2010年伊朗核設(shè)施遭受世界上首個(gè)專門針對(duì)工業(yè)控制系統(tǒng)編寫的破壞性病毒攻擊,這個(gè)名為Stuxnet的蠕蟲病毒專門針對(duì)西門子SIMATIC WinCC監(jiān)控與數(shù)據(jù)采集 (SCADA) 系統(tǒng)進(jìn)行攻擊,通過篡改離心機(jī)控制指令導(dǎo)致離心機(jī)停止運(yùn)轉(zhuǎn),嚴(yán)重影響了伊朗鈾濃縮進(jìn)度。由于西門子SCADA系統(tǒng)在中國(guó)工業(yè)控制領(lǐng)域的廣泛應(yīng)用,Stuxnet蠕蟲病毒的出現(xiàn)曾引發(fā)國(guó)內(nèi)工業(yè)企業(yè)的極大恐慌。
一、SCADA系統(tǒng)安全風(fēng)險(xiǎn)分析
SCADA即數(shù)據(jù)采集與監(jiān)控系統(tǒng),被廣泛應(yīng)用于電力、石油、冶金、天然氣、鐵路、供水、化工等重要行業(yè)的工業(yè)控制系統(tǒng)中,以實(shí)現(xiàn)對(duì)底層工業(yè)設(shè)備的數(shù)據(jù)采集和運(yùn)行狀態(tài)監(jiān)控,為生產(chǎn)執(zhí)行與現(xiàn)場(chǎng)控制提供支撐。如今隨著兩化深入融合以及智能制造戰(zhàn)略的持續(xù)推進(jìn),SCADA這種介于辦公網(wǎng)絡(luò)和工業(yè)控制網(wǎng)絡(luò)之間的系統(tǒng)開始面臨日趨嚴(yán)峻的安全挑戰(zhàn),黑客很容易以辦公網(wǎng)絡(luò)或互聯(lián)網(wǎng)作為入口,利用SCADA系統(tǒng)的安全漏洞對(duì)工業(yè)控制系統(tǒng)展開攻擊,進(jìn)而造成嚴(yán)重安全事故和不可估量的經(jīng)濟(jì)損失。
1、國(guó)內(nèi)某大型風(fēng)電企業(yè)SCADA應(yīng)用配置失誤
通過網(wǎng)絡(luò)搜索該公司SCACA信息,結(jié)果暴露SCADA系統(tǒng)的IP地址,通過點(diǎn)擊鏈接http://61.49.28.237/開啟了目錄瀏覽,遍歷目錄后得到CKFinder,之后通過getshell命令提權(quán)控制SCADA主機(jī),通過前端的WEB服務(wù)器和數(shù)據(jù)庫(kù)服務(wù)器作為跳板,通過VPN等方式對(duì)后端的中控系統(tǒng)進(jìn)行操作。
2、某電力系統(tǒng)官網(wǎng)Oracle注入攻擊
某黑客通過對(duì)某電力系統(tǒng)的官網(wǎng)進(jìn)行簡(jiǎn)單的漏洞掃描可以發(fā)現(xiàn)該網(wǎng)站存在oracle注入漏洞,通過SQL注入操作進(jìn)入到內(nèi)網(wǎng),發(fā)現(xiàn)雖然機(jī)器放在內(nèi)網(wǎng),但是并沒有單獨(dú)配置DMZ區(qū)域,而是采用工作組,這樣就可以通過權(quán)限獲取訪問到域,當(dāng)時(shí)懷著滲透的心態(tài)發(fā)現(xiàn)了至少3臺(tái)SCADA的主機(jī),到了這一步,再對(duì)SCADA進(jìn)行控制對(duì)了解工控系統(tǒng)的黑客而言都是不難實(shí)現(xiàn)的。
從兩個(gè)案例可以得過一個(gè)初步結(jié)論,目前國(guó)內(nèi)企業(yè)在進(jìn)行SCADA系統(tǒng)的部署放慢安全意識(shí)還不夠強(qiáng),而且很多的SCADA攻擊都可以從web開始,以web為突破口進(jìn)行內(nèi)網(wǎng)滲透,最終拿到控制權(quán)限。對(duì)于攻擊者來(lái)說,基本上只要確定了目標(biāo),由于SCADA系統(tǒng)自身防護(hù)能力較差,攻擊者是很容易拿到的較高的功能權(quán)限。通過這個(gè)權(quán)限,攻擊者很容易關(guān)閉重要的工業(yè)設(shè)施,造成嚴(yán)重的工業(yè)安全事故。
對(duì)于一些安全級(jí)別較高的企業(yè),為了避免出現(xiàn)前面所說的安全風(fēng)險(xiǎn),在企業(yè)內(nèi)部大多已經(jīng)實(shí)現(xiàn)了辦公網(wǎng)絡(luò)和工業(yè)網(wǎng)絡(luò)的物理隔離。對(duì)于這樣的企業(yè)攻擊方式大多是擺渡人攻擊,既通過獲取企業(yè)內(nèi)容中間人的信任來(lái)攻擊。大概的流程是:第一步,獲取到目標(biāo)企業(yè)的工作流程和相關(guān)人員信息。第二步,獲取目標(biāo)工控系統(tǒng)的物理位置與工程師的相關(guān)信息,包括但不限于家庭背景、工作背景等信息;第三步,偽造自己身份,比如以談合作的形式進(jìn)行交流接觸并掌握更多的目標(biāo)信息;第四,在獲取目標(biāo)信任后騙取其U盤發(fā)起擺渡攻擊。震網(wǎng)病毒引起的伊朗核工廠離心機(jī)停機(jī)事件就是典型的通過中間人進(jìn)行擺渡人攻擊。
因此,對(duì)于工業(yè)控制系統(tǒng)安全,亡羊補(bǔ)牢是必須的,但事前的預(yù)防則更為重要,企業(yè)需要提前做好SCADA系統(tǒng)安全防護(hù)。
二、工業(yè)控制系統(tǒng)存在的安全隱患
談了防護(hù)脆弱的SCADA系統(tǒng),接下來(lái)就談一談工業(yè)控制系統(tǒng)本身隱藏的安全隱患。在此之前,我們先了解一下工業(yè)控制系統(tǒng)與IT系統(tǒng)在安全架構(gòu)上有什么不同?
(1)防病毒:IT系統(tǒng)中非常普遍,且易于部署和更新。工控系統(tǒng)中由于都是固化的,部署防病毒軟件非常困難。
(2)補(bǔ)丁管理:IT系統(tǒng)中不管是遠(yuǎn)程還是本地系統(tǒng)都是定期更新。在工控系統(tǒng)中由于都是專用系統(tǒng),擔(dān)心影響性能,基本不更新補(bǔ)丁。
(3)技術(shù)支持周期:IT系統(tǒng)由于供應(yīng)商較多,升級(jí)方便,技術(shù)更新周期都很快,基本在2到3年;工控系統(tǒng)都是專用的供應(yīng)商,可能就一家或幾家,技術(shù)更新周期都在10到20年左右。
(4)網(wǎng)絡(luò)安全測(cè)試與審計(jì):IT系統(tǒng)都采用最現(xiàn)代的方法;工控系統(tǒng)很少有安全測(cè)試和審計(jì)。
(5)事件響應(yīng)與取證:IT系統(tǒng)易于部署且容易取證;工控系統(tǒng)出現(xiàn)故障除了更新系統(tǒng)很難進(jìn)行取證。
(6)安全系統(tǒng)開發(fā):IT系統(tǒng)集成在開發(fā)過程中;工控系統(tǒng)沒有通用的集成開發(fā)流程。
也許你會(huì)問,為什么工控系統(tǒng)存在這么多風(fēng)險(xiǎn)卻沒出大量的安全問題?這個(gè)問題很好解釋。工業(yè)控制系統(tǒng)發(fā)展這么多年,由于采用的是專業(yè)的硬件和協(xié)議,而且很少直接與外網(wǎng)或辦公網(wǎng)進(jìn)行連接,懂IT技術(shù)又懂工業(yè)自動(dòng)化控制技術(shù)的黑客又比較少,雖然工業(yè)控制網(wǎng)絡(luò)的攻擊事件時(shí)有發(fā)生,但卻不多。
但隨著IT與OT的融合發(fā)展,以前封閉式的專用工業(yè)網(wǎng)絡(luò)開始走向開放,在工業(yè)控制系統(tǒng)中已經(jīng)出現(xiàn)了越來(lái)越多的標(biāo)準(zhǔn)化硬件和軟件,如基于X86架構(gòu)的商用PC及服務(wù)器,應(yīng)用了多年的現(xiàn)場(chǎng)總線技術(shù)正在被工業(yè)以太網(wǎng)逐步替代,網(wǎng)絡(luò)協(xié)議由紛繁雜亂的總線協(xié)議變?yōu)門CP/IP協(xié)議。從另外一個(gè)方向看,隨著ERP、CRM、MES等中上層管理業(yè)務(wù)系統(tǒng)與下層PLC、DCS等生產(chǎn)控制系統(tǒng)的對(duì)接,智能終端和無(wú)線技術(shù)也在工業(yè)控制領(lǐng)域得到了應(yīng)用。即便企業(yè)的物理安全防護(hù)做的再好也已經(jīng)不管用了。
三、從SCADA到ICS,安全風(fēng)險(xiǎn)該如何解決?
隨著工業(yè)控制系統(tǒng)中軟硬件及網(wǎng)絡(luò)技術(shù)向通用化和標(biāo)準(zhǔn)化方向發(fā)展,工控系統(tǒng)的安全體系正在被擊潰,變得前所未有的脆弱。這種現(xiàn)狀也引起了國(guó)家部門的擔(dān)憂和重視。
針對(duì)工控系統(tǒng)面臨的安全風(fēng)險(xiǎn),工業(yè)和信息化部2011年9月發(fā)布《關(guān)于加強(qiáng)工業(yè)控制系統(tǒng)信息安全管理的通知》,明確了工業(yè)控制系統(tǒng)信息安全管理的組織領(lǐng)導(dǎo)、技術(shù)保障、規(guī)章制度等方面的要求。2012年6月28號(hào)國(guó)務(wù)院又發(fā)布了《關(guān)于大力推進(jìn)信息化發(fā)展和切實(shí)保障信息安全的若干意見》。明確要求保障工業(yè)控制系統(tǒng)安全,重點(diǎn)對(duì)可能危及生命和公共財(cái)產(chǎn)安全的工業(yè)控制系統(tǒng)加強(qiáng)監(jiān)管。對(duì)關(guān)鍵產(chǎn)品開展安全評(píng)測(cè),實(shí)行安全風(fēng)險(xiǎn)和漏洞通報(bào)制度。
在一系列政策文件的引導(dǎo)下,行業(yè)安全廠商也在不斷強(qiáng)化自身安全產(chǎn)品對(duì)工業(yè)控制系統(tǒng)的安全防護(hù)能力。近年來(lái),包括匡恩網(wǎng)絡(luò)、威努特、谷神星、力控華安等國(guó)內(nèi)工控安全廠商都針對(duì)工業(yè)控制系統(tǒng)面臨的安全問題推出了成體系的解決方案,取得了不錯(cuò)的效果。
筆者認(rèn)為,隨著封閉式的工業(yè)控制網(wǎng)絡(luò)開始走向開放,在工業(yè)控制系統(tǒng)中已經(jīng)出現(xiàn)了越來(lái)越多的標(biāo)準(zhǔn)化硬件和軟件,這是未來(lái)工業(yè)轉(zhuǎn)型的趨勢(shì)。SCADA系統(tǒng)作為辦公網(wǎng)絡(luò)和工控網(wǎng)絡(luò)的紐帶,構(gòu)建完善的SCADA系統(tǒng)安全防護(hù)體系將是降低工控系統(tǒng)安全風(fēng)險(xiǎn)的重要一環(huán)。對(duì)此,我們建議可從以下幾個(gè)方面入手強(qiáng)化對(duì)SCADA系統(tǒng)的安全防護(hù):
1、評(píng)估需求,進(jìn)行SCADA網(wǎng)絡(luò)的連接。對(duì)SCADA網(wǎng)絡(luò)所剩下的連接進(jìn)行深入的測(cè)試和脆弱性分析,來(lái)評(píng)估這些路徑所處的安全狀態(tài)。使用這些信息和SCADA和風(fēng)險(xiǎn)管理程序來(lái)為SCADA網(wǎng)絡(luò)的所有鏈路生成一個(gè)強(qiáng)健的保護(hù)策略。由于SCADA網(wǎng)絡(luò)的安全取決于它的最薄弱的連接點(diǎn),所以在每個(gè)進(jìn)入點(diǎn)使用工業(yè)級(jí)邊界隔離系統(tǒng)、工業(yè)級(jí)入侵檢測(cè)系統(tǒng)和一些其它的安全策略十分重要。
2、通過取消或是減少一些沒有必要的服務(wù)來(lái)鞏固SCADA網(wǎng)絡(luò)。建立在商業(yè)或是開放源碼的基礎(chǔ)上的操作系統(tǒng)可以通過很多默認(rèn)的網(wǎng)絡(luò)服務(wù)遭到攻擊。要在最大程度上減少、忽略、取消不用的網(wǎng)絡(luò)服務(wù)或是后臺(tái),以減少直接的網(wǎng)絡(luò)攻擊。除非經(jīng)過風(fēng)險(xiǎn)評(píng)估顯示,這項(xiàng)服務(wù)的好處遠(yuǎn)遠(yuǎn)大于其潛在的風(fēng)險(xiǎn)所帶來(lái)的危害,否則絕對(duì)不能允許SCADA網(wǎng)絡(luò)使用某項(xiàng)服務(wù)或是性能。
3、不要依靠專有的協(xié)議來(lái)保護(hù)系統(tǒng)。一些SCADA系統(tǒng)為了支持在現(xiàn)場(chǎng)設(shè)備和服務(wù)器之間的通訊而使用獨(dú)立、專有的協(xié)議。通常這些SCADA系統(tǒng)的安全性只是基于對(duì)這些協(xié)議的保密性上。然而不幸的是,保密的協(xié)議所提供的真正的安全少的可憐。所以不要因?yàn)槭撬接袇f(xié)議,就認(rèn)為它是安全的。另外,要要求供應(yīng)商關(guān)閉SCADA系統(tǒng)上所有的后門或是供應(yīng)商接口,并要求他們提供可以得到保護(hù)的系統(tǒng)。
4、嚴(yán)格控制作為SCADA網(wǎng)絡(luò)后門的所有途徑。如果SCADA網(wǎng)絡(luò)上真的存在后門或是供應(yīng)商連接時(shí),要嚴(yán)格執(zhí)行驗(yàn)證以保證安全通訊。調(diào)制解調(diào)器、通訊和維護(hù)用的無(wú)線及有線的網(wǎng)絡(luò)是SCADA網(wǎng)絡(luò)和遠(yuǎn)程站點(diǎn)的最脆弱部分。
5、執(zhí)行內(nèi)部監(jiān)測(cè)審計(jì),外部入侵檢測(cè),保證每天24小時(shí)監(jiān)控。為了對(duì)網(wǎng)絡(luò)襲擊具有有效的響應(yīng),要使用一種監(jiān)測(cè)策略,包括由來(lái)自互聯(lián)網(wǎng)或是外部的資源的惡意行為時(shí),對(duì)網(wǎng)絡(luò)管理員提出警示。檢測(cè)系統(tǒng)是24小時(shí)連續(xù)工作的,這項(xiàng)功能可以很容易的被設(shè)置。另外,事故響應(yīng)程序必須要恰當(dāng),在攻擊發(fā)生時(shí)可以有效的做出動(dòng)作。為了執(zhí)行網(wǎng)絡(luò)的監(jiān)控功能,要在所有系統(tǒng)上增強(qiáng)日志功能,并且每天審核日志,即時(shí)的監(jiān)測(cè)到可疑行為。
6、進(jìn)行物理上的安全調(diào)查并對(duì)連接到SCADA網(wǎng)絡(luò)上的遠(yuǎn)程站點(diǎn)進(jìn)行評(píng)估,對(duì)他們的安全性作出評(píng)價(jià)。任何連接到SCADA網(wǎng)絡(luò)上的部分都是被檢查和評(píng)估的目標(biāo),尤其是無(wú)人場(chǎng)站。在每個(gè)設(shè)備上,都要進(jìn)行物理上的安全檢查。確認(rèn)并評(píng)估所有的信息資源,包括可能被竊聽的電話和計(jì)算機(jī)網(wǎng)絡(luò)、光纜;可能被利用的無(wú)線電和微波線路;可能被訪問的計(jì)算機(jī)終端;無(wú)線網(wǎng)絡(luò)的訪問點(diǎn)。消除單純的點(diǎn)失敗。這些點(diǎn)的安全性可以足夠阻止未授權(quán)訪問,不允許只為了方便,在遠(yuǎn)程或是沒有任何保護(hù)的站點(diǎn)設(shè)置活動(dòng)訪問點(diǎn)。
來(lái)源:網(wǎng)絡(luò)整理