《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 模擬設(shè)計 > 業(yè)界動態(tài) > “裸奔”狀態(tài)的工業(yè)互聯(lián)網(wǎng) 脆弱的數(shù)字化工業(yè)

“裸奔”狀態(tài)的工業(yè)互聯(lián)網(wǎng) 脆弱的數(shù)字化工業(yè)

2017-10-26

  一家正常運營的煉油廠突然打破以往的平靜——計算機(jī)屏幕開始強(qiáng)烈地閃爍,光標(biāo)不受控制并四處游移,電線突然短路,滾滾濃煙中夾雜著大量的火花……煉油廠的設(shè)備大面積停止運轉(zhuǎn),工廠的工人們不知所措地到處觀望,系統(tǒng)工程師們則焦頭爛額、爭分奪秒。

  這樣的緊急情況源自一群專業(yè)黑客的攻擊,他們通過惡意代碼攻擊煉油廠的控制系統(tǒng),從而干擾甚至控制煉油廠的生產(chǎn)運營。

  這一幕發(fā)生在KEEN公司和卡巴斯基實驗室聯(lián)合發(fā)起的工業(yè)控制系統(tǒng)CTF決賽上,來自中國、日本和韓國的選手模擬攻擊煉油廠進(jìn)行安全實戰(zhàn)。比賽現(xiàn)場以煉油廠的真實生產(chǎn)為背景,復(fù)制了變速離心泵、儲罐(油箱)、熱交換器和緩沖罐構(gòu)成的鐵管卸料器。

  “以煉油廠的真實生產(chǎn)場景作為背景,比賽現(xiàn)場所發(fā)生的所有情況在實際關(guān)鍵基礎(chǔ)設(shè)施和工業(yè)系統(tǒng)中也可能發(fā)生?!笨ò退够鶎嶒炇腋呒壯芯繂TVladimirDashchenko說道。

  作為“智慧工廠”的大腦,工業(yè)控制系統(tǒng)可謂是企業(yè)乃至國家的“安全命門”。但全球頻繁爆發(fā)針對它的大規(guī)模網(wǎng)絡(luò)攻擊,如“震網(wǎng)”病毒造成伊朗上千臺離心機(jī)報廢;烏克蘭電網(wǎng)被攻擊導(dǎo)致140余萬家庭斷電;“Petrwrap”勒索病毒影響多個國家的電力、軌道交通、石油等重點領(lǐng)域運行等案例引起了全球安全從業(yè)者的關(guān)注——工業(yè)控制系統(tǒng)一旦遭受攻擊,可對現(xiàn)實世界造成直接的、實質(zhì)性的危害,甚至威脅國家安全和經(jīng)濟(jì)社會穩(wěn)定。

  而伴隨著物聯(lián)網(wǎng)和大數(shù)據(jù)在工業(yè)應(yīng)用中日益普及,這些攻擊目標(biāo)被逐漸放大,安全防護(hù)問題也呈幾何級數(shù)被認(rèn)知。

2017102608570154.jpg

  愈演愈烈

  今年5月12日晚,一款名為WannaCry的蠕蟲勒索軟件襲擊全球網(wǎng)絡(luò),這被認(rèn)為是迄今為止最巨大的勒索交費活動,影響到近百個國家上千家企業(yè)及公共組織。

  5月13日凌晨開始,中國石油旗下北京、上海、重慶、成都等多個城市的加油站出現(xiàn)網(wǎng)絡(luò)癱瘓的情況,導(dǎo)致油卡、支付寶、微信、銀聯(lián)卡等聯(lián)網(wǎng)支付方式無法使用。為確保用戶數(shù)據(jù)安全和防止病毒擴(kuò)散,在受到勒索病毒攻擊后,中石油緊急中斷所有加油站上連網(wǎng)絡(luò)端口,并會同有關(guān)網(wǎng)絡(luò)安全專家連夜開展處置工作,全面排查風(fēng)險,制定技術(shù)解決方案。

  第一財經(jīng)記者致電中國石油,相關(guān)方面表示稱,經(jīng)過技術(shù)解決,很快的時間中石油80%以上加油站恢復(fù)網(wǎng)絡(luò)連接,用戶加油卡賬戶資金未受影響。

  西門子中國研究院信息安全部總監(jiān)胡建鈞向第一財經(jīng)記者表示,WannaCry作為一個里程碑式的事件,打開了一個以經(jīng)濟(jì)利益為驅(qū)動,與地下黑色產(chǎn)業(yè)鏈對接的潘多拉魔盒,它將對工業(yè)企業(yè)帶來更大的威脅。

  事實上,在人類工業(yè)互聯(lián)網(wǎng)發(fā)展以來,黑客利用各項漏洞的非法入侵從未停止過。

  早在2000年,澳大利亞馬盧奇污水處理廠就曾遭遇到黑客攻擊,在前后三個多月的時間里,總計約100萬升未經(jīng)處理的污水直接經(jīng)雨水渠排入了公園、河流等自然水系。此番行為直接導(dǎo)致了當(dāng)?shù)卮罅亢Q笊锼劳?,污水臭氣熏天,給所在區(qū)域帶來嚴(yán)重生態(tài)災(zāi)難。

  2003年1月,美國俄亥俄州Davis-Besse核電站和其他電力設(shè)備受到SQLSlamme蠕蟲病毒攻擊,在數(shù)小時內(nèi)網(wǎng)絡(luò)數(shù)據(jù)傳輸量劇增,導(dǎo)致該核電站計算機(jī)處理速度變緩、安全參數(shù)顯示系統(tǒng)和過程控制計算機(jī)無法運作。

  彼時的非法入侵事件就已為工控系統(tǒng)安全防護(hù)敲響了警鐘,但真正拉開保衛(wèi)工業(yè)信息安全序幕的則是臭名昭著的“震網(wǎng)病毒”事件。

  2010年6月,震網(wǎng)病毒Stuxnet首次被發(fā)現(xiàn),它是第一個專門定向攻擊真實世界基礎(chǔ)設(shè)施的“蠕蟲”病毒。其利用當(dāng)時微軟尚未發(fā)現(xiàn)的幾個漏洞,成功偷襲了伊朗Natanz核電站,造成大量離心機(jī)損毀;此后的2012年,美國加州的Chevron石油公司對外稱,他們的計算機(jī)系統(tǒng)曾受到該震網(wǎng)病毒的襲擊;隨后,美國BakerHughes、ConocoPhillips和Marathon等石油公司也相繼發(fā)表聲明稱,其計算機(jī)系統(tǒng)也感染了震網(wǎng)病毒。他們發(fā)布警告,一旦病毒侵害了真空閥,就會造成離岸鉆探設(shè)備失火、人員傷亡和生產(chǎn)停頓等重大事故。

  胡建鈞向記者介紹,2010年的“震網(wǎng)病毒”事件拉開了保衛(wèi)工業(yè)信息安全的序幕,該病毒是第一個專門定向攻擊真實世界中基礎(chǔ)(能源)設(shè)施的“蠕蟲”病毒,比如核電站、水壩和電網(wǎng)等。截至2011年,全球超過45000個網(wǎng)絡(luò)以及60%的個人電腦感染了這種病毒。

  更為嚴(yán)重的是,病毒也會隨著科技的進(jìn)步而變異,變得更加“強(qiáng)大”。2011年微軟安全專家檢測到Stuxnet病毒的一個新型變種,Duqu木馬病毒。這種比Stuxnet更聰明的病毒可以潛伏于工控系統(tǒng),收集攻擊目標(biāo)的各種信息,以供未來網(wǎng)絡(luò)襲擊之用。2015年6月Duqu2.0爆發(fā),甚至入侵到網(wǎng)絡(luò)安全公司卡巴斯基的內(nèi)網(wǎng)以及伊核談判地點的會議酒店。其攻擊實力不容小覷。

  根據(jù)德國數(shù)字協(xié)會Bitkom(2015年4月的一項研究)的保守分析,由于數(shù)字工業(yè)間諜、蓄意破壞和數(shù)據(jù)盜竊,德國每年遭受的損失高達(dá)510億歐元。

  裸露的工業(yè)互聯(lián)網(wǎng)

  雖然對于黑客或者入侵者而言,通過傳統(tǒng)USB等物理方式入侵工控系統(tǒng)顯然更加有效,但是隨著數(shù)字工業(yè)的發(fā)展,通過互聯(lián)網(wǎng)途徑的遠(yuǎn)程入侵則會更加高效與便捷。

  2015年12月,黑客利用系統(tǒng)漏洞非法入侵了烏克蘭的一家電力公司,遠(yuǎn)程控制了配電管理系統(tǒng),導(dǎo)致7臺110kV與23臺35kV變電站中斷了三個小時,22.5萬用戶停電;2016年4月,德國核電站負(fù)責(zé)燃料裝卸系統(tǒng)的BlockBIT網(wǎng)絡(luò)同樣遭到攻擊,安全人員在對這套系統(tǒng)的安全檢測中發(fā)現(xiàn)了遠(yuǎn)程控制木馬,雖然還沒有執(zhí)行非法操作,但核電站的操作員為防不測,臨時關(guān)閉了發(fā)電廠。

  事實上,隨著現(xiàn)今的工業(yè)日益與信息化技術(shù)融合發(fā)展,物聯(lián)網(wǎng)、大數(shù)據(jù)在工業(yè)中應(yīng)用越來越普遍,無數(shù)的設(shè)備連網(wǎng)接入網(wǎng)絡(luò),以便于監(jiān)測維護(hù)。而工業(yè)物聯(lián)網(wǎng)快速發(fā)展背后顯然隱藏著一個巨大的“裸露”風(fēng)險。

  在電力和供水系統(tǒng)、交通系統(tǒng)和工廠控制系統(tǒng)等利用IT系統(tǒng)運營的關(guān)鍵基礎(chǔ)設(shè)施中,網(wǎng)絡(luò)安全扮演著至關(guān)重要的角色。隨著這些基礎(chǔ)設(shè)施開放程度的不斷提高,它們遭受攻擊的可能性也越來越大。

2017102608573339.jpg

  第一財經(jīng)記者調(diào)查發(fā)現(xiàn),病毒入侵主要是通過企業(yè)和工業(yè)網(wǎng)絡(luò)之間的接口,工業(yè)網(wǎng)絡(luò)的互聯(lián)網(wǎng)接入,以及通過移動電話網(wǎng)絡(luò)將工業(yè)網(wǎng)絡(luò)上的計算機(jī)連接到網(wǎng)絡(luò)中。它們大多通過垃圾郵件偽裝成商業(yè)通信的分布式,或者惡意附件或連接到惡意軟件下載。而等到達(dá)工業(yè)設(shè)施終端,許多發(fā)電機(jī)、水泵和其他基建設(shè)施都有一個共同的致命弱點,只要攻擊者遠(yuǎn)程開關(guān)關(guān)鍵電路的斷路器,就會使得機(jī)器的旋轉(zhuǎn)部件脫離同步狀態(tài),進(jìn)而造成部分系統(tǒng)故障。

  今年年初,專注于安全領(lǐng)域的研究中心Ponemon發(fā)表了一份美國石油天然氣行業(yè)網(wǎng)絡(luò)安全調(diào)查報告,超過2/3的受訪者都表示在過去的一年里遭受過至少一次安全損害,導(dǎo)致關(guān)鍵信息丟失或生產(chǎn)中斷。

  360企業(yè)安全集團(tuán)董事長齊向東表示,360和東北大學(xué)工控安全實驗室曾進(jìn)行過聯(lián)合研究,通過掃描部分網(wǎng)絡(luò),發(fā)現(xiàn)全球77766臺控制系統(tǒng)和控制主機(jī)暴露在互聯(lián)網(wǎng)上,其中美國占大頭達(dá)到3萬多臺,中國也有近2000臺處于裸奔的狀態(tài),涵蓋了所有目前流行的控制系統(tǒng)和工業(yè)控制協(xié)議,涉及的應(yīng)用領(lǐng)域從離散控制到連續(xù)控制都有。可以想見,這些系統(tǒng)一旦出現(xiàn)漏洞被攻擊、被遠(yuǎn)程操控,可能引發(fā)災(zāi)難性的后果。

  網(wǎng)絡(luò)安全公司卡巴斯基實驗室最新報告稱,制造業(yè)已經(jīng)成為第二個最容易受到網(wǎng)絡(luò)攻擊的行業(yè),工業(yè)控制系統(tǒng)(ICS)和制造業(yè)的計算機(jī)的入侵?jǐn)?shù)量占所有攻擊的三分之一。

  報告顯示,2017年上半年大約18000種不同的惡意軟件修改工業(yè)自動化系統(tǒng),大多數(shù)網(wǎng)絡(luò)攻擊發(fā)生在生產(chǎn)材料、設(shè)備和貨物的制造公司。受影響較大的部門包括工程、教育和食品飲料。其中,能源公司的ICS計算機(jī)幾乎占所有攻擊的5%。

  防御戰(zhàn)

  面對幾何倍數(shù)增長的網(wǎng)絡(luò)安全攻擊,工業(yè)企業(yè)并非束手無策。許多工業(yè)企業(yè)正在加強(qiáng)對于網(wǎng)絡(luò)安全攻擊的防護(hù)水平。

  “從技術(shù)層面看,在電力行業(yè)實踐多年的等級保護(hù)、縱深防御依然是重要行業(yè)關(guān)鍵信息基礎(chǔ)設(shè)施安全防護(hù)的最佳實踐。”遠(yuǎn)景能源IoT平臺生態(tài)總監(jiān)唐亮告訴第一財經(jīng)記者,“在分布式網(wǎng)絡(luò)環(huán)境下實現(xiàn)智能設(shè)備、工控系統(tǒng)、云端應(yīng)用全鏈路的網(wǎng)絡(luò)安全情報分析、實時監(jiān)控、動態(tài)分析、自動攻擊定位和快速響應(yīng)的閉環(huán)是提升安全防護(hù)能力的重要手段。”

  而作為國際工業(yè)巨頭,西門子也有自己的“過墻梯”。目前,西門子全球有多家信息安全運營中心(CDC),為自身和客戶提供保護(hù)。CDC依托內(nèi)外部及時準(zhǔn)確的安全威脅情報,采集受保護(hù)對象的實時運行狀態(tài),運用安全大數(shù)據(jù)分析技術(shù),準(zhǔn)確直觀地刻畫當(dāng)前的安全態(tài)勢,便于制定與選擇最佳的安全防護(hù)策略。

  比如說勒索病毒,黑客可以從外部禁用計算機(jī),在拿到贖金前不會提供代碼以重新啟動計算機(jī)。而西門子常常能及時發(fā)現(xiàn)攻擊或通過采取保護(hù)措施防止遭受攻擊。憑借預(yù)防性措施,迄今為止西門子擁有良好的信息安全運行記錄。

  西門子還會對相關(guān)重要信息進(jìn)行分級處理,在采訪中,西門子工作人員向第一財經(jīng)記者表示,西門子內(nèi)部將“金塊”定義為具有戰(zhàn)略重要性的關(guān)鍵數(shù)據(jù),它的丟失會給西門子造成重大損失,因而被劃分為特殊類別,由西門子采用綜合方法進(jìn)行單獨保護(hù)。

2017102608575149.jpg

  將應(yīng)用和系統(tǒng)轉(zhuǎn)移至互聯(lián)網(wǎng)是當(dāng)前的趨勢,因此云端安全機(jī)制也同樣重要。西門子中央研究院專家正在這個領(lǐng)域進(jìn)行努力,比如用戶身份監(jiān)控和訪問權(quán)限等。為了在遭受網(wǎng)絡(luò)攻擊前找到安全漏洞,西門子中央研究院擁有自己的紅客團(tuán)隊,其工作內(nèi)容就是定期對西門子系統(tǒng)進(jìn)行滲透測試。

  胡建鈞向第一財經(jīng)記者表示,西門子的安全技術(shù)防護(hù)包括三個階段:

  第一步安全評估,基于IEC/ISO及中國安全標(biāo)準(zhǔn),找出企業(yè)差距;

  第二步安全實施,基于縱深防御的理念;

  第三步動態(tài)的持續(xù)安全監(jiān)測。

  傳統(tǒng)上安全改進(jìn)往往只執(zhí)行第一步和第二步,只做到了靜態(tài)安全。西門子延伸了安全防護(hù)理念,依托CDC工業(yè)信息安全運營中心做到了動態(tài)的安全防護(hù),使得用戶可以感知外部的威脅變化,洞悉內(nèi)部的安全漏洞,作出及時準(zhǔn)確的安全防護(hù)策略與動作。

  除了西門子,另外一家工業(yè)服務(wù)企業(yè)羅克韋爾自動化也正在嘗試完善自身對于網(wǎng)絡(luò)安全攻擊的防護(hù)。

  “我們發(fā)現(xiàn)越來越多的安全威脅能夠更加輕易地繞過網(wǎng)絡(luò)邊界?!盇RC顧問集團(tuán)戰(zhàn)略咨詢服務(wù)總監(jiān)JohnKuenzler表示,“通常來說,如果你不能提前阻止威脅入侵邊界,那么最好在它進(jìn)入邊界并有可能對運營產(chǎn)生影響時完成檢測?!?/p>

  “我們的威脅檢測服務(wù)是一款非侵入性的被動式安全解決方案,”羅克韋爾自動化咨詢服務(wù)產(chǎn)品組合經(jīng)理UmairMasud向第一財經(jīng)記者表示,“這一點十分關(guān)鍵,因為我們不希望將新的數(shù)據(jù)通信引入網(wǎng)絡(luò)后,對復(fù)雜的工業(yè)控制系統(tǒng)造成不利影響?!?/p>

  隨著工業(yè)網(wǎng)絡(luò)安全被提上日程、逐漸受到重視,提供工業(yè)網(wǎng)絡(luò)安全服務(wù)也成為了新的風(fēng)口。2016年,一家以色列的公司就獲得了1200萬美元的A輪融資。公開資料顯示,該公司主要推廣其網(wǎng)絡(luò)安全技術(shù),借以保護(hù)行業(yè)領(lǐng)域的工業(yè)控制系統(tǒng)(ICS)免受網(wǎng)絡(luò)攻擊威脅,包括能源、水力(自來水)、石油化工、制藥等。

  有中金公司投行人士向第一財經(jīng)記者表示,而隨著更多網(wǎng)絡(luò)安全攻擊行為對國計民生產(chǎn)生巨大影響,這一類的投資將會顯著增多?!拔覀兯姷墓I(yè)網(wǎng)絡(luò)安全領(lǐng)域很可能只是冰山一角,其市場潛力十分巨大。”


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。