|
隨著智能制造全面推進(jìn),工業(yè)數(shù)字化、網(wǎng)絡(luò)化、智能化加快發(fā)展,工控安全面臨安全漏洞不斷增多、安全威脅加速滲透、攻擊手段復(fù)雜多樣等新挑戰(zhàn)。近年來,工業(yè)信息安全事件頻發(fā),冶金、能源、電力、天然氣、通信、交通、制藥等眾多工業(yè)領(lǐng)域不斷遭受安全攻擊。 傳統(tǒng)工業(yè)基礎(chǔ)設(shè)施在維護(hù)自身安全上存在先天性的不足。與互聯(lián)網(wǎng)和移動互聯(lián)網(wǎng)相比,建立在同樣協(xié)議基礎(chǔ)上的工業(yè)體系的運(yùn)行環(huán)境通常極為確定。最初的設(shè)計(jì)完成后,這套體系在接下來幾年中運(yùn)行的程序、承擔(dān)的職責(zé)就都已經(jīng)確定。這套系統(tǒng)的計(jì)算資源、存儲資源和網(wǎng)絡(luò)帶寬資源都非常有限,留給未知元素的系統(tǒng)預(yù)留冗余非常少。由于與互聯(lián)網(wǎng)絡(luò)分開,而且每個(gè)操作都可能具有全局影響,這些系統(tǒng)也很少升級軟件,很多對IT設(shè)備已經(jīng)構(gòu)不成威脅的攻擊反而會威脅到工業(yè)體系的安全。 而新興的數(shù)字工業(yè),工業(yè)互聯(lián)網(wǎng)的安全問題同樣突出。因?yàn)榇罅坎捎脴?biāo)準(zhǔn)化,通用IT技術(shù),實(shí)現(xiàn)互聯(lián)互通,工業(yè)系統(tǒng)天然的免疫力降低了,也使得病毒等攻擊變得暢通無阻。而且多數(shù)數(shù)字化升級通常是分步驟進(jìn)行的,不可避免地會出現(xiàn)新舊系統(tǒng)共生的情況,這更提高了工業(yè)安全防護(hù)的復(fù)雜程度。 01 了解攻擊源 隨著工業(yè)領(lǐng)域其它技術(shù)的發(fā)展,包括智能傳感器、無線網(wǎng)關(guān)、遠(yuǎn)程管理系統(tǒng)、虛擬化、云計(jì)算、智能手機(jī)和各種商業(yè)智能需求,這些工業(yè)系統(tǒng)不受外界干擾的可能性會越來越小。人作為最重要的因素也不可忽視,如在工控系統(tǒng)上使用不安全的U盤;工業(yè)操作系統(tǒng)基本上不更新,病毒進(jìn)入工業(yè)設(shè)施的內(nèi)部網(wǎng)絡(luò)之后簡直如入無人之境;工業(yè)系統(tǒng)在運(yùn)營一段時(shí)間之后需要設(shè)備調(diào)試,調(diào)試工程師習(xí)慣把個(gè)人電腦接入工業(yè)系統(tǒng),但沒人可以保證這些便攜設(shè)備的安全。 為了應(yīng)對網(wǎng)絡(luò)安全威脅,第一步是了解攻擊者可能來自何處。來自外部網(wǎng)絡(luò)、因特網(wǎng)和遠(yuǎn)程連接,通過企業(yè)資源計(jì)劃(ERP)軟件、網(wǎng)關(guān)、數(shù)據(jù)和文檔存儲庫以及在線歷史數(shù)據(jù)庫所進(jìn)行的入站攻擊。攻擊者的常見切入點(diǎn)包括: ●防火墻和網(wǎng)關(guān)配置不正確; ●用戶通過被盜或偽造的憑證,訪問業(yè)務(wù)工作站和控制計(jì)算機(jī); ●針對生產(chǎn)系統(tǒng)的物理攻擊,在大多數(shù)情況下,這些攻擊是針對人機(jī)界面(HMI)、工程師和操作員工作站以及實(shí)際過程安全控制器; ●針對控制網(wǎng)絡(luò)并使用工業(yè)通信協(xié)議的橫向網(wǎng)絡(luò)攻擊,以發(fā)現(xiàn)網(wǎng)絡(luò)上的其它設(shè)備并傳播惡意代碼; ●社會工程攻擊,其重點(diǎn)是使用個(gè)人身份信息來誘騙內(nèi)部人員給予訪問權(quán)限、無意中打開網(wǎng)關(guān)和運(yùn)行腳本。 02 網(wǎng)絡(luò)安全預(yù)防措施 未來工業(yè)安全戰(zhàn)場的制勝關(guān)鍵取決于態(tài)勢感知能力的建設(shè)。在于是否能夠快速獲取外部的攻擊威脅情報(bào),更重要的是能否實(shí)時(shí)動態(tài)地掌握自身的情況,并結(jié)合兩者及時(shí)做出最恰當(dāng)?shù)臎Q策與響應(yīng)。 建立工業(yè)信息安全運(yùn)營中心是制勝的關(guān)鍵,它將實(shí)現(xiàn)工業(yè)控制網(wǎng)絡(luò)安全態(tài)勢感知,做到對工控系統(tǒng)的全面監(jiān)測。面向運(yùn)營技術(shù)領(lǐng)域,對各種工控?cái)?shù)據(jù)進(jìn)行全面、深入的安全智能分析,以多視圖、多角度、多尺度的方式展現(xiàn)工控網(wǎng)絡(luò)的安全態(tài)勢。通過實(shí)現(xiàn)虛擬安全態(tài)勢和現(xiàn)實(shí)安全的連接,實(shí)現(xiàn)現(xiàn)場數(shù)字設(shè)備安全和云端大數(shù)據(jù)安全分析及應(yīng)用互聯(lián)。 每種類型的攻擊都有其自己的預(yù)防措施,通常可以分為以下8種類型。 1.隔離和細(xì)分: 利用工具和合格的人員對控制網(wǎng)絡(luò)進(jìn)行徹底的缺口評估,通??梢园l(fā)現(xiàn)許多不受監(jiān)控的訪問點(diǎn): ●對工程/操作員工作站的訪問不受限制; ●過時(shí)的惡意軟件檢測; ●尚未得到保護(hù)或?qū)徲?jì)的第三方應(yīng)用程序和連接器; ●從控制網(wǎng)絡(luò)導(dǎo)出數(shù)據(jù)時(shí)缺乏非軍事區(qū)(DMZ)或數(shù)據(jù)隔離; ●連接到公共區(qū)域的關(guān)鍵資產(chǎn)。 2.管理用戶訪問控制: 采取措施限制未經(jīng)授權(quán)的訪問以及跟蹤和停止與未經(jīng)授權(quán)的訪問有關(guān)的任何活動。 ●加強(qiáng)對未經(jīng)授權(quán)人員訪問的難度; ●制定管理政策并嚴(yán)格按照計(jì)劃進(jìn)行更新; ●在整個(gè)企業(yè)中啟用多因素身份驗(yàn)證; ●白名單、添加預(yù)先批準(zhǔn)的地址、位置和基于端口的警報(bào),以識別人員訪問系統(tǒng); ●更改所有密碼和密碼的默認(rèn)值,并定期更新用戶密碼。 3.打補(bǔ)丁頻率: 必須定期將所有控制和安全設(shè)備更新到最新的固件版本。雖然例行的非侵入式修補(bǔ)程序是所有關(guān)鍵控制器都應(yīng)采用的方法,但至少應(yīng)在每個(gè)年度維護(hù)周期內(nèi)進(jìn)行修補(bǔ)。 4.運(yùn)行驗(yàn)證檢查: 通過程序、邏輯和可執(zhí)行驗(yàn)證檢查,確保對邏輯、代碼和腳本的更改都是授權(quán)人員有意進(jìn)行的更改。使用工具來自動檢測邏輯級別的任何更改,并且可以在受控環(huán)境中執(zhí)行任何此類更改,并保留備份副本,以備在控制器或系統(tǒng)受到威脅時(shí)可以恢復(fù)。 5.增加物理安全性: 現(xiàn)在一些控制系統(tǒng)供應(yīng)商在其控制器上配置了物理鎖,可以防止在未先通過物理安全層的情況下在控制器上執(zhí)行任何其它代碼。 6.網(wǎng)絡(luò)安全培訓(xùn): 包括培訓(xùn)人員如何識別攻擊、如何保護(hù)其個(gè)人身份信息以及如何保護(hù)自己免受攻擊。應(yīng)當(dāng)為各級管理人員、執(zhí)行人員、運(yùn)營技術(shù)(OT)系統(tǒng)管理員和用戶提供此培訓(xùn)。 7.創(chuàng)建事件響應(yīng)計(jì)劃: 網(wǎng)絡(luò)安全實(shí)施工作需要包括一個(gè)可行的計(jì)劃,供人員在安全受到破壞或發(fā)現(xiàn)威脅時(shí)使用。這些計(jì)劃一旦制定,就需要通過定期的培訓(xùn)來實(shí)踐,并提供給所有負(fù)責(zé)人員,以確保在安全事件發(fā)生時(shí)迅速采取行動。 8.持續(xù)更新的資產(chǎn)登記: 為降低風(fēng)險(xiǎn),請保留所有列出的運(yùn)營技術(shù)資產(chǎn)清單的最新記錄,包括交換機(jī)、路由器、防火墻、各種網(wǎng)頁服務(wù)、監(jiān)控和數(shù)據(jù)采集(SCADA)軟件、歷史庫服務(wù)器、控制器或任何因特網(wǎng)協(xié)議(IP)可尋址設(shè)備,所有這些都可能使攻擊者找到利用不受管理系統(tǒng)的空間??梢酝ㄟ^網(wǎng)絡(luò)監(jiān)視以獲取最新版本的資產(chǎn)清單,同時(shí)可以通過各種工具監(jiān)視修補(bǔ)程序和任何漏洞。 |
|
|