前言
工業(yè)控制系統(tǒng)(Industrial Control Systems,ICS)通常指由計(jì)算機(jī)設(shè)備和工業(yè)生產(chǎn)控制部件組成的系統(tǒng),主要包括五大部分:數(shù)據(jù)釆集與監(jiān)測控制系統(tǒng)(SCADA)、分布式控制系統(tǒng)(DCS)、過程控制系統(tǒng)(PCS)、可編程邏輯控制器(PLC)及現(xiàn)場總線控制系統(tǒng)(FCS)等。工業(yè)控制系統(tǒng)已經(jīng)廣泛應(yīng)用于能源、工業(yè)、交通及市政等領(lǐng)域,是我國國民經(jīng)濟(jì)、現(xiàn)代社會以及國家安全的重要基礎(chǔ)設(shè)施的核心系統(tǒng),一旦遭受攻擊會帶來巨大的損失。
黨的十八大以來,我國確立了網(wǎng)絡(luò)強(qiáng)國戰(zhàn)略,加快數(shù)字中國建設(shè),信息經(jīng)濟(jì)蓬勃發(fā)展, 互聯(lián)網(wǎng)成為國家發(fā)展的重要驅(qū)動力。中國共產(chǎn)黨第十九次全國代表大會報(bào)告提出,堅(jiān)持和平發(fā)展道路,推動構(gòu)建人類命運(yùn)共同體,并指出網(wǎng)絡(luò)安全是人類面臨的許多共同挑戰(zhàn)之一。加強(qiáng)工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全建設(shè)、加快構(gòu)建全方位工業(yè)網(wǎng)絡(luò)安全保障體系,是推進(jìn)我國由制造大國向制造強(qiáng)國、網(wǎng)絡(luò)大國向網(wǎng)絡(luò)強(qiáng)國歷史性轉(zhuǎn)變的重要前提和基礎(chǔ)支撐,黨中央和國家站在國家安全的高度,對保障工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全作出戰(zhàn)略性、前瞻性部署。2017 年6月1日,我國第一部《網(wǎng)絡(luò)安全法》正式實(shí)施,《網(wǎng)絡(luò)安全法》高度重視工業(yè)控制系統(tǒng)安全,由于工業(yè)控制系統(tǒng)在關(guān)鍵信息基礎(chǔ)設(shè)施中的重要性,工控系統(tǒng)安全被提升到前所未有的重視程度。為推動我國工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全建設(shè),一系列法律法規(guī)和規(guī)范性文件相繼出臺,包括國家互聯(lián)網(wǎng)信息辦公室發(fā)布《關(guān)鍵基礎(chǔ)設(shè)施安全保護(hù)條例(送審稿)》,工信部印發(fā)《工業(yè)控制系統(tǒng)信息安全防護(hù)能力評估工作管理辦法》,以及工業(yè)和信息化部制定了《工業(yè)控制系統(tǒng)信息安全行動計(jì)劃(2018-2020年)》。
近年,我國網(wǎng)絡(luò)安全面臨的形勢異常嚴(yán)峻、復(fù)雜,網(wǎng)上的政治戰(zhàn)、輿論戰(zhàn)、技術(shù)戰(zhàn)和信息戰(zhàn)接連不斷,關(guān)鍵基礎(chǔ)設(shè)施受制于人、技不如人的現(xiàn)狀仍未改善。隨著我國互聯(lián)網(wǎng)普及和工業(yè)4.0、大數(shù)據(jù)、數(shù)字化工程等新技術(shù)、新業(yè)務(wù)的快速發(fā)展與應(yīng)用,我國工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全需求也在快速的增長。但隨著互聯(lián)網(wǎng)應(yīng)用的深化、網(wǎng)絡(luò)空間戰(zhàn)略地位的日益提升,網(wǎng)絡(luò)空間已經(jīng)成為國家或地區(qū)安全博弈的新戰(zhàn)場,我國在工業(yè)控制系統(tǒng)方面面臨的安全問題也日益復(fù)雜。隨著敲詐勒索病毒盛行,設(shè)備高危漏洞數(shù)量增加,外國設(shè)備后門增多,分布式拒絕服務(wù)攻擊事件峰值流量持續(xù)突破新高,聯(lián)網(wǎng)智能設(shè)備面臨的安全威脅加劇, 工業(yè)控制系統(tǒng)安全威脅與風(fēng)險(xiǎn)不斷加大,網(wǎng)絡(luò)攻擊“武器庫”泄露給網(wǎng)絡(luò)空間安全造成嚴(yán)重的潛在安全威脅,APT組織依然活躍等問題,對我國工控系統(tǒng)安全不斷提出新的挑戰(zhàn)。
全球能源互聯(lián)網(wǎng)研究研究聯(lián)合360威脅情報(bào)中心及國家互聯(lián)網(wǎng)應(yīng)急中心,在我國工控互聯(lián)網(wǎng)宏觀安全態(tài)勢監(jiān)測的基礎(chǔ)上,結(jié)合網(wǎng)絡(luò)安全預(yù)警通報(bào)、應(yīng)急響應(yīng)工作實(shí)踐成果,分析總結(jié)了2018年能源行業(yè)工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全狀況。
2018 年能源行業(yè)工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全態(tài)勢報(bào)告
1 能源行業(yè)工控網(wǎng)絡(luò)安全概況
2018年,我國網(wǎng)絡(luò)安全形勢日益嚴(yán)峻,截止2018年5月,根據(jù)我國國家信息安全漏洞共享平臺(CNVD)統(tǒng)計(jì),信息安全漏洞總數(shù)為6730個(gè),其中工業(yè)控制系統(tǒng)漏洞總數(shù)為190 個(gè),能源行業(yè)工業(yè)控制系統(tǒng)漏洞為65個(gè)。在CNVD工業(yè)控制系統(tǒng)子漏洞庫中,新增的高危漏洞有95個(gè),占該子漏洞庫新增數(shù)量的50%,漏洞涉及20多個(gè)工業(yè)相關(guān)產(chǎn)品,包括西門子、施耐德、研華科技等在中國廣泛應(yīng)用的工控系統(tǒng)產(chǎn)品。在對電力、燃?xì)狻⒐┡⒚禾俊⑺畡?wù)、智能樓宇六個(gè)重點(diǎn)行業(yè)的境內(nèi)聯(lián)網(wǎng)工控系統(tǒng)或平臺開展安全檢測過程中,發(fā)現(xiàn)存在嚴(yán)重漏洞隱患案例超過249例,這些漏洞若被黑客惡意利用,可能造成相關(guān)系統(tǒng)生產(chǎn)停擺或大量生產(chǎn)、用戶數(shù)據(jù)泄露。根據(jù)CNCERT監(jiān)測,2018年1月-5月,發(fā)現(xiàn)超過10萬起針對我國聯(lián)網(wǎng)工控系統(tǒng)和設(shè)備的惡意嗅探事件。我國境內(nèi)1887個(gè)聯(lián)網(wǎng)工控系統(tǒng)或設(shè)備型號、參數(shù)等數(shù)據(jù)遭到泄露,涉及西門子、摩莎、施耐德等多達(dá)38家國內(nèi)外知名廠商的產(chǎn)品和應(yīng)用。
1.1 工業(yè)控制系統(tǒng)漏洞現(xiàn)狀
安全漏洞,是工業(yè)控制系統(tǒng)面臨的首要安全問題。根據(jù)美國工業(yè)控制系統(tǒng)網(wǎng)絡(luò)緊急響應(yīng)小組(ICS-CERT) 最新統(tǒng)計(jì)報(bào)告,2015年漏洞總數(shù)為486個(gè),2016年漏洞總數(shù)為492個(gè)。根據(jù)公開的ICS漏洞數(shù)的年度變化趨勢來看,工控安全漏洞逐年增加,盡管目前ICS-CERT2017年的工控漏洞收錄數(shù)據(jù)還未公開,但很有可能再創(chuàng)新高。從行業(yè)分布來看,能源、關(guān)鍵制造業(yè)及水處理依然是工控安全漏洞分布較廣泛的行業(yè)。此外,ICS-CERT安全研究專家指出,針對工業(yè)控制系統(tǒng)環(huán)境入侵的攻擊者數(shù)量增長無疑意味著可利用的漏洞數(shù)量和類型也會同時(shí)增長。
圖1 美國 ICS-CERT 歷年收錄工業(yè)控制系統(tǒng)安全漏洞數(shù)量
近年來,我國國家信息安全漏洞共享平臺(CNVD)所收錄的安全漏洞數(shù)量也持續(xù)走高。2018年1月至2018年5月,根據(jù)CNVD統(tǒng)計(jì),信息安全漏洞總數(shù)達(dá)6730個(gè),工業(yè)控制系統(tǒng)漏洞總數(shù)為190個(gè),主要分布在能源、制造、商業(yè)設(shè)施、水務(wù)、市政等重點(diǎn)領(lǐng)域。其中,能源行業(yè)工控安全漏洞為65個(gè),占比34.2%。在CNVD工業(yè)控制系統(tǒng)子漏洞庫中,新增的高危漏洞有95個(gè),占該子漏洞庫新增數(shù)量的50%。
圖2 CNVD2018 年收錄工業(yè)控制系統(tǒng)安全漏洞數(shù)量
在2018年CNVD收錄的能源行業(yè)工控相關(guān)漏洞中,高危漏洞占比最高,達(dá)到52%。中危漏洞占比45%,其余3.0%為低危漏洞。截止2018年5月,CNVD收錄能源行業(yè)工控系統(tǒng)漏洞危險(xiǎn)等級分布如下圖。
圖3 CNVD2018 年收錄能源行業(yè)工控系統(tǒng)安全漏洞危險(xiǎn)等級
2018年,CNVD已收錄的工業(yè)控制系統(tǒng)漏洞涉及20多個(gè)工業(yè)相關(guān)產(chǎn)品,數(shù)量最多的五大工控廠商的安全漏洞數(shù)量中,羅克韋爾最多,為19個(gè),其次是研華18個(gè),西門子和施耐德電氣均為15個(gè)。需要說明的是,收錄的漏洞越多,不等于相關(guān)廠商的設(shè)備越不安全,因?yàn)橥鞘褂迷綇V泛的系統(tǒng),越受安全工作者的關(guān)注,所以被發(fā)現(xiàn)和披露的漏洞往往也越多。
圖4 CNVD2018 年收錄五大工控廠商安全漏洞數(shù)量
1.2 工業(yè)控制系統(tǒng)互聯(lián)網(wǎng)暴露情況
截止2018年5月,國內(nèi)范圍內(nèi),暴露在互聯(lián)網(wǎng)上的工業(yè)控制系統(tǒng)設(shè)備數(shù)量達(dá)97625個(gè)。其中能源行業(yè)暴露在互聯(lián)網(wǎng)上的工業(yè)控制系統(tǒng)設(shè)備數(shù)量達(dá)19341個(gè),2018年1月至5月暴露的工控設(shè)備數(shù)量折線圖如下所示。
圖5 2018 年 1 月至 5 月國內(nèi)工控設(shè)備互聯(lián)網(wǎng)暴露數(shù)量
2018年暴露在互聯(lián)網(wǎng)上的工控資產(chǎn)涉及西門子、摩莎、施耐德等多達(dá)38家國內(nèi)外知名廠商的產(chǎn)品和應(yīng)用,分布如下表表1所示。
表 1 2018年1月至5月國內(nèi)暴露設(shè)備的廠商數(shù)據(jù)
2018年,截至5月份,我國境內(nèi)暴露在互聯(lián)網(wǎng)上的能源行業(yè)的工控資產(chǎn)涉及施耐德、西門子、ABB等7家國內(nèi)外知名廠商的產(chǎn)品和應(yīng)用,廠商分布如下圖所示:
圖6 能源行業(yè)工控廠商設(shè)備互聯(lián)網(wǎng)暴露分布
本報(bào)告針對全國范圍內(nèi)工控資產(chǎn)的暴露情況進(jìn)行分析,當(dāng)前在全國范圍內(nèi),已有不少暴露的工業(yè)控制系統(tǒng),一旦該控制系統(tǒng)被不法分子所利用,將發(fā)生不可知的后果,嚴(yán)重情況下將影響經(jīng)濟(jì)民生。企業(yè)單位重視自身的對外接口的安全防護(hù)工作,尤其是對內(nèi)部重要工業(yè)控制系統(tǒng)的聯(lián)網(wǎng)情況進(jìn)行自查,采用有效的防護(hù)措施來保障工業(yè)控制系統(tǒng)安全。
1.3 工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全風(fēng)險(xiǎn)分析
工業(yè)控制系統(tǒng)安全是國家關(guān)鍵信息基礎(chǔ)設(shè)施安全的重要組成部分。在工業(yè)互聯(lián)網(wǎng)、“中國制造2025”、“工業(yè)4.0”等趨勢驅(qū)動下,拓展了工業(yè)控制系統(tǒng)發(fā)展空間的同時(shí),也不斷加大了工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全的威脅與挑戰(zhàn)。工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全威脅與挑戰(zhàn)主要來自兩個(gè)方面,一方面是來自外部的安全挑戰(zhàn),另一方面來自工業(yè)系統(tǒng)自身安全建設(shè)的不足。
外部的安全挑戰(zhàn)包括:
· 工控網(wǎng)絡(luò)安全高危漏洞層出不窮
工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全漏洞數(shù)量連年呈現(xiàn)高發(fā)態(tài)勢,近年來CVE、 NVD、CNVD和CNNVD 收錄的全球工控漏洞數(shù)量居高不下,尤其在 2011年漏洞數(shù)量發(fā)生漏洞數(shù)量發(fā)生急劇增長,工控安全漏洞威脅十分嚴(yán)重。而且半數(shù)以上的工控安全漏洞均為高危漏洞,在2018年CNVD 收錄的能源行業(yè)工控相關(guān)漏洞中,高危漏洞占比高達(dá)52%,其次是中危漏洞,占比也達(dá)到45%,低危漏洞占比3.0%。由于披露的工控相關(guān)漏洞大多重要程度高,危險(xiǎn)性大,一旦被利用,極易造成破壞性的后果。此外,披露的工控安全漏洞類型呈現(xiàn)多樣化特征,對業(yè)務(wù)連續(xù)性、實(shí)時(shí)性要求高的工控系統(tǒng)來說,無論是利用這些漏洞造成業(yè)務(wù)中斷、獲得控制權(quán)限還是竊取敏感生產(chǎn)數(shù)據(jù),都將對工控系統(tǒng)造成極大的安全威脅。最后,工控漏洞的修復(fù)進(jìn)度較為遲緩,全球新增的工控漏洞數(shù)量要明顯高于修復(fù)的漏洞數(shù)量,究其原因在于,一方面供應(yīng)商漏洞修復(fù)工作的優(yōu)先級別較低,還要受到軟件開發(fā)迭代周期的限制;另一方面工業(yè)企業(yè)出于維持業(yè)務(wù)連續(xù)性的考慮,及時(shí)更新和安裝補(bǔ)丁的積極性不高。
·暴露互聯(lián)網(wǎng)上的工控系統(tǒng)及設(shè)備有增無減
工業(yè)與IT的高度融合,信息技術(shù)(IT)和操作技術(shù)(OT)一體化迅速發(fā)展,越來越多的工業(yè)控制系統(tǒng)工采用通用硬件和通用軟件,并與企業(yè)網(wǎng)中運(yùn)行的管理信息系統(tǒng)(如MES、ERP)之間實(shí)現(xiàn)了互聯(lián)、互通、互操作,甚至可以通過互聯(lián)網(wǎng)、移動互聯(lián)網(wǎng)等直接或間接地訪問,這就導(dǎo)致了從研發(fā)端、管理端、消費(fèi)端、生產(chǎn)端任意一端都有可能實(shí)現(xiàn)對工控系統(tǒng)的網(wǎng)絡(luò)攻擊或病毒傳播,給工業(yè)控制系統(tǒng)(ICS)、數(shù)據(jù)采集與監(jiān)視控制系統(tǒng)(SCADA) 等工業(yè)設(shè)施帶來了更大的攻擊面。然而工業(yè)控制系統(tǒng)又涉及我國電力、水利、冶金、石油化工、核能、交通運(yùn)輸、制藥以及大型制造行業(yè),尤其是能源行業(yè),一旦遭受攻擊會帶來巨大的損失。與傳統(tǒng)IT系統(tǒng)相比較,II/OT一體化的安全問題把安全威脅從虛擬世界帶到現(xiàn)實(shí)世界,可能會對人的生命安全和社會的安全穩(wěn)定造成重大影響。
·工控系統(tǒng)網(wǎng)絡(luò)攻擊難度逐漸降低
隨著越來越多的工控系統(tǒng)暴露在互聯(lián)網(wǎng)上,工控系統(tǒng)日益成為“眾矢之的”,黑客有目的地探測并鎖定攻擊目標(biāo)變得更加容易。加上針對工控系統(tǒng)的漏洞挖掘和發(fā)布與日俱增, 大量工控系統(tǒng)安全漏洞、攻擊方法可以通過互聯(lián)網(wǎng)等多種公開或半公開渠道擴(kuò)散,極易被 黑客等不法分子獲取利用。如今,對工控系統(tǒng)的入侵攻擊已不再神秘,進(jìn)一步加劇了工控系統(tǒng)的安全風(fēng)險(xiǎn)。
首先大量工控系統(tǒng)軟硬件設(shè)備漏洞及利用方式可通過公開或半公開的渠道獲得。其次, 諸多黑客大會、開源論壇和白帽社區(qū)公開大量工控系統(tǒng)入侵案例細(xì)節(jié),如2017年舉辦的亞 洲黑帽大會上,研究人員展示了世界上第一款可以在可編程邏輯控制器(PLC)之間進(jìn)行 傳播的蠕蟲病毒,發(fā)布了技術(shù)思路和概念驗(yàn)證程序。我國知名白帽子技術(shù)社區(qū)烏云上也有 相當(dāng)多SCADA系統(tǒng)風(fēng)險(xiǎn)案例,詳細(xì)描述了SCADA系統(tǒng)的漏洞細(xì)節(jié)和利用方式。眾多開發(fā)者社區(qū)發(fā)布的工控系統(tǒng)安全事件技術(shù)分析報(bào)告不斷增多,其中許多技術(shù)分析報(bào)告給出了網(wǎng)絡(luò)攻擊步驟、詳細(xì)攻擊代碼甚至攻擊工具等詳細(xì)信息,易被黑客獲取、復(fù)現(xiàn)以實(shí)施網(wǎng)絡(luò)攻擊。
此外,美國網(wǎng)絡(luò)武器庫遭泄埋下重大工業(yè)信息安全隱患。維基解密、影子經(jīng)紀(jì)人等黑客組織公開披露了大批網(wǎng)絡(luò)攻擊工具和安全漏洞,與木馬病毒相結(jié)合,可被用于入侵感染工控系統(tǒng),引發(fā)高頻次、大規(guī)模的網(wǎng)絡(luò)攻擊,造成嚴(yán)重后果。例如,震驚全球的”WannaCry” 勒索病毒就利用了黑客組織“影子經(jīng)紀(jì)人”披露的美國國安局的“永恒之藍(lán)”漏洞進(jìn)行傳播,給工控系統(tǒng)造成巨大危害。截至2017年9月8日,維基解密已經(jīng)泄露23批美國中央情報(bào)局(CIA)Vault7文件,這些文件中包含了大量網(wǎng)絡(luò)攻擊工具,可被直接或修改后用來對工控系統(tǒng)發(fā)動網(wǎng)絡(luò)攻擊,潛在的安全隱患極大。
工業(yè)系統(tǒng)自身安全建設(shè)的不足包括:
· 工業(yè)設(shè)備資產(chǎn)的可視性嚴(yán)重不足
工業(yè)設(shè)備資產(chǎn)可視性不足嚴(yán)重阻礙了安全策略的實(shí)施。要在工業(yè)互聯(lián)網(wǎng)安全的戰(zhàn)斗中取勝,“知己”是重要前提。許多工業(yè)協(xié)議、設(shè)備、系統(tǒng)在設(shè)計(jì)之初并沒有考慮到在復(fù)雜網(wǎng)絡(luò)環(huán)境中的安全性,而且這些系統(tǒng)的生命周期長、升級維護(hù)少也是巨大的安全隱患。
· 很多工控設(shè)備缺乏安全設(shè)計(jì)
在各類機(jī)床數(shù)控系統(tǒng)、PLC、運(yùn)動控制器等所使用的控制協(xié)議、控制平臺、控制軟件等方面,在設(shè)計(jì)之初可能未考慮完整性、身份校驗(yàn)等安全需求,存在輸入驗(yàn)證、許可、授權(quán)與訪問控制不嚴(yán)格,身份驗(yàn)證不當(dāng),配置維護(hù)不足,憑證管理不嚴(yán),加密算法過時(shí)等安全隱患。例如:國產(chǎn)數(shù)控系統(tǒng)所采用的操作系統(tǒng)可能是基于某一版本Linux進(jìn)行定制的, 所使用的內(nèi)核、文件系統(tǒng)、對外提供服務(wù)等一旦穩(wěn)定均不再修改,可能持續(xù)使用多年,有的甚至超過十年,而這些內(nèi)核、文件系統(tǒng)、服務(wù)所爆出的安全漏洞并未得到更新,安全隱患長期保留。
·設(shè)備聯(lián)網(wǎng)機(jī)制缺乏安全保障
工業(yè)控制系統(tǒng)中越來也多的設(shè)備與網(wǎng)絡(luò)相連。如各類數(shù)控系統(tǒng)、PLC、應(yīng)用服務(wù)器通過有線網(wǎng)絡(luò)或無線網(wǎng)絡(luò)連接,形成工業(yè)網(wǎng)絡(luò);工業(yè)網(wǎng)絡(luò)與辦公網(wǎng)絡(luò)連接形成企業(yè)內(nèi)部網(wǎng)絡(luò); 企業(yè)內(nèi)部網(wǎng)絡(luò)又與外面的云平臺、第三方供應(yīng)鏈、客戶等進(jìn)行網(wǎng)絡(luò)連接。由此產(chǎn)生的主要安全挑戰(zhàn)包括:網(wǎng)絡(luò)數(shù)據(jù)傳遞過程的常見網(wǎng)絡(luò)威脅(如:拒絕服務(wù)、中間人攻擊等)、網(wǎng)絡(luò)傳輸鏈路上的硬件和軟件安全(如:軟件漏洞、配置不合理等)、無線網(wǎng)絡(luò)技術(shù)使用帶來的網(wǎng)絡(luò)防護(hù)邊界模糊等。
· IT 和 OT 系統(tǒng)安全管理相互獨(dú)立互操作困難
隨著智能制造的網(wǎng)絡(luò)化和數(shù)字化發(fā)展,工業(yè)與IT的高度融合,企業(yè)內(nèi)部人員,如:工程師、管理人員、現(xiàn)場操作員、企業(yè)高層管理人員等,其“有意識”或“無意識”的行為, 可能破壞工業(yè)系統(tǒng)、傳播惡意軟件、忽略工作異常等,因?yàn)榫W(wǎng)絡(luò)的廣泛使用,這些挑戰(zhàn)的影響將會急劇放大;而針對員工的社會工程學(xué)、釣魚攻擊、郵件掃描攻擊等大量攻擊都利用了員工無意泄露的敏感信息。因此,在智能制造+互聯(lián)網(wǎng)中,人員管理也面臨巨大的安全挑戰(zhàn)。
· 生產(chǎn)數(shù)據(jù)面臨丟失、泄露、篡改等安全威脅
智能制造工廠內(nèi)部生產(chǎn)管理數(shù)據(jù)、生產(chǎn)操作數(shù)據(jù)以及工廠外部數(shù)據(jù)等各類數(shù)據(jù),不管是通過大數(shù)據(jù)平臺存儲、還是分布在用戶、生產(chǎn)終端、設(shè)計(jì)服務(wù)器等多種設(shè)備上,都將面臨數(shù)據(jù)丟失、泄露、篡改等安全威脅。
2 2018 年能源行業(yè)重大工控安全漏洞及網(wǎng)絡(luò)安全事件
2.1 2018 年能源行業(yè)重大工控安全漏洞
2.1.1 羅克韋爾工控設(shè)備曝多項(xiàng)嚴(yán)重漏洞
2018年3月,思科Talos安全研究團(tuán)隊(duì)發(fā)文指出羅克韋爾自動化公司的 Allen-Bradley MicroLogix 1400系列可編程邏輯控制器( PLC )中存在多項(xiàng)嚴(yán)重安全漏洞,這些漏洞可用來發(fā)起拒絕服務(wù)攻擊、篡改設(shè)備的配置和梯形邏輯、寫入或刪除內(nèi)存模塊上的數(shù)據(jù)等。該 系列可編程邏輯控制器被各關(guān)鍵基礎(chǔ)設(shè)施部門廣泛運(yùn)用于工業(yè)控制系統(tǒng)(ICS)的執(zhí)行過 程控制,一旦被利用將會導(dǎo)致嚴(yán)重的損害。思科Talos團(tuán)隊(duì)建議使用受影響設(shè)備的組織機(jī) 構(gòu)將固件升級到最新版本,并盡量避免將控制系統(tǒng)設(shè)備以及相關(guān)系統(tǒng)直接暴露在互聯(lián)網(wǎng)中。
2.1.2 思科網(wǎng)絡(luò)設(shè)備爆嚴(yán)重安全漏洞
2018年3月,思科公司發(fā)布了一個(gè)遠(yuǎn)程代碼執(zhí)行嚴(yán)重漏洞通告(CVE-2018-0171),通告了其網(wǎng)絡(luò)設(shè)備上使用的IOS和IOS-XE操作系統(tǒng)的Smart Install Client(用于設(shè)備即插即用配置和鏡像管理功能)代碼中存在一處緩沖區(qū)溢出漏洞。攻擊者無需通過身份驗(yàn)證就可向遠(yuǎn)端思科設(shè)備的 TCP 4786 端口發(fā)送精心構(gòu)造的惡意數(shù)據(jù)包觸發(fā)漏洞,從而遠(yuǎn)程執(zhí)行任意命令或?qū)е略O(shè)備停止服務(wù)。該漏洞相關(guān)的技術(shù)細(xì)節(jié)和驗(yàn)證程序已經(jīng)公開,根據(jù)國家信息安全漏洞共享平臺(CNVD)發(fā)布的公告顯示,全球約14.3萬臺設(shè)備面臨潛在威脅。俄羅斯和伊朗兩國的網(wǎng)絡(luò)基礎(chǔ)設(shè)施近日已遭到利用此漏洞的網(wǎng)絡(luò)攻擊,進(jìn)而波及了兩國的ISP(互聯(lián)網(wǎng)服務(wù)提供商)、數(shù)據(jù)中心以及某些網(wǎng)站,黑客利用該漏洞將路由器重置為默認(rèn)配置,并向受害者顯示信息。目前,思科已發(fā)布該漏洞修復(fù)補(bǔ)丁及相關(guān)修復(fù)指南。
2.1.3 西門子繼電保護(hù)設(shè)備曝高危漏洞
2018年4月,ICS-CERT(美國工控系統(tǒng)網(wǎng)絡(luò)應(yīng)急響應(yīng)小組)發(fā)布安全通告稱使用EN100以太網(wǎng)通信模塊和DIGSI 4軟件的西門子繼電保護(hù)設(shè)備SIPROTEC 4、SIPROTEC Compact 、Reyrolle存在三個(gè)高危漏洞,可能會被黑客利用來攻擊變電站和其他供電設(shè)施。此類設(shè)備用于控制和保護(hù)變電站及其他電力基礎(chǔ)設(shè)施,當(dāng)這些漏洞被成功利用時(shí),攻擊者能夠通過覆蓋設(shè)備配置信息、嗅探網(wǎng)絡(luò)流量等方式獲取設(shè)備管理員口令,繼而導(dǎo)致電力設(shè)備保護(hù)功能中斷。
2.1.4 思科多款工控產(chǎn)品存在 SAML 身份驗(yàn)證系統(tǒng)漏洞
2018 年 4 月 , 思 科 公 司 發(fā) 布 了 一 個(gè) 關(guān) 于 SAML 身 份 驗(yàn) 證 系 統(tǒng) 的 嚴(yán) 重 漏 洞 通 告(CVE-2018-0229)。該漏洞允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者通過運(yùn)行ASA(自適應(yīng)安全設(shè)備軟件)或FTD(威脅防御軟件)來建立偽造的AnyConnect(桌面移動客戶端軟件)會話, 從而開啟進(jìn)一步的網(wǎng)絡(luò)攻擊。AnyConnect、ASA、FTD等基礎(chǔ)套件被廣泛應(yīng)用于思科的工業(yè)安全設(shè)備、工業(yè)防火墻等設(shè)備中,一旦被利用將會導(dǎo)致嚴(yán)重的網(wǎng)絡(luò)安全風(fēng)險(xiǎn),思科官方建議用戶通過升級補(bǔ)丁方式盡快對受影響設(shè)備進(jìn)行修復(fù)。
2.1.5 Moxa 工業(yè)安全路由器爆多項(xiàng)嚴(yán)重漏洞
2018年4月,思科Talos安全研究團(tuán)隊(duì)發(fā)現(xiàn)Moxa公司的工業(yè)路由器EDR-810中存在17個(gè)安全漏洞,其中包括多個(gè)影響Web服務(wù)器功能的嚴(yán)重命令注入漏洞和導(dǎo)致服務(wù)器崩潰的拒絕服務(wù)(DOS)漏洞。EDR-810是Moxa公司2015年發(fā)布的一款集防火墻、交換機(jī)等多功能于一體的工業(yè)級多端口安全路由器,被廣泛應(yīng)用于工業(yè)控制系統(tǒng)中。這些發(fā)現(xiàn)的漏洞已在Moxa EDR-810 V4.1 build 17030317中得到確認(rèn),其早期版本的產(chǎn)品也可能受到了影響。目前, 針對這些漏洞,Moxa公司已經(jīng)發(fā)布了新版固件以及相關(guān)修復(fù)指南。
2.2 2018 年能源行業(yè)工控網(wǎng)絡(luò)安全事件
2.2.1 俄黑客對美國核電站和供水設(shè)施攻擊事件
2018年3月,美國計(jì)算機(jī)應(yīng)急準(zhǔn)備小組發(fā)布了一則安全通告TA18-074A,詳細(xì)描述了俄羅斯黑客針對美國某發(fā)電廠的網(wǎng)絡(luò)攻擊事件。通告稱俄黑客組織通過(1)收集目標(biāo)相關(guān)的互聯(lián)網(wǎng)信息和使用的開源系統(tǒng)的源代碼;(2)盜用合法賬號發(fā)送魚叉式釣魚電子郵件;(3)在受信任網(wǎng)站插入JavaScrip或PHP代碼進(jìn)行水坑攻擊;(4)利用釣魚郵件和水坑攻擊收集用戶登錄憑證信息;(5)構(gòu)建基于操作系統(tǒng)和工業(yè)控制系統(tǒng)的攻擊代碼發(fā)起攻擊。本次攻擊的主要目的是以收集情報(bào)為主,攻擊者植入了收集信息的程序,該程序捕獲屏幕截圖,記錄有關(guān)計(jì)算機(jī)的詳細(xì)信息,并在該計(jì)算機(jī)上保存有關(guān)用戶帳戶的信息。此安全事件告誡我們:加強(qiáng)員工安全意識教育和管理是十分必要的,如密碼定期更換且不復(fù)用,安裝防病毒軟件并確保及時(shí)更新等。
2.2.2 中東石油和天然氣行業(yè)頻繁受到網(wǎng)絡(luò)攻擊
自2017年3月至今,近 3/4 的中東石油和天然氣工業(yè)組織經(jīng)歷了安全危害,導(dǎo)致其機(jī)密數(shù)據(jù)或操作技術(shù)中斷,在中東受到的所有網(wǎng)絡(luò)攻擊中石油和天然氣行業(yè)占據(jù)了一半的比例。最嚴(yán)重的一次攻擊事件發(fā)生在2017年8月,沙特阿拉伯的一家石油工廠使用的Triconex 安全控制器系統(tǒng)中存在漏洞,惡意軟件試圖利用漏洞破壞設(shè)備并企圖以此引發(fā)爆炸摧毀整個(gè)工廠,但由于惡意代碼寫入存在缺陷,未能引發(fā)爆炸。此安全事件告誡我們:對于工業(yè)控制系統(tǒng)要及時(shí)進(jìn)行更新,修復(fù)安全漏洞。
2.2.3 美國天然氣公司被攻擊導(dǎo)致交易系統(tǒng)關(guān)閉
2018年4月2日,美國能源公司Energy Services Group的天然氣管道客戶交易系統(tǒng)受到網(wǎng)絡(luò)攻擊,造成系統(tǒng)關(guān)閉數(shù)小時(shí),萬幸的是此次攻擊主要影響的是客戶賬單信息,并未對天然氣流量造成影響。天然氣管道客戶交易系統(tǒng)用于幫助管道運(yùn)營商加快跟蹤和調(diào)度天然氣流量,此系統(tǒng)被關(guān)閉可能導(dǎo)致天然氣流量供應(yīng)異常。
2.2.4 烏克蘭能源部網(wǎng)站遭黑客攻擊要求支付贖金解鎖
2018年4月24日,烏克蘭能源和煤炭工業(yè)部網(wǎng)站遭黑客攻擊,網(wǎng)站癱瘓,主機(jī)中文件被加密,主頁留下要求支付比特幣贖金的英文信息,以此換取解鎖文件。經(jīng)過烏克蘭網(wǎng)絡(luò)警察部門調(diào)查,能源和煤炭工業(yè)部網(wǎng)站受到攻擊是一起孤立事件,不構(gòu)成大規(guī)模網(wǎng)絡(luò)攻擊。烏克蘭政府的其他部門和機(jī)構(gòu)網(wǎng)站沒有遭遇類似狀況。
2.2.5 印度電力公司遭勒索攻擊,大量客戶計(jì)費(fèi)數(shù)據(jù)被竊取鎖定
2018年3月21日,印度Uttar Haryana Bijli Vitran Nigam(簡稱 UHBVN)電力公司的網(wǎng)絡(luò)系統(tǒng)遭到了匿名黑客組織入侵,黑客在獲取其計(jì)算機(jī)系統(tǒng)訪問權(quán)限后,進(jìn)一步侵入計(jì)費(fèi)系統(tǒng)并竊取和鎖定了大量客戶計(jì)費(fèi)數(shù)據(jù),同時(shí)向UHBVN公司勒索價(jià)值1000萬盧布(約15萬美元)的比特幣作為贖金。據(jù)悉,UHBVN公司負(fù)責(zé)哈里亞納邦9大地區(qū)的電力供應(yīng)和費(fèi)用收取,客戶數(shù)量超過26萬名(包括民用、商用和工業(yè)用電),此次遭黑客竊取的數(shù)據(jù)是客戶的消費(fèi)賬單,包括電費(fèi)繳納記錄、未支付費(fèi)用及客戶地址等。UHBVN公司發(fā)言人表示, 遭黑客竊取的數(shù)據(jù)庫進(jìn)行了加密處理,因此與之相關(guān)的數(shù)據(jù)并不會遭到泄露;此外,公司擁有該數(shù)據(jù)庫的備份并已完成了數(shù)據(jù)恢復(fù),不會有業(yè)務(wù)因此中斷或遭受損失
3 2017 年能源行業(yè)工控系統(tǒng)應(yīng)急響應(yīng)典型案例
3.1 工業(yè)控制系統(tǒng)遭勒索軟件攻擊典型案例
3.1.1 某大型能源機(jī)構(gòu)的應(yīng)急響應(yīng)處置方案
3.1.1.1 場景回顧
2017年5月12日14:26,360互聯(lián)網(wǎng)安全中心發(fā)現(xiàn)安全態(tài)勢異常,啟動黃色應(yīng)急響應(yīng)程序,安全衛(wèi)士在其官方微博上發(fā)布永恒之藍(lán)緊急預(yù)警。5月13日凌晨1:23’,360安全監(jiān)測與響應(yīng)中心接到某大型能源企業(yè)的求助,反映其內(nèi)部生產(chǎn)設(shè)備發(fā)現(xiàn)大規(guī)模病毒感染跡象, 部分生產(chǎn)系統(tǒng)已被迫停產(chǎn)。360安全監(jiān)測與響應(yīng)中心的安全服務(wù)人員在接到求助信息后, 立即趕往該單位總部了解實(shí)際感染情況。
3.1.1.2 疫情分析
初步診斷認(rèn)為:WannaCry病毒已在該機(jī)構(gòu)全國范圍內(nèi)的生產(chǎn)系統(tǒng)中大面積傳播和感染, 短時(shí)間內(nèi)病毒已在全國各地內(nèi)迅速擴(kuò)散,但仍處于病毒傳播初期;其辦公網(wǎng)環(huán)境、各地業(yè) 務(wù)終端(專網(wǎng)環(huán)境)都未能幸免,系統(tǒng)面臨崩潰,業(yè)務(wù)無法開展,事態(tài)非常嚴(yán)重。
進(jìn)一步研究發(fā)現(xiàn),該機(jī)構(gòu)大規(guī)模感染W(wǎng)annaCry的原因與該機(jī)構(gòu)業(yè)務(wù)系統(tǒng)架構(gòu)存在一定的關(guān)聯(lián);用戶系統(tǒng)雖然處于隔離網(wǎng),但是存在隔離不徹底的問題;且存在某些設(shè)備、系統(tǒng)的協(xié)同機(jī)制通過445端口來完成的情況。
3.1.1.3 處置方案
安服人員第一時(shí)間建議全網(wǎng)斷開445端口,迅速對中招電腦與全網(wǎng)機(jī)器進(jìn)行隔離,形成初步處置措施。隨后,針對該企業(yè)實(shí)際情況,制定了應(yīng)急處置措施,提供企業(yè)級免疫工具并開始布防。該企業(yè)在全國范圍內(nèi)針對該病毒發(fā)送緊急通知,發(fā)布內(nèi)部應(yīng)急處理和避免感染病毒的終端擴(kuò)大傳播的公告。
5月16日,病毒蔓延得到有效控制,染毒終端數(shù)量未繼續(xù)增長,基本完成控制及防御工作。整個(gè)過程中,該企業(yè)和安全廠商全力協(xié)作配合,監(jiān)控現(xiàn)場染毒情況、病毒查殺情況, 最終使病毒得到有效控制。
3.1.2 某新能源汽車廠商的工業(yè)控制系統(tǒng)被 WannaCry 攻擊而停產(chǎn)
3.1.2.1 場景回顧
2017年6月9日,某新能源汽車制造商的工業(yè)控制系統(tǒng)開始出現(xiàn)異常。當(dāng)日晚上19時(shí), 該機(jī)構(gòu)生產(chǎn)流水線的一個(gè)核心部分:動力電池生產(chǎn)系統(tǒng)癱瘓。該生產(chǎn)系統(tǒng)日產(chǎn)值超百萬,停產(chǎn)直接損失嚴(yán)重,同時(shí)也就意味著其電動車的電力電機(jī)模組部分出不了貨,對該企業(yè)的生產(chǎn)產(chǎn)生了極其重大的影響。該機(jī)構(gòu)緊急向360安全監(jiān)測與響應(yīng)中心進(jìn)行了求助。
實(shí)際上,這是永恒之藍(lán)勒索蠕蟲的二次突襲,而該企業(yè)的整個(gè)生產(chǎn)系統(tǒng)已經(jīng)幸運(yùn)的躲過了5月份的第一輪攻擊,卻沒有躲過第二次。監(jiān)測顯示,這種第二輪攻擊才被感染情況大量存在,并不是偶然的。
3.1.2.2 疫情分析
安服人員現(xiàn)場實(shí)際勘測發(fā)現(xiàn):該機(jī)構(gòu)的工業(yè)控制系統(tǒng)已經(jīng)被WannaCry感染,運(yùn)行異常, 重復(fù)重啟或藍(lán)屏,而其辦公終端系統(tǒng)基本無恙,這是因其辦公終端系統(tǒng)上安裝了比較完善的企業(yè)級終端安全軟件。但在該企業(yè)的工業(yè)控制系統(tǒng)上,尚未部署任何安全措施。感染原因主要是由于其系統(tǒng)與企業(yè)辦公網(wǎng)絡(luò)連通,間接存在公開暴露在互聯(lián)網(wǎng)上的接口。后經(jīng)綜合檢測分析顯示,該企業(yè)生產(chǎn)系統(tǒng)中感染W(wǎng)annaCry的工業(yè)主機(jī)數(shù)量竟然占到了整個(gè)生產(chǎn)系統(tǒng)工業(yè)終端數(shù)量的20%。
事實(shí)上,該企業(yè)此前早已制定了工業(yè)控制系統(tǒng)的安全升級計(jì)劃,但由于其生產(chǎn)線上的設(shè)備環(huán)境復(fù)雜,操作系統(tǒng)五花八門(WinCE終端、Win2000、WinXP終端及其他各種各樣的終端都會碰到),硬件設(shè)備也新老不齊(事后測試發(fā)現(xiàn),其流水線上最老的電腦設(shè)備有10 年以上歷史),所以部署安全措施將面臨巨大的兼容性考驗(yàn),所以整個(gè)工控系統(tǒng)的安全措施遲遲沒有部署。
3.1.2.3 處置方案
因廠商的生產(chǎn)系統(tǒng)中沒有企業(yè)級終端安全軟件,于是只能逐一對其電腦進(jìn)行排查。一天之后也僅僅是把動力電池的生產(chǎn)系統(tǒng)救活。此后,從6月9日開始一直到7月底差不多用了兩個(gè)月時(shí)間,該企業(yè)生產(chǎn)網(wǎng)里中的帶毒終端才被全部清理干凈。經(jīng)過此次事件,該機(jī)構(gòu)對工業(yè)控制系統(tǒng)安全性更加重視,目前已經(jīng)部署了工控安全防護(hù)措施。經(jīng)過測試和驗(yàn)證, 兼容性問題也最終得到了很好的解決。
3.2 工業(yè)控制系統(tǒng)服務(wù)器遭攻擊典型案例
3.2.1 某大型能源公司網(wǎng)站遭遇 APT 入侵
海蓮花(OceanLotus)是首個(gè)由國內(nèi)安全機(jī)構(gòu)(360威脅情報(bào)中心,2015年5月)披露的APT組織。2012年4月起至今,該境外黑客組織對中國政府、科研院所、海事機(jī)構(gòu)、海域建設(shè)、航運(yùn)企業(yè)等相關(guān)重要領(lǐng)域展開了有組織、有計(jì)劃、有針對性的長時(shí)間不間斷攻擊。該組織主要通過魚叉攻擊和水坑攻擊等方法,配合多種社會工程學(xué)手段進(jìn)行滲透,向境內(nèi)特定目標(biāo)人群傳播專用木馬程序,秘密控制部分政府人員、外包商和行業(yè)專家的電腦系統(tǒng), 竊取系統(tǒng)中相關(guān)領(lǐng)域的機(jī)密資料。
3.2.1.1 場景回顧
2017年11月,云監(jiān)測發(fā)現(xiàn),某大型能源公司網(wǎng)站被海蓮花 APT 組織攻陷。我們認(rèn)為網(wǎng)站是整個(gè)組織暴露在外的非常關(guān)鍵的入口,這是360云監(jiān)測第一次發(fā)現(xiàn)APT 與網(wǎng)站入侵直接相關(guān)的國內(nèi)案例。
圖7 360 云監(jiān)測第一次發(fā)現(xiàn) APT 案例
3.2.1.2 疫情分析
該大型能源公司被海蓮花 APT 組織攻陷,云監(jiān)測發(fā)現(xiàn)其采取的是“水坑攻擊”方式, 并且目前網(wǎng)站首頁上存在海蓮花 APT 水坑域名相關(guān)的 js。攻擊者團(tuán)伙入侵網(wǎng)站后,不僅破壞網(wǎng)站的安全性,還會收集所訪問用戶的系統(tǒng)信息。如果確認(rèn)感興趣的目標(biāo),則會執(zhí)行進(jìn)一步的釣魚攻擊獲取敏感賬號信息或嘗試植入惡意程序進(jìn)行秘密控制。
3.2.1.3 處置方案
一是建議該企業(yè)及時(shí)清理被篡改的相關(guān)頁面;二是該企業(yè)與360合作,展開全面調(diào)查。
4 能源行業(yè)工控網(wǎng)絡(luò)安全標(biāo)準(zhǔn)與政策動向
4.1 2018 年國外工控安全標(biāo)準(zhǔn)與政策動向
4.1.1 美國工控安全標(biāo)準(zhǔn)與政策動向
4.1.1.1 美國眾議院能源和商業(yè)小組委員會通過 4 項(xiàng)能源安全法案
2018年4月,美國能源部公布一份“投資機(jī)會聲明”,將撥款2500萬美元(約合人民幣1.57億元)支持能源行業(yè)的網(wǎng)絡(luò)安全項(xiàng)目。同月,美國眾議院能源和商業(yè)小組委員會通過4項(xiàng)能源安全法案,旨在提升美國能源部的網(wǎng)絡(luò)響應(yīng)能力和參與度,并制定新計(jì)劃解決電網(wǎng)和管道的安全問題。法案包括:(1)要求美國能源部長制定計(jì)劃提高美國能源管道和液化天然氣設(shè)施的物理安全與網(wǎng)絡(luò)安全(“管道與液化天然氣設(shè)施網(wǎng)絡(luò)安全準(zhǔn)備法案”);(2)提出將美國能源部的應(yīng)急響應(yīng)和網(wǎng)絡(luò)安全工作領(lǐng)導(dǎo)權(quán)力提至助理部長一級(“能源應(yīng)急領(lǐng)導(dǎo)法案”);(3)制定計(jì)劃幫助私營公共事業(yè)公司識別并使用網(wǎng)絡(luò)安全功能強(qiáng)大的產(chǎn)品(“2018網(wǎng)絡(luò)感知法案”);(4)提出加強(qiáng)公私合作確保電力設(shè)施安全(“公私合作加強(qiáng)電網(wǎng)安全法案”)。這些法案提出“采取可行的措施”,確保美國能源部能有效執(zhí)行應(yīng)急和安全活動,并確保美國能源供應(yīng)安全可靠。美國能源部部長及高級官員已認(rèn)識到能源行業(yè)面臨的廣泛網(wǎng)絡(luò)威脅,他們堅(jiān)持將網(wǎng)絡(luò)安全作為優(yōu)先事項(xiàng),包括成立新辦公室解決美國能源資產(chǎn)面臨的物理安全和網(wǎng)絡(luò)安全威脅。
4.1.1.2 NIST 正式發(fā)布《提升關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全的框架網(wǎng)絡(luò)安全框架》1.1 版本
2018年4月,美國商務(wù)部國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)正式發(fā)布《提升關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全的框架》1.1版本。該框架側(cè)重于對美國國家與經(jīng)濟(jì)安全至關(guān)重要的行業(yè)(能源、銀行、通信和國防工業(yè)等)。美國商務(wù)部長表示,企業(yè)應(yīng)當(dāng)將 NIST 網(wǎng)絡(luò)安全框架作為第一道防線;NIST 院長表示,《網(wǎng)絡(luò)安全框架1.1》的發(fā)布是一項(xiàng)重大進(jìn)步,真正反映出公私合作模式在應(yīng)對網(wǎng)絡(luò)安全挑戰(zhàn)方面的成功。1.1版本更新的內(nèi)容包括:身份驗(yàn)證和身份、自我評估網(wǎng)絡(luò)安全風(fēng)險(xiǎn)、供應(yīng)鏈中的網(wǎng)絡(luò)安全管理以及漏洞披露。1.1版本具有靈活性,可滿足組織機(jī)構(gòu)的業(yè)務(wù)或任務(wù)需求,并適用于各種技術(shù)環(huán)境,例如信息技術(shù)、工業(yè)控制系統(tǒng)和物聯(lián)網(wǎng)。
4.1.1.3 美監(jiān)管機(jī)構(gòu)要求強(qiáng)化電網(wǎng)聯(lián)網(wǎng)便攜設(shè)備安全基線
2018年5月,美國聯(lián)邦能源管理委員會發(fā)布了一項(xiàng)新規(guī)定,要求公用事業(yè)公司對“低影響力”或者被認(rèn)為不那么重要的便攜式設(shè)備部署安全控制。該委員會還要求修訂電源可靠性標(biāo)準(zhǔn),以降低這些設(shè)備中惡意代碼帶來的風(fēng)險(xiǎn)。聯(lián)邦能源委員會監(jiān)管的北美Electric Reliability電力公司表示,新政策“代表網(wǎng)絡(luò)安全標(biāo)準(zhǔn)的下一階段”,它將推動該行業(yè)的基準(zhǔn)網(wǎng)絡(luò)安全。
4.1.1.4 美國 DHS 發(fā)布《網(wǎng)絡(luò)安全戰(zhàn)略》 確定五大方向及七個(gè)目標(biāo)
2018年5月,美國國土安全部(DHS)發(fā)布網(wǎng)絡(luò)安全戰(zhàn)略,希望更積極地履行網(wǎng)絡(luò)安全使命,以保護(hù)關(guān)鍵基礎(chǔ)設(shè)施免于遭受網(wǎng)絡(luò)攻擊。該戰(zhàn)略旨在使 DHS 的網(wǎng)絡(luò)安全工作規(guī)劃、設(shè)計(jì)、預(yù)算制定和運(yùn)營活動按照優(yōu)先級協(xié)調(diào)開展。該戰(zhàn)略將致力于協(xié)調(diào)各部門的網(wǎng)絡(luò)安全活動,以確保相關(guān)工作的協(xié)調(diào)一致。 該戰(zhàn)略描繪了 DHS 未來五年在網(wǎng)絡(luò)空間的路線圖, 為 DHS 提供了一個(gè)框架,指導(dǎo)該機(jī)構(gòu)未來五年履行網(wǎng)絡(luò)安全職責(zé)的方向,以減少漏洞、增強(qiáng)彈性、打擊惡意攻擊者、響應(yīng)網(wǎng)絡(luò)事件、使網(wǎng)絡(luò)生態(tài)系統(tǒng)更安全和更具彈性,跟上不斷變化的網(wǎng)絡(luò)風(fēng)險(xiǎn)形勢。該戰(zhàn)略確定了 DHS 管理網(wǎng)絡(luò)安全風(fēng)險(xiǎn)的五大主要方向及7個(gè)明確目標(biāo):(1)風(fēng)險(xiǎn)識別方面,評估不斷變化的網(wǎng)絡(luò)安全風(fēng)險(xiǎn);(2)減少關(guān)鍵基礎(chǔ)設(shè)施脆弱性方面,保護(hù)美國聯(lián)邦政府信息系統(tǒng)、保護(hù)關(guān)鍵基礎(chǔ)設(shè)施;(3)降低網(wǎng)絡(luò)犯罪活動威脅方面,防止并打擊網(wǎng)絡(luò)空間的犯罪活動;(4)緩解網(wǎng)絡(luò)事件影響方面,有效響應(yīng)網(wǎng)絡(luò)事件;(5)實(shí)現(xiàn)網(wǎng)絡(luò)安全成果方面,提高網(wǎng)絡(luò)生態(tài)系統(tǒng)的安全性和可靠性、加強(qiáng)管理 DHS 網(wǎng)絡(luò)安全活動。
4.1.1.5 美國能源部發(fā)布網(wǎng)絡(luò)安全多年改進(jìn)計(jì)劃
2018年5月,美國能源部發(fā)布了長達(dá)52頁的美國《能源行業(yè)網(wǎng)絡(luò)安全多年計(jì)劃》,為美國能源部網(wǎng)絡(luò)安全、能源安全和應(yīng)急響應(yīng)辦公室勾畫了一個(gè)“綜合戰(zhàn)略”,確定了美國能源部未來五年力圖實(shí)現(xiàn)的目標(biāo)和計(jì)劃,以及實(shí)現(xiàn)這些目標(biāo)和計(jì)劃將采取的相應(yīng)舉措,以降低網(wǎng)絡(luò)事件給美國能源帶來的風(fēng)險(xiǎn)。綜合網(wǎng)絡(luò)戰(zhàn)略主要涉及兩個(gè)方面的任務(wù):通過與合作伙伴合作,加強(qiáng)美國當(dāng)今的能源輸送系統(tǒng)安全,以解決日益嚴(yán)峻的威脅并持續(xù)改進(jìn)安全狀況;推出顛覆性解決方案,從而在未來開發(fā)出具備安全性、彈性和自我防御功能的能源系統(tǒng)。綜合網(wǎng)絡(luò)戰(zhàn)略設(shè)定了三個(gè)目標(biāo):加強(qiáng)美國能源行業(yè)的網(wǎng)絡(luò)安全防范工作,通過信息共享和態(tài)勢感知加強(qiáng)當(dāng)前能源輸送系統(tǒng)的安全性;協(xié)調(diào)網(wǎng)絡(luò)事件響應(yīng)和恢復(fù)工作;加速顛覆性解決方案的研發(fā)與示范(RD&D)工作,以創(chuàng)建更安全、更具彈性的能源系統(tǒng)。
4.1.2 其他國家工控安全標(biāo)準(zhǔn)與政策動向
4.1.2.1 新加坡通過《網(wǎng)絡(luò)安全法案》
2018年2月,新加坡國會通過《網(wǎng)絡(luò)安全法案》,旨在加強(qiáng)保護(hù)提供基本服務(wù)的計(jì)算機(jī)系統(tǒng),防范網(wǎng)絡(luò)攻擊。該法案提出針對關(guān)鍵信息基礎(chǔ)設(shè)施的監(jiān)管框架,并明確了所有者確保網(wǎng)絡(luò)安全的職責(zé)。能源、交通、航空等基礎(chǔ)設(shè)施領(lǐng)域的關(guān)鍵網(wǎng)絡(luò)安全信息被點(diǎn)名加強(qiáng)合作。如果關(guān)鍵信息基礎(chǔ)設(shè)施所有者不履行義務(wù),將面臨最高10萬新元的罰款,或兩年監(jiān)禁,亦或二者并罰。
4.1.2.2 加拿大核實(shí)驗(yàn)室宣布設(shè)立國家網(wǎng)絡(luò)安全創(chuàng)新中心
2018年5月,加拿大核實(shí)驗(yàn)室(CNL)宣布將在加拿大新不倫瑞克省弗雷德里克頓設(shè)立國家網(wǎng)絡(luò)安全創(chuàng)新中心,并稱該中心將顯著擴(kuò)大 CNL 的網(wǎng)絡(luò)安全研究能力,為加拿大的國家網(wǎng)絡(luò)安全再添助力。CNL參與行業(yè)驅(qū)動的研究和開發(fā),涉足能源、核、交通、清潔技術(shù)、國防、安全和生命科學(xué)領(lǐng)域,提供解決方案。CNL設(shè)立的國家網(wǎng)絡(luò)安全創(chuàng)新中心將引進(jìn)人才,關(guān)注關(guān)鍵基礎(chǔ)設(shè)施中的漏洞, 保護(hù)工控系統(tǒng)完整性和安全性。
4.1.2.3 歐盟“關(guān)鍵基礎(chǔ)設(shè)施”NIS 指令正式生效
2018年5月,歐盟網(wǎng)絡(luò)與信息系統(tǒng)(NIS)指令正式生效。此項(xiàng)面向歐盟范圍內(nèi)的新法令有望提高關(guān)鍵基礎(chǔ)設(shè)施相關(guān)組織的 IT 安全性,同時(shí)亦將約束各搜索引擎、在線市場以及其它對現(xiàn)代經(jīng)濟(jì)擁有關(guān)鍵性影響的組織機(jī)構(gòu)。NIS 指令側(cè)重于保障歐盟國家電力、交通以及醫(yī)療衛(wèi)生等領(lǐng)域關(guān)鍵基礎(chǔ)設(shè)施的安全性,其力圖通過加強(qiáng)網(wǎng)絡(luò)防御能力以提升此類服務(wù)的安全性與彈性。NIS 指令將覆蓋一切被認(rèn)定對歐盟國家基礎(chǔ)設(shè)施擁有重要影響的組織機(jī)構(gòu),例如各在線市場、搜索引擎以及關(guān)鍵基礎(chǔ)設(shè)施供應(yīng)商。此項(xiàng)指令要求各歐盟成員國建立國家網(wǎng)絡(luò)安全戰(zhàn)略、計(jì)算機(jī)安全事件應(yīng)急小組(CSIRT)以及國家 NIS 主管部門。此外,各國還必須確定關(guān)鍵組織或“基礎(chǔ)服務(wù)運(yùn)營商(OES)”名單。這些 OES 必須采取適當(dāng)?shù)陌踩胧┮怨芾砥渚W(wǎng)絡(luò)與信息系統(tǒng)風(fēng)險(xiǎn),同時(shí)就出現(xiàn)的嚴(yán)重安全事件向相關(guān)國家主管部門進(jìn)行通報(bào)。
4.2 2018 年國內(nèi)工控安全標(biāo)準(zhǔn)與政策動向
4.2.1 工信部將實(shí)施工業(yè)互聯(lián)網(wǎng)三年行動計(jì)劃
2018年2月,2018工業(yè)互聯(lián)網(wǎng)峰會在北京召開。會議指出,工信部將在今年實(shí)施工業(yè)互聯(lián)網(wǎng)三年行動計(jì)劃,拓寬工業(yè)互聯(lián)網(wǎng)企業(yè)的融資和上市渠道,為企業(yè)提供必要的支持。工信部將統(tǒng)籌推進(jìn)工業(yè)互聯(lián)網(wǎng)發(fā)展的“323”行動,即著力打造網(wǎng)絡(luò)、平臺、安全三大體系,加快大型企業(yè)集成創(chuàng)新和中小企業(yè)的應(yīng)用普及,不斷健全產(chǎn)業(yè)、生態(tài)、國際化三大支撐,為工業(yè)互聯(lián)網(wǎng)企業(yè)協(xié)調(diào)政策提供支持。
4.2.2 “兩會”再次聚焦網(wǎng)絡(luò)工業(yè)互聯(lián)網(wǎng)安全
2018年3月,召開的全國“兩會”上,網(wǎng)絡(luò)安全作為當(dāng)前一個(gè)熱點(diǎn)話題備受關(guān)注,“兩會”代表積極就“網(wǎng)絡(luò)安全”建言獻(xiàn)策。其中,全國政協(xié)委員、啟明星辰董事長嚴(yán)望佳提出兩個(gè)工控網(wǎng)絡(luò)安全相關(guān)提案:(1)關(guān)于加強(qiáng)工業(yè)互聯(lián)網(wǎng)信息安全建設(shè)的提案。建議明確國家、地方及行業(yè)的工業(yè)互聯(lián)網(wǎng)信息安全監(jiān)督主體和責(zé)任;制定工業(yè)互聯(lián)網(wǎng)安全新技術(shù)研究方向,開展工業(yè)互聯(lián)網(wǎng)信息安全技術(shù)創(chuàng)新實(shí)驗(yàn)室和示范基地建設(shè);完善信息安全產(chǎn)品認(rèn)證及準(zhǔn)入機(jī)制,建立相關(guān)產(chǎn)品名錄;完善國家工業(yè)互聯(lián)網(wǎng)整體安全保障能力;(2)關(guān)于推動國產(chǎn)安全設(shè)備在關(guān)鍵信息基礎(chǔ)設(shè)施保護(hù)中應(yīng)用的提案。建議對關(guān)鍵信息基礎(chǔ)設(shè)施的運(yùn)營企業(yè)購置國產(chǎn)網(wǎng)絡(luò)安全設(shè)備出臺稅收優(yōu)惠政策;對企業(yè)可享受稅收優(yōu)惠的網(wǎng)絡(luò)安全設(shè)備進(jìn)行明確。
4.2.3 國家互聯(lián)網(wǎng)信息辦公室制定《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)條例(送審稿)》
2018年3月,為貫徹落實(shí)《中華人民共和國網(wǎng)絡(luò)安全法》,國家互聯(lián)網(wǎng)信息辦公室會同有關(guān)部門制定了《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)條例(送審稿)》, 推進(jìn)關(guān)鍵信息基礎(chǔ)設(shè)施安全保障體系建設(shè)。該《條例》對關(guān)鍵信息基礎(chǔ)設(shè)施在網(wǎng)絡(luò)安全等級保護(hù)制度基礎(chǔ)上, 實(shí)行重點(diǎn)保護(hù)。關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)堅(jiān)持頂層設(shè)計(jì)、整體防護(hù),統(tǒng)籌協(xié)調(diào)、分工負(fù)責(zé)的原則,充分發(fā)揮運(yùn)營主體作用,社會各方積極參與,共同保護(hù)關(guān)鍵信息基礎(chǔ)設(shè)施安全。
4.2.4 工信部加快構(gòu)建工業(yè)互聯(lián)網(wǎng)安全保障體系
2018年5月,由工信部指導(dǎo),國家工業(yè)信息安全發(fā)展研究中心、工業(yè)信息安全產(chǎn)業(yè)發(fā)展聯(lián)盟主辦的首屆中國工業(yè)信息安全大會在北京召開。會上發(fā)布《工業(yè)信息安全概論》、《中國工業(yè)信息安全產(chǎn)業(yè)發(fā)展白皮書》、《工業(yè)控制系統(tǒng)信息安全防護(hù)指引》。《工業(yè)信息安全概論》系統(tǒng)介紹了工業(yè)信息安全領(lǐng)域重點(diǎn)概念定義,深刻分析工業(yè)信息安全當(dāng)前發(fā)展現(xiàn)狀,詳細(xì)解讀工業(yè)信息安全發(fā)展政策條件,分享工業(yè)信息安全具體應(yīng)用及技術(shù)實(shí)踐經(jīng)驗(yàn)。《中國工業(yè)信息安全產(chǎn)業(yè)發(fā)展白皮書》從工業(yè)信息安全產(chǎn)業(yè)范疇、產(chǎn)業(yè)結(jié)構(gòu)、產(chǎn)業(yè)政策、行業(yè)應(yīng)用、技術(shù)發(fā)展等方面綜合分析工業(yè)信息安全產(chǎn)業(yè)形勢,系統(tǒng)反映我國工業(yè)信息安全產(chǎn)業(yè)發(fā)展現(xiàn)狀。《工業(yè)控制系統(tǒng)信息安全防護(hù)指引》重點(diǎn)基于《工業(yè)控制系統(tǒng)信息安全防護(hù)指南》要求,從安全管理、運(yùn)行維護(hù)、技術(shù)操作等多維度,提出具體可行的防護(hù)策略、實(shí)施建議和解決方案,為工業(yè)企業(yè)開展工控安全防護(hù)工作提供技術(shù)指導(dǎo)。
工信部網(wǎng)絡(luò)安全管理局副局長在會上表示,工信部正在加快構(gòu)建工業(yè)互聯(lián)網(wǎng)安全保障體系,目前已初步形成以健全制度機(jī)制、建設(shè)技術(shù)手段、促進(jìn)產(chǎn)業(yè)發(fā)展、強(qiáng)化人才培育四大領(lǐng)域?yàn)榛緝?nèi)容的體系架構(gòu)。工信部下一步將從加強(qiáng)工作指導(dǎo)、建設(shè)安全技術(shù)保障體系、建立安全檢查機(jī)制、強(qiáng)化工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)安全保護(hù)、推進(jìn)工業(yè)互聯(lián)網(wǎng)安全產(chǎn)業(yè)發(fā)展五方面推進(jìn)我國工業(yè)互聯(lián)網(wǎng)安全保障工作。
4.2.5 工信部印發(fā)《工業(yè)互聯(lián)網(wǎng)發(fā)展行動計(jì)劃(2018-2020 年)》
2018年6月,根據(jù)《國務(wù)院關(guān)于深化“互聯(lián)網(wǎng)+先進(jìn)制造業(yè)”發(fā)展工業(yè)互聯(lián)網(wǎng)的指導(dǎo)意 見》(以下簡稱《指導(dǎo)意見》),2018-2020 年是我國工業(yè)互聯(lián)網(wǎng)建設(shè)起步階段,對未來發(fā)展影響深遠(yuǎn)。為貫徹落實(shí)《指導(dǎo)意見》要求,深入實(shí)施工業(yè)互聯(lián)網(wǎng)創(chuàng)新發(fā)展戰(zhàn)略,推動 實(shí)體經(jīng)濟(jì)與數(shù)字經(jīng)濟(jì)深度融合,工信部印發(fā)《工業(yè)互聯(lián)網(wǎng)發(fā)展行動計(jì)劃(2018-2020年)》 和《工業(yè)互聯(lián)網(wǎng)專項(xiàng)工作組2018年工作計(jì)劃》。其中,行動計(jì)劃列出基礎(chǔ)設(shè)施能力提升、標(biāo)識解析體系構(gòu)建、工業(yè)互聯(lián)網(wǎng)平臺建設(shè)、核心技術(shù)標(biāo)準(zhǔn)突破、新模式新業(yè)態(tài)培育、產(chǎn)業(yè) 生態(tài)融通發(fā)展、安全保障水平增強(qiáng)、開放合作實(shí)施推進(jìn)、加強(qiáng)統(tǒng)籌推進(jìn)、推動政策落地等 十大方面共計(jì)36項(xiàng)重點(diǎn)任務(wù),提出到2020年底,初步建成工業(yè)互聯(lián)網(wǎng)基礎(chǔ)設(shè)施和產(chǎn)業(yè)體系。
5 總結(jié)
隨著我國互聯(lián)網(wǎng)普及和工業(yè)4.0、大數(shù)據(jù)、數(shù)字化工程等新技術(shù)、新業(yè)務(wù)的快速發(fā)展與應(yīng)用,工業(yè)控制系統(tǒng)網(wǎng)絡(luò)復(fù)雜度在不斷提高,各生產(chǎn)單元內(nèi)部系統(tǒng)與受控系統(tǒng)信息交換的需求也不斷增長,工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全需求也在快速的增長。近年來,隨著工業(yè)控制系統(tǒng)安全面臨高危安全漏洞層出不窮、暴露互聯(lián)網(wǎng)上的工控系統(tǒng)及設(shè)備有增無減、網(wǎng)絡(luò)攻擊難度逐漸降低,工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全威脅與風(fēng)險(xiǎn)不斷加大。工控系統(tǒng)漏洞及入侵案例細(xì)節(jié)公開、美國網(wǎng)絡(luò)“武器庫”泄露、APT組織依然活躍等問題,對我國工控系統(tǒng)安全不斷提出新的挑戰(zhàn)。工業(yè)與IT的高度融合,II/OT一體化把安全威脅從虛擬世界帶到現(xiàn)實(shí)世界,尤其是能源行業(yè),一旦遭受攻擊會帶來巨大的損失。
我國工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全主要面臨安全挑戰(zhàn)包括:
· 工控系統(tǒng)日益成為黑客攻擊和網(wǎng)絡(luò)戰(zhàn)的重要目標(biāo)
工控系統(tǒng)是我國工業(yè)生產(chǎn)的“神經(jīng)中樞”,是電力系統(tǒng)、鋼鐵石化、軌道交通、先進(jìn)制造、國防軍工、市政水務(wù)以及核設(shè)施等重點(diǎn)領(lǐng)域關(guān)鍵信息基礎(chǔ)設(shè)施的核心組成,工控安全直接關(guān)系到人民生命財(cái)產(chǎn)安全、社會穩(wěn)定甚至國家安全。工控系統(tǒng)的極端重要性決定了其極易成為互聯(lián)網(wǎng)攻擊和網(wǎng)絡(luò)戰(zhàn)的重要目標(biāo)。一方面,從工控系統(tǒng)自身結(jié)構(gòu)看,由于采用專用的通信協(xié)議、操作系統(tǒng)和軟硬件設(shè)置,且缺乏相應(yīng)的安全防御措施,系統(tǒng)固有的漏洞容易被攻擊者利用以進(jìn)行破壞性的操作。從外部網(wǎng)絡(luò)環(huán)境看,在“互聯(lián)網(wǎng)+”、“工業(yè)4.0” 等政策的驅(qū)動下,工控系統(tǒng)與傳統(tǒng)IT環(huán)境的物理隔離逐漸被打破,攻擊者能夠使用傳統(tǒng)的IT系統(tǒng)攻擊方法深入到工控系統(tǒng)網(wǎng)絡(luò),從而發(fā)起攻擊。當(dāng)前大國之間軍事對抗日益升級, 恐怖主義活動和社會不穩(wěn)定因素不斷增加,未來工控系統(tǒng)將進(jìn)一步成為國家之間網(wǎng)絡(luò)對抗的重要目標(biāo),以及黑客組織實(shí)施攻擊破壞的重點(diǎn)對象,防護(hù)壓力空前增大。伊朗震網(wǎng)病毒、烏克蘭電網(wǎng)事件、俄羅斯輸氣管道爆炸、德國鋼廠事故等一系列網(wǎng)絡(luò)安全事件表明,工控系統(tǒng)正面臨越來越多的復(fù)雜攻擊,如何增強(qiáng)工控系統(tǒng)安全性,抵御內(nèi)外部攻擊已經(jīng)成為了世界各國關(guān)注的焦點(diǎn)問題。
· 大批網(wǎng)絡(luò)武器泄露顯著降低工業(yè)領(lǐng)域的攻擊門檻
“WannaCry”和“永恒之石”(“EternalRocks”)等網(wǎng)絡(luò)安全事件,都是不法分子利用2017年泄露的美國中央情報(bào)局(CIA)、國家安全局(NSA)的網(wǎng)絡(luò)武器工具發(fā)起的攻擊。這些網(wǎng)絡(luò)武器的攻擊對象包括微軟、安卓、蘋果iOS、OS X和Linux等多種通用操作系統(tǒng),以及車載智能系統(tǒng)和路由器等網(wǎng)絡(luò)節(jié)點(diǎn)單元和智能設(shè)備。曝光的網(wǎng)絡(luò)工具通過暗網(wǎng)等渠道進(jìn)行非法交易和大量擴(kuò)散,使得犯罪分子可輕易獲取攻擊工具,發(fā)起高強(qiáng)度網(wǎng)絡(luò)攻擊門檻大大降低。由于工業(yè)生產(chǎn)領(lǐng)域同樣大量使用標(biāo)準(zhǔn)IT產(chǎn)品,使得不法分子可以利用這些網(wǎng)絡(luò)武器入侵工控領(lǐng)域并發(fā)起網(wǎng)絡(luò)攻擊,加劇工控系統(tǒng)遭受惡意攻擊的威脅。
· 針對工業(yè)領(lǐng)域的勒索軟件、定向攻擊將愈發(fā)普遍
針對工控系統(tǒng)的勒索攻擊、定向攻擊等新型攻擊模式逐漸成熟。一方面,傳統(tǒng)勒索軟件已對能源、交通等領(lǐng)域的工控系統(tǒng)造成了影響;另一方面,出現(xiàn)了定向攻擊工控系統(tǒng)的新型惡意軟件,如直擊電網(wǎng)工控設(shè)備的網(wǎng)絡(luò)攻擊武器“Industroyer”,以及專門針對工控領(lǐng)域的勒索軟件“必加”(Petrwrap),對工控網(wǎng)絡(luò)安全造成極大威脅。
·工業(yè)互聯(lián)網(wǎng)的應(yīng)用普及給工控安全帶來更大挑戰(zhàn)
隨著國務(wù)院印發(fā)《關(guān)于深化“互聯(lián)網(wǎng)+先進(jìn)制造業(yè)”發(fā)展工業(yè)互聯(lián)網(wǎng)的指導(dǎo)意見》, 我國工業(yè)互聯(lián)網(wǎng)發(fā)展面臨難得的戰(zhàn)略窗口期,同時(shí)也給保障工控安全帶來更為嚴(yán)峻的挑戰(zhàn)。一方面,網(wǎng)絡(luò)空間對抗博弈加劇,工業(yè)領(lǐng)域信息基礎(chǔ)設(shè)施成為重點(diǎn)攻擊目標(biāo),防護(hù)壓力空 前增大。另一方面,相較傳統(tǒng)網(wǎng)絡(luò)安全,工業(yè)互聯(lián)網(wǎng)安全呈現(xiàn)新的特點(diǎn),較傳統(tǒng)網(wǎng)絡(luò)安全 進(jìn)一步增加了安全防護(hù)難度。一是互聯(lián)互通導(dǎo)致攻擊路徑增多。工業(yè)互聯(lián)網(wǎng)實(shí)現(xiàn)了全系統(tǒng)、全產(chǎn)業(yè)鏈和全生命周期的互聯(lián)互通,使傳統(tǒng)互聯(lián)網(wǎng)安全威脅延伸至工業(yè)生產(chǎn)領(lǐng)域,且攻擊 者從研發(fā)端、管理端、消費(fèi)端、生產(chǎn)端都有可能實(shí)現(xiàn)對工業(yè)互聯(lián)網(wǎng)的攻擊。二是開放化、標(biāo)準(zhǔn)化導(dǎo)致易攻難守。工業(yè)互聯(lián)網(wǎng)系統(tǒng)與設(shè)備供應(yīng)商越來越多的使用公開協(xié)議以及標(biāo)準(zhǔn)化 的Windows或Unix操作系統(tǒng)技術(shù)架構(gòu)。這些協(xié)議與模塊操作系統(tǒng)的安全漏洞使攻擊者的攻 擊門檻大為降低。三是現(xiàn)有安全產(chǎn)品和技術(shù)措施相對滯后于工業(yè)互聯(lián)網(wǎng)發(fā)展普及的步伐。工業(yè)互聯(lián)網(wǎng)架構(gòu)中通信和計(jì)算資源往往有限,很多傳統(tǒng)安全防護(hù)設(shè)備由于占用資源較大, 可能不再適用,由于產(chǎn)業(yè)技術(shù)支撐能力嚴(yán)重不足,尚未出現(xiàn)。四是海量設(shè)備集成和數(shù)據(jù)流動帶來新的信息安全挑戰(zhàn)。工業(yè)互聯(lián)網(wǎng)集成海量設(shè)備系統(tǒng),導(dǎo)致更多安全漏洞產(chǎn)生,工業(yè)數(shù)據(jù)量爆炸性增加,互聯(lián)互通使得工業(yè)生產(chǎn)網(wǎng)絡(luò)的攻擊泄密事件的數(shù)量飆升,所造成的影響也變得更為重大。
· 工業(yè)數(shù)據(jù)作為企業(yè)核心資源面臨嚴(yán)峻的安全風(fēng)險(xiǎn)
工業(yè)數(shù)據(jù)囊括了從客戶需求到銷售、訂單、計(jì)劃、研發(fā)、設(shè)計(jì)、工藝、制造等整個(gè)產(chǎn)品全生命周期的各類數(shù)據(jù),這些數(shù)據(jù)具有的價(jià)值巨大,特別是研發(fā)、設(shè)計(jì)、工藝等數(shù)據(jù)還可能涉及知識產(chǎn)權(quán),關(guān)系企業(yè)經(jīng)營和生產(chǎn)安全,甚至關(guān)乎國家安全。當(dāng)前,我國工業(yè)數(shù)據(jù)的安全防護(hù)能力較為薄弱,安全環(huán)境比較嚴(yán)峻:一是工業(yè)數(shù)據(jù)安全頂層設(shè)計(jì)不足。工業(yè)數(shù)據(jù)安全監(jiān)管相關(guān)的政策制度、標(biāo)準(zhǔn)規(guī)范等都還不夠完善,開展工作缺乏政策支持,實(shí)施防護(hù)沒有專門的標(biāo)準(zhǔn)指南參考。二是工業(yè)數(shù)據(jù)安全主體責(zé)任不明。在工業(yè)數(shù)據(jù)的共享、交換、流通過程中,會出現(xiàn)數(shù)據(jù)擁有者與管理者不同、數(shù)據(jù)所有權(quán)和使用權(quán)分離的情況,從而帶來數(shù)據(jù)濫用、權(quán)屬不明確、安全主體責(zé)任不清晰等安全風(fēng)險(xiǎn),將嚴(yán)重?fù)p害數(shù)據(jù)所有者的權(quán)益。三是工業(yè)數(shù)據(jù)安全技術(shù)保障能力有待提升。調(diào)研發(fā)現(xiàn),當(dāng)前我國工業(yè)大數(shù)據(jù)還處于推廣和發(fā)展階段,安全保障沒有跟上,沒有做到“三同步”,已有的安全措施以傳統(tǒng)安全防護(hù)手段為主,專門的工業(yè)數(shù)據(jù)安全技術(shù)手段較為缺乏。因此,加強(qiáng)工業(yè)數(shù)據(jù)保護(hù),提高工業(yè)數(shù)據(jù)抵御黑客攻擊竊密的能力,將是日后工控網(wǎng)絡(luò)安全工作的重要課題。