針對工業(yè)互聯(lián)網(wǎng)的網(wǎng)絡(luò)攻擊日漸增多,如何保障網(wǎng)絡(luò)安全已成為工業(yè)互聯(lián)網(wǎng)發(fā)展面臨的重要問題。本文基于工業(yè)互聯(lián)網(wǎng)面臨的網(wǎng)絡(luò)安全現(xiàn)狀,針對工業(yè)互聯(lián)網(wǎng)滲透測試技術(shù)展開探究,分析了工業(yè)互聯(lián)網(wǎng)安全風(fēng)險(xiǎn)及現(xiàn)狀,系統(tǒng)整理了工業(yè)互聯(lián)網(wǎng)滲透測試?yán)碚摗㈥P(guān)鍵技術(shù)及常用工具,為工業(yè)互聯(lián)網(wǎng)企業(yè)開展?jié)B透測試以及提升企業(yè)安全防護(hù)能力提供了參考。
關(guān)鍵詞:工業(yè)互聯(lián)網(wǎng);網(wǎng)絡(luò)安全;滲透測試
1 工業(yè)互聯(lián)網(wǎng)安全風(fēng)險(xiǎn)綜述
工業(yè)互聯(lián)網(wǎng)融合了計(jì)算機(jī)技術(shù)、通信技術(shù)及工業(yè)技術(shù),是現(xiàn)代制造業(yè)實(shí)現(xiàn)數(shù)字化、網(wǎng)絡(luò)化、智能化經(jīng)營管理模式的重要信息化支撐載體。由于工業(yè)互聯(lián)網(wǎng)與傳統(tǒng)互聯(lián)網(wǎng)在物理上并不隔離,傳統(tǒng)互聯(lián)網(wǎng)面臨的安全漏洞等風(fēng)險(xiǎn)已逐漸蔓延至工業(yè)互聯(lián)網(wǎng)環(huán)境,并對工業(yè)主機(jī)、網(wǎng)絡(luò)設(shè)備以及工業(yè)互聯(lián)網(wǎng)應(yīng)用產(chǎn)生了威脅。近年來,隨著工業(yè)互聯(lián)網(wǎng)的快速發(fā)展,網(wǎng)絡(luò)安全問題頻發(fā)。如2021年4月,伊朗納坦茲核設(shè)施的工業(yè)配電系統(tǒng)遭到網(wǎng)絡(luò)攻擊,導(dǎo)致該核設(shè)施斷電;2022年1月,德國石油儲(chǔ)存公司Oiltanking Gmb HGroup遭到網(wǎng)絡(luò)攻擊,導(dǎo)致Oiltanking以及礦物油貿(mào)易公司Mabanaft的IT系統(tǒng)癱瘓;2022年3月,美國羅克韋爾自動(dòng)化公司的PLC和工程工作站軟件中曝出了2個(gè)0day漏洞,利用這些漏洞攻擊者可以向工控系統(tǒng)注入惡意代碼并秘密修改自動(dòng)化流程,導(dǎo)致生產(chǎn)安全遭到嚴(yán)重威脅。
2 工業(yè)互聯(lián)網(wǎng)網(wǎng)絡(luò)安全現(xiàn)狀分析
2.1 工業(yè)互聯(lián)網(wǎng)設(shè)備安全風(fēng)險(xiǎn)
工業(yè)互聯(lián)網(wǎng)設(shè)備包括視覺傳感器、位移傳感器、壓力傳感器、紅外傳感器等一系列傳感器,以及智能信標(biāo)、工業(yè)物聯(lián)網(wǎng)網(wǎng)關(guān)等設(shè)備,在能源、制造、軌道交通、智慧醫(yī)療等重要行業(yè)具有廣泛應(yīng)用。由于其所處位置和所承擔(dān)功能的特殊性,工業(yè)互聯(lián)網(wǎng)設(shè)備所面臨的危險(xiǎn)和受到攻擊后所造成的損失相比傳統(tǒng)網(wǎng)絡(luò)設(shè)備更為嚴(yán)重,不僅會(huì)造成重大經(jīng)濟(jì)損失甚至?xí)绊懙絿野踩腿嗣裆睢?/p>
在工業(yè)互聯(lián)網(wǎng)應(yīng)用領(lǐng)域中,面臨安全威脅最大的是制造業(yè)。據(jù)統(tǒng)計(jì),Common Vulnerabilities & Exposures(CVE)、National Vulnerability Database(NVD)、中國國家信息安全漏洞共享平臺(tái)(CNVD)及國家信息安全漏洞庫(CNNVD)四大安全漏洞共享平臺(tái)收錄了新增工控系統(tǒng)安全漏洞636個(gè),主要分布在制造業(yè)、水務(wù)、能源、商業(yè)設(shè)施、醫(yī)療、軌道交通、航空等關(guān)鍵基礎(chǔ)行業(yè)。其中,涉及制造業(yè)的漏洞有564個(gè),占比達(dá)88.7%[1]。
2.2 工業(yè)主機(jī)安全風(fēng)險(xiǎn)
隨著工業(yè)行業(yè)企業(yè)區(qū)與工業(yè)區(qū)互聯(lián)互通的日臻完善,依賴工業(yè)控制系統(tǒng)網(wǎng)絡(luò)實(shí)現(xiàn)實(shí)時(shí)監(jiān)控工業(yè)現(xiàn)場操作、控制已成為必然趨勢。企業(yè)為提高生產(chǎn)、經(jīng)營和管理效率,都在積極開發(fā)建立企業(yè)信息管理系統(tǒng),旨在通過該系統(tǒng)實(shí)時(shí)獲取生產(chǎn)現(xiàn)場的數(shù)據(jù)信息,快速準(zhǔn)確掌握現(xiàn)場生產(chǎn)的運(yùn)行狀態(tài),促使企業(yè)管理科學(xué)化、決策精確化,使企業(yè)產(chǎn)、管有機(jī)統(tǒng)一。在此趨勢下,越來越多的工業(yè)主機(jī)應(yīng)用到了工業(yè)環(huán)境中。工業(yè)主機(jī)普遍使用Windows或Linux系統(tǒng),其中Windows操作系統(tǒng)廣泛應(yīng)用于企業(yè)服務(wù)器與內(nèi)網(wǎng)主機(jī)中。企業(yè)網(wǎng)絡(luò)日益開放使大量工業(yè)主機(jī)暴露在互聯(lián)網(wǎng)上,隨著黑客水平的不斷提高,以及攻擊工具的泛濫,通用操作系統(tǒng)的漏洞將會(huì)對工業(yè)企業(yè)造成巨大風(fēng)險(xiǎn),也會(huì)對工業(yè)企業(yè)的正常生產(chǎn)經(jīng)營造成無法估量的威脅。據(jù)360公司的大數(shù)據(jù)統(tǒng)計(jì)分析,勒索軟件現(xiàn)已成為工業(yè)控制系統(tǒng)面臨的主要威脅。各種惡意攻擊組織將數(shù)據(jù)盜竊與勒索作為常用攻擊手段,與盜竊、泄露知識(shí)產(chǎn)權(quán)及關(guān)鍵數(shù)據(jù)相比,勒索軟件造成的影響和危害可能更大。
2.3 數(shù)控設(shè)備安全風(fēng)險(xiǎn)
目前,國內(nèi)主流數(shù)控設(shè)備核心系統(tǒng)主要依靠進(jìn)口,特別是高端數(shù)控機(jī)床控制系統(tǒng)和數(shù)控整體聯(lián)網(wǎng)解決方案,由于其包含巨大的軟件代碼量級,其中存在的系統(tǒng)設(shè)計(jì)漏洞及后門等不易被發(fā)現(xiàn),形成安全隱患,從而導(dǎo)致數(shù)控系統(tǒng)的安全性難以保證[2]。在數(shù)控設(shè)備運(yùn)維升級方面,國外品牌的數(shù)控設(shè)備在現(xiàn)場維修或遠(yuǎn)程運(yùn)維大多依靠國外專業(yè)技術(shù)人員,極大地增加了重要生產(chǎn)數(shù)據(jù)或NC文件的泄露風(fēng)險(xiǎn)。一方面,由于數(shù)控設(shè)備的升級維護(hù)嚴(yán)重依賴生產(chǎn)和供應(yīng)廠商,很多設(shè)備允許通過網(wǎng)絡(luò)遠(yuǎn)程控制,系統(tǒng)缺少用戶身份認(rèn)證和訪問控制等安全機(jī)制[2],國外技術(shù)人員身份未知,設(shè)備的升級維護(hù)過程行為不可控,存在巨大的安全風(fēng)險(xiǎn);另一方面,當(dāng)前多數(shù)數(shù)控機(jī)床控制系統(tǒng)大多使用明文傳輸和管理加工代碼,一旦攻擊者惡意獲取加工代碼,并通過非法手段還原加工物品,就會(huì)導(dǎo)致數(shù)據(jù)泄露。
3 工業(yè)互聯(lián)網(wǎng)安全滲透測試技術(shù)研究
3.1 滲透測試的相關(guān)理論
(1)滲透測試概念
滲透測試是指由專業(yè)人員以多種技術(shù)手段對被測試網(wǎng)絡(luò)系統(tǒng)進(jìn)行授權(quán)模擬攻擊并形成測試報(bào)告的過程,旨在通過利用模擬攻擊者的攻擊行為,檢測信息系統(tǒng)中安全的防御機(jī)制是否根據(jù)既定規(guī)劃正常工作,從而評價(jià)信息系統(tǒng)的安全保護(hù)能力水平。與黑客行為不同,滲透檢測主要具備如下一些特征:滲透檢測是一個(gè)商業(yè)行為,必須由被檢測方自主提供,并給與授權(quán)或許可才能夠?qū)嵤粷B透測試的主要目的是完善目標(biāo)用戶的安全機(jī)制,而不是對系統(tǒng)進(jìn)行攻擊;同時(shí)滲透測試還需要對目標(biāo)做出整體評價(jià),并做出盡可能全面的分析。
根據(jù)測試之前對被測網(wǎng)絡(luò)系統(tǒng)中相關(guān)信息的掌握程度,滲透測試可分為三類,即白盒測試、黑盒測試以及灰盒測試。
·白盒測試:測試人員了解測試目標(biāo)網(wǎng)絡(luò)的詳細(xì)信息,測試者依據(jù)標(biāo)準(zhǔn)操作流程,結(jié)合個(gè)人經(jīng)驗(yàn),從而發(fā)現(xiàn)測試目標(biāo)的安全隱患。
·黑盒測試:測試人員只了解測試目標(biāo)網(wǎng)絡(luò)的大致情況,系統(tǒng)內(nèi)部細(xì)節(jié)無從知曉。在這種情況下,測試人員如同在一個(gè)黑盒內(nèi),需要通過不斷摸索來發(fā)現(xiàn)漏洞。黑盒測試最為接近現(xiàn)實(shí)情況,也是最有效的滲透測試方式。
·灰盒測試:灰盒測試應(yīng)用于測試人員對測試目標(biāo)網(wǎng)絡(luò)有初步了解的情況下,介于黑盒測試與白盒測試之間。測試人員憑借已知信息,深入挖掘,發(fā)現(xiàn)漏洞。
(2)滲透測試目標(biāo)分類
根據(jù)測試目標(biāo)的不同,滲透測試通常可分為4類:主機(jī)操作系統(tǒng)滲透、數(shù)據(jù)庫系統(tǒng)滲透、應(yīng)用系統(tǒng)滲透和網(wǎng)絡(luò)設(shè)備滲透[3]。其中,主機(jī)操作系統(tǒng)滲透主要是對Windows、Solaris、AIX、Linux、SCO、SGI等操作系統(tǒng)進(jìn)行滲透測試;數(shù)據(jù)庫系統(tǒng)滲透主要是對MS-SQL、Oracle、MySQL、Informix、Sybase、DB2、Access等數(shù)據(jù)庫應(yīng)用系統(tǒng)進(jìn)行滲透測試;應(yīng)用系統(tǒng)滲透主要是對滲透目標(biāo)提供的各種應(yīng)用,如ASP、CGI、JSP、PHP等組成的WWW應(yīng)用進(jìn)行滲透測試;網(wǎng)絡(luò)設(shè)備滲透主要是對防火墻、入侵檢測系統(tǒng)、網(wǎng)絡(luò)設(shè)備等進(jìn)行滲透測試[4]。
(3)滲透測試的流程
開展?jié)B透測試通常包括6個(gè)環(huán)節(jié):一是明確目標(biāo),確定需要測試的資產(chǎn)范圍,以及確定滲透規(guī)則及客戶需求;二是信息收集,收集包括系統(tǒng)拓?fù)洹⒉僮飨到y(tǒng)信息、軟件版本、人員信息和安全設(shè)備情況等信息;三是漏洞挖掘,尋找被測系統(tǒng)存在的漏洞,包括操作系統(tǒng)漏洞、服務(wù)器漏洞、應(yīng)用漏洞以及其他相關(guān)漏洞;四是漏洞驗(yàn)證,利用挖掘到的漏洞進(jìn)行權(quán)限提取、修改數(shù)據(jù)等攻擊;五是復(fù)原系統(tǒng),清除滲透過程中的操作痕跡,如新增的賬號、修改的數(shù)據(jù)等;六是分析總結(jié),對滲透過程中發(fā)現(xiàn)的安全問題進(jìn)行梳理和匯總,提出相關(guān)改進(jìn)建議,編制滲透測試報(bào)告[5]。
3.2 網(wǎng)絡(luò)安全滲透測試常用方法
由于測試目標(biāo)所處位置不同,測試需要采用的技術(shù)也會(huì)有一定差異,其中內(nèi)網(wǎng)滲透主要是模仿內(nèi)部人員不當(dāng)行為,繞過防火墻,從內(nèi)網(wǎng)發(fā)起滲透,常用滲透方式包括遠(yuǎn)程緩沖區(qū)溢出、口令猜測、B/S或C/S應(yīng)用程序測試[4];外網(wǎng)滲透主要是模仿外部攻擊行為,完全處于外網(wǎng)(例如撥號、ADSL或外部光纖)對網(wǎng)絡(luò)設(shè)備發(fā)起遠(yuǎn)程攻擊,包括口令管理安全性測試、防火墻規(guī)則試探或規(guī)避、Web及其他開放應(yīng)用服務(wù)的安全性測試[6]。
(1)信息收集:通過主機(jī)網(wǎng)絡(luò)掃描、操作類型判別、應(yīng)用判別、賬號掃描、配置判別等方法收集測試目標(biāo)網(wǎng)絡(luò)信息,繼而有針對性地制定入侵計(jì)劃,可以提高入侵成功率,是滲透測試的前提。模擬攻擊常用工具包括Nmap、Nessus、X-Scan等,操作系統(tǒng)中內(nèi)置的許多工具(例如telnet)也可以成為非常有效的模擬攻擊入侵武器[5]。
(2)端口掃描:通過對目標(biāo)地址的TCP/UDP端口掃描,確定其所開放的服務(wù)的數(shù)量和類型,旨在確定目標(biāo)系統(tǒng)的基本信息,結(jié)合測試人員的經(jīng)驗(yàn)確定潛藏的安全隱患,為深層滲透提供參考。
(3)權(quán)限提升:在信息收集分析及端口掃描之后,測試人員根據(jù)以下兩種情況行動(dòng):若測試目標(biāo)存在遠(yuǎn)程重大弱點(diǎn),測試人員直接控制目標(biāo)系統(tǒng),挖掘測試目標(biāo)中的弱點(diǎn),形成測試報(bào)告[4];若測試目標(biāo)無遠(yuǎn)程重大弱點(diǎn),卻能獲取普通訪問權(quán)限,此時(shí)測試人員需通過遠(yuǎn)程訪問進(jìn)一步收集信息,獲取本地權(quán)限,收集本地信息,之后尋求本地權(quán)限升級,進(jìn)一步收集信息,將提權(quán)結(jié)果進(jìn)行記錄。
(4)網(wǎng)段間滲透:從某內(nèi)、外部網(wǎng)段對另一網(wǎng)段或Vlan進(jìn)行滲透。這類測試通常可能用到的技術(shù)包括對網(wǎng)絡(luò)設(shè)備和無線設(shè)備的遠(yuǎn)程攻擊、對防火墻的遠(yuǎn)程攻擊或規(guī)則探測、規(guī)避嘗試。信息的收集和分析伴隨著每一個(gè)滲透測試步驟,每一個(gè)步驟又有三個(gè)組成部分:操作、響應(yīng)和結(jié)果分析[6]。
(5)溢出測試:當(dāng)測試人員無法直接利用賬戶口令登錄系統(tǒng)時(shí),可采用系統(tǒng)溢出的方法直接獲得系統(tǒng)控制權(quán)限。此方法有時(shí)會(huì)導(dǎo)致系統(tǒng)死機(jī)或重新啟動(dòng),但不會(huì)導(dǎo)致系統(tǒng)數(shù)據(jù)丟失。如出現(xiàn)死機(jī)等故障,只要將系統(tǒng)重新啟動(dòng)并開啟原有服務(wù)即可。一般情況下,如果未授權(quán),將不會(huì)進(jìn)行此項(xiàng)測試。
(6)SQL注入:SQL注入常見于應(yīng)用了SQL數(shù)據(jù)庫后端的網(wǎng)站服務(wù)器,入侵者通過提交某些特殊SQL語句,最終可能獲取、篡改或控制網(wǎng)站服務(wù)器端數(shù)據(jù)庫中的內(nèi)容。此類漏洞是入侵者最常用的入侵方式之一[4]。
3.3 常用滲透測試工具
(1)Shadow Security Scanner:該工具是俄羅斯安全界非常專業(yè)的安全漏洞掃描軟件,具有安全掃描、口令檢查、操作系統(tǒng)檢查等強(qiáng)大功能,并且支持在線升級[4]。
(2)ISS漏洞掃描器:ISS(國際互聯(lián)網(wǎng)安全系統(tǒng)公司)是信息安全領(lǐng)域中專門致力于反黑客攻擊的專業(yè)公司。目前它的主要產(chǎn)品包括Real Secure(實(shí)時(shí)入侵監(jiān)測器)、Internet Scanner(互聯(lián)網(wǎng)掃描器)、System Scanner(系統(tǒng)掃描器)、Database Scanner(數(shù)據(jù)庫掃描器)4個(gè)系列,其中Real Secure和Internet Scanner是其拳頭產(chǎn)品,Database Scanner是其獨(dú)有的專用數(shù)據(jù)庫防黑安全產(chǎn)品[4]。
(3)nmap端口掃描工具:nmap是目前為止最廣為使用的國外端口掃描工具之一,它可以很方便地部署到Windows和Unix系統(tǒng)中,也可以通過configure、make、make install等命令部署到macosx系統(tǒng)中,對主機(jī)和網(wǎng)絡(luò)設(shè)備進(jìn)行端口掃描,以尋找目標(biāo)主機(jī)的漏洞[6]。
(4)Acunetix Web Vulnerability Scanner:該工具是一款網(wǎng)絡(luò)漏洞掃描工具,使用爬蟲技術(shù)對系統(tǒng)安全進(jìn)行測試,如跨站點(diǎn)腳本、目錄遍歷、SQL注入等。
4 結(jié)語
隨著信息系統(tǒng)計(jì)算算力的不斷提升和網(wǎng)絡(luò)攻擊技術(shù)的不斷發(fā)展,工業(yè)互聯(lián)網(wǎng)企業(yè)面臨的安全風(fēng)險(xiǎn)也在不斷增加,滲透測試作為評估網(wǎng)絡(luò)安全防護(hù)能力的重要手段能夠幫助企業(yè)在一定程度上提升自身防護(hù)水平,但因其在滲透時(shí)間、滲透方法上受到一定限
制,可能無法準(zhǔn)確地發(fā)現(xiàn)系統(tǒng)面臨的所有風(fēng)險(xiǎn)。因此,工業(yè)互聯(lián)網(wǎng)企業(yè)需要通過開展商用密碼應(yīng)用改造等方式進(jìn)一步加強(qiáng)網(wǎng)絡(luò)安全建設(shè),通過多維度、多角度、多層次共同提升工業(yè)互聯(lián)網(wǎng)的安全水平,盡可能地降低企業(yè)面臨的安全風(fēng)險(xiǎn)。
作者簡介:
蔡一鳴(1990-),北京人,工程師,碩士,現(xiàn)就職于中國電子技術(shù)標(biāo)準(zhǔn)化研究院,主要研究方向?yàn)榫W(wǎng)絡(luò)安全、工業(yè)信息安全。
夏 冀(1992-),河南駐馬店人,工程師,碩士,現(xiàn)就職于中國電子技術(shù)標(biāo)準(zhǔn)化研究院,主要研究方向?yàn)楣た匕踩?/p>
韓瀟哲(1997-),山西晉中人,碩士,現(xiàn)就職于中國電子技術(shù)標(biāo)準(zhǔn)化研究院,主要研究方向?yàn)榫W(wǎng)絡(luò)空間安全、人工智能。
參考文獻(xiàn):
[1]奇安信行業(yè)安全研究中心,工業(yè)控制系統(tǒng)安全國家地方聯(lián)合工程實(shí)驗(yàn)室.勒索軟件仍是最大威脅[R/OL].
[2]尚文利,佟國毓,尹隆,等.數(shù)控系統(tǒng)信息安全現(xiàn)狀與技術(shù)發(fā)展趨勢[J].自動(dòng)化博覽,2019,36(6):4.
[3]廉明,莊嚴(yán),程紹銀,蔣凡.滲透測試在信息系統(tǒng)等級測評中的應(yīng)用[C].第二屆全國信息安全等級保護(hù)測評體系建設(shè)會(huì)議論文集,2012:121-122.
[4]滲透測試技術(shù)規(guī)范[R/OL].
[5]滲透測試基本流程[R/OL].
[6]WEB滲透測試流程[R/OL].
《自動(dòng)化博覽》2023年1月刊暨《工業(yè)控制系統(tǒng)信息安全專刊(第九輯)》