工業(yè)互聯(lián)網(wǎng)平臺(tái)需要解決多類工業(yè)設(shè)備接入、多源工業(yè)數(shù)據(jù)集成、海量數(shù)據(jù)管理與處理、工業(yè)數(shù)據(jù)建模分析、工業(yè)應(yīng)用創(chuàng)新與集成、工業(yè)知識(shí)積累迭代實(shí)現(xiàn)等一系列問(wèn)題,涉及七大類關(guān)鍵技術(shù),分別為數(shù)據(jù)集成和邊緣處理技術(shù)、IaaS 技術(shù)、平臺(tái)使能技術(shù)、數(shù)據(jù)管理技術(shù)、應(yīng)用開(kāi)發(fā)和微服務(wù)技術(shù)、工業(yè)數(shù)據(jù)建模與分析技術(shù)、安全技術(shù)。
這七項(xiàng)技術(shù)散見(jiàn)于以前的文章之中,本篇主要談?wù)劙踩夹g(shù)。
工業(yè)互聯(lián)網(wǎng)平臺(tái)的安全威脅
由于早期的工業(yè)控制系統(tǒng)都是在相對(duì)獨(dú)立的網(wǎng)絡(luò)環(huán)境下運(yùn)行,在產(chǎn)品設(shè)計(jì)和網(wǎng)絡(luò)部署時(shí),只考慮了功能性和穩(wěn)定性,對(duì)安全性考慮不足。隨著工業(yè)控制系統(tǒng)網(wǎng)絡(luò)之間互聯(lián)互通的不斷推進(jìn),以及工控控制系統(tǒng)和工業(yè)設(shè)備接入互聯(lián)網(wǎng)的數(shù)量越來(lái)越多,通過(guò)互聯(lián)網(wǎng)對(duì)工業(yè)控制系統(tǒng)實(shí)施攻擊的可能性越來(lái)越高,而每年新發(fā)現(xiàn)的SCADA、DCS、PLC漏洞數(shù)量也不斷增加,這些都為工業(yè)互聯(lián)網(wǎng)帶來(lái)巨大的安全隱患。
從2011年以后工業(yè)控制系統(tǒng)的各種漏洞每年都在高速的增加,這些漏洞將會(huì)成為攻擊工業(yè)控制網(wǎng)絡(luò)的一種主要途徑,通過(guò)這些漏洞攻擊可以完成獲取系統(tǒng)權(quán)限、修改工程數(shù)據(jù)和控制流程、非法關(guān)閉現(xiàn)場(chǎng)設(shè)備等操作,造成重大的生產(chǎn)事故和經(jīng)濟(jì)損失。
1、來(lái)自外部網(wǎng)絡(luò)的滲透
工業(yè)互聯(lián)網(wǎng)會(huì)有較多的開(kāi)放服務(wù),攻擊者可以通過(guò)掃描發(fā)現(xiàn)開(kāi)放服務(wù),并利用開(kāi)放服務(wù)中的漏洞和缺陷登錄到網(wǎng)絡(luò)服務(wù)器獲取企業(yè)關(guān)鍵資料,同進(jìn)還可以利用辦公網(wǎng)絡(luò)作為跳板,逐步滲透到控制網(wǎng)絡(luò)中。通過(guò)對(duì)于辦公網(wǎng)絡(luò)和控制網(wǎng)絡(luò)一系列的滲透和攻擊,最終獲取企業(yè)重要的生產(chǎn)資料、關(guān)鍵配方,嚴(yán)重的是隨意更改控制儀表的開(kāi)關(guān)狀態(tài),惡意修改其控制量,造成重大的生產(chǎn)事故。
2、帳號(hào)口令破解
由于企業(yè)有對(duì)外開(kāi)放的應(yīng)用系統(tǒng)(如郵件系統(tǒng)),在登錄開(kāi)放應(yīng)用系統(tǒng)的時(shí)候需要進(jìn)行身份認(rèn)證,攻擊都通過(guò)弱口令掃描、Sniffer密碼嗅探、暴力破解、信任人打探套取或社工比較合成口令等手段來(lái)獲取用戶的口令,這樣直接獲得系統(tǒng)或應(yīng)用權(quán)限。獲取了用戶權(quán)限就可以調(diào)取相關(guān)資料,惡意更改相關(guān)控制設(shè)施。
3、利用移動(dòng)介質(zhì)攻擊
當(dāng)帶有惡意程序的移動(dòng)介質(zhì)連接到工程師站或操作員站時(shí),移動(dòng)介質(zhì)病毒會(huì)利用移動(dòng)介質(zhì)自運(yùn)行功能,自動(dòng)啟動(dòng)對(duì)控制設(shè)備進(jìn)行惡意攻擊或惡意指令下置。一方面造成網(wǎng)絡(luò)病毒在企業(yè)各個(gè)網(wǎng)絡(luò)層面自動(dòng)傳播和感染,靠成業(yè)務(wù)系統(tǒng)和控制系統(tǒng)性能的下降,從而影響企業(yè)監(jiān)測(cè)、統(tǒng)籌、決策能力。另一方面會(huì)針對(duì)特定控制系統(tǒng)或設(shè)備進(jìn)行惡意更改其實(shí)際控制量,造成生成事故。
4、PLC程序病毒的威脅
通過(guò)對(duì)工程師站及編程服務(wù)器的控制,感染(替換)其相關(guān)程序,當(dāng)PLC程序的下發(fā)時(shí),惡意程序一起被下發(fā)到PLC控制設(shè)備上。惡意程序一方面篡改PLC的實(shí)際控制流,另一方面將運(yùn)算好的虛假數(shù)據(jù)發(fā)給PLC的輸出,防止報(bào)警。通過(guò)這種方式造成現(xiàn)場(chǎng)設(shè)備的壓力、溫度、液位失控,但監(jiān)測(cè)系統(tǒng)不能及時(shí)發(fā)現(xiàn),造成重大的安全事故。
5、利用工業(yè)通信協(xié)議的缺陷
Modbus、DNP3、OPC等傳統(tǒng)工業(yè)協(xié)議缺乏身份認(rèn)證、授權(quán)以及加密等安全機(jī)制,利用中間人攻擊捕獲和篡改數(shù)據(jù),給設(shè)備下達(dá)惡意指令,影響生產(chǎn)調(diào)度,造成生產(chǎn)失控。
6、利用無(wú)線網(wǎng)絡(luò)入侵
控制網(wǎng)絡(luò)通過(guò)DTU無(wú)線設(shè)備通過(guò)802.11b協(xié)議連接到管理區(qū)的網(wǎng)絡(luò),通過(guò)對(duì)網(wǎng)絡(luò)無(wú)線信息的收集,偵測(cè)WEP安全協(xié)議漏洞,破解無(wú)線存取設(shè)備與客戶之間的通訊,分析出接入密碼,從而成功接入控制網(wǎng)絡(luò),控制現(xiàn)場(chǎng)設(shè)備,獲取機(jī)要信息,更改控制系統(tǒng)及設(shè)備的控制狀態(tài),造成重大影響。
工業(yè)互聯(lián)網(wǎng)平臺(tái)安全的要求
工業(yè)互聯(lián)網(wǎng)實(shí)現(xiàn)了設(shè)備、工廠、人、產(chǎn)品的全方位連接,因此工業(yè)互聯(lián)網(wǎng)安全建設(shè)必須從綜合安全防護(hù)體系的視角對(duì)其進(jìn)行統(tǒng)籌規(guī)劃。從工業(yè)互聯(lián)網(wǎng)的整體架構(gòu)來(lái)看,應(yīng)該在各個(gè)層面實(shí)施相應(yīng)的安全防護(hù)措施,并通過(guò)入侵檢測(cè)、邊界防護(hù)、協(xié)議分析、行為分析、安全審計(jì)、容災(zāi)備份、態(tài)勢(shì)感知等各種安全技術(shù)與安全管理相結(jié)合的方式實(shí)現(xiàn)工業(yè)互聯(lián)網(wǎng)的安全防護(hù),形成對(duì)工業(yè)互聯(lián)網(wǎng)安全的“監(jiān)測(cè)、報(bào)警、處置、溯源、恢復(fù)、檢查”工作閉環(huán)。
工業(yè)互聯(lián)網(wǎng)的安全防護(hù)能力
工業(yè)互聯(lián)網(wǎng)平臺(tái)應(yīng)在云基礎(chǔ)設(shè)施、平臺(tái)基礎(chǔ)能力、基礎(chǔ)應(yīng)用能力的安全可信方面應(yīng)制定五個(gè)基本計(jì)劃活動(dòng):
1、識(shí)別(Identify):識(shí)別的管理系統(tǒng),資產(chǎn),數(shù)據(jù)和功能的安全風(fēng)險(xiǎn)。
2、防護(hù)(Protect):對(duì)平臺(tái)實(shí)施安全保障措施,確保工業(yè)互聯(lián)網(wǎng)平臺(tái)能夠提供服務(wù)。
3、檢測(cè)(Detect):對(duì)平臺(tái)使用、維護(hù)、管理過(guò)程實(shí)施適當(dāng)?shù)某掷m(xù)性監(jiān)視和檢測(cè)活動(dòng),以識(shí)別安全事件的發(fā)生。
4、響應(yīng)(Respond):對(duì)平臺(tái)使用、維護(hù)、管理過(guò)程制定和實(shí)施適當(dāng)?shù)膽?yīng)對(duì)計(jì)劃,對(duì)檢測(cè)到的安全事件采取行動(dòng)。
5、恢復(fù)(Recover):對(duì)平臺(tái)使用、維護(hù)、管理過(guò)程制定和實(shí)施適當(dāng)?shù)幕顒?dòng)及維護(hù)恢復(fù)計(jì)劃,以恢復(fù)由于安全事件而受損的任何能力或服務(wù)。
工業(yè)互聯(lián)網(wǎng)安全的防護(hù)思路
當(dāng)前的信息安全處于持續(xù)攻擊的時(shí)代,需要完成對(duì)安全思維的根本性切換,即應(yīng)該充分意識(shí)到安全防護(hù)是一項(xiàng)持續(xù)的處理過(guò)程,即從“應(yīng)急響應(yīng)”到“持續(xù)響應(yīng)”?;谶@一思路,工業(yè)互聯(lián)網(wǎng)平臺(tái)應(yīng)在安全方面制定五個(gè)基本計(jì)劃活動(dòng),分別是識(shí)別,包含,檢測(cè),響應(yīng)與恢復(fù)。
1、安全風(fēng)險(xiǎn)識(shí)別:安全風(fēng)險(xiǎn)識(shí)別是總體設(shè)計(jì)的基礎(chǔ),通過(guò)對(duì)整個(gè)系統(tǒng)進(jìn)行詳細(xì)分析,識(shí)別出各個(gè)部分的安全隱患,之后根據(jù)實(shí)際情況制定明確的設(shè)計(jì)方案。
2、安全職責(zé)劃分:安全職責(zé)劃分是整體方案的基礎(chǔ),需理清工業(yè)云各方安全責(zé)任邊界對(duì)整個(gè)活動(dòng)中的安全事件進(jìn)行詳細(xì)的責(zé)任劃分設(shè)計(jì)。
3、分區(qū)分域分級(jí)設(shè)計(jì):工業(yè)云平臺(tái)環(huán)境相對(duì)復(fù)雜,涉及多類業(yè)務(wù),多類系統(tǒng),因此在安全防護(hù)上需要進(jìn)一步細(xì)化安全域的劃分以及不同安全域、不同安全級(jí)別的訪問(wèn)控制設(shè)計(jì)。
4、云安全防御:防御能力指一系列策略、產(chǎn)品和服務(wù),可以用于防御攻擊。這個(gè)方面的關(guān)鍵目標(biāo)是通過(guò)減少被攻擊面來(lái)提升攻擊門(mén)檻,并在受影響前攔截攻擊動(dòng)作。
5、云安全檢測(cè):檢測(cè)能力用于發(fā)現(xiàn)那些逃過(guò)防御網(wǎng)絡(luò)的攻擊,該方面的關(guān)鍵目標(biāo)是降低威脅造成的“停擺時(shí)間”以及其他潛在的損失。檢測(cè)能力非常關(guān)鍵,因?yàn)榘踩芾砣藛T應(yīng)該假設(shè)自己已處在被攻擊狀態(tài)中。
6、云安全運(yùn)維與安全管理:實(shí)現(xiàn)安全運(yùn)維操作的分級(jí)管理,對(duì)不同級(jí)別的用戶予符合其安全職責(zé)劃分的操作或?qū)徲?jì)權(quán)限,實(shí)現(xiàn)安全運(yùn)維。堅(jiān)持日常安全運(yùn)營(yíng)與應(yīng)急響應(yīng)相結(jié)合,以數(shù)據(jù)為驅(qū)動(dòng)力,以安全分析為工作重點(diǎn)。
7、云安全響應(yīng):響應(yīng)能力用于高效調(diào)查和補(bǔ)救被檢測(cè)分析所發(fā)現(xiàn)的安全問(wèn)題,提供入侵取證分析和根本原因分析,并產(chǎn)生新的防護(hù)措施以避免未來(lái)出現(xiàn)安全事件。
8、云安全恢復(fù):工業(yè)互聯(lián)網(wǎng)云平臺(tái)與通常IT環(huán)境下的云相比,更加重視恢復(fù)能力,一旦監(jiān)測(cè)到系統(tǒng)遭受攻擊,云安全響應(yīng)中心應(yīng)立即開(kāi)啟系統(tǒng)恢復(fù)功能,防止數(shù)據(jù)丟失,應(yīng)用錯(cuò)誤,減少對(duì)工業(yè)系統(tǒng)帶來(lái)的損失。
-
網(wǎng)絡(luò)安全
+關(guān)注
關(guān)注
10文章
3105瀏覽量
59535 -
工業(yè)互聯(lián)網(wǎng)
+關(guān)注
關(guān)注
28文章
4291瀏覽量
94022
原文標(biāo)題:工業(yè)互聯(lián)網(wǎng)平臺(tái)核心技術(shù)之六:安全技術(shù)
文章出處:【微信號(hào):IndustryIOT,微信公眾號(hào):工業(yè)互聯(lián)網(wǎng)前線】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論