工控設備系統網絡安全的四大(dà)誤區(qū). 2021-02-26
盡管人(rén)們在防範工控系統網絡攻擊方面的意識在逐漸加強,但(dàn)是現有(yǒu)的很(hěn)多(duō)網絡安全防護框架仍然依賴于過時(shí)的安全性理(lǐ)念,即物理(lǐ)上(shàng)獨立的網絡系統是足夠安全的、通(tōng)過信息隐匿的方式可(kě)有(yǒu)效地進行(xíng)網絡威脅安全防護等。目前,關于工控網絡系統安全主要存在四大(dà)誤區(qū)。
一項在某代表性能源公司內(nèi)部進行(xíng)的調查顯示,大(dà)部分的管理(lǐ)部門(mén)認為(wèi)公司內(nèi)的控制(zhì)系統并沒有(yǒu)連接互聯網,然而,調查和(hé)審計(jì)顯示89%的控制(zhì)系統是聯網的。
另外,工控網絡系統有(yǒu)時(shí)在企業網絡和(hé)互聯網之間(jiān)采用多(duō)種連接類型,包括內(nèi)部連接、直連、無線連接以及撥号連接。這些(xiē)拼湊型的網絡連接方式使得(de)工控系統非常開(kāi)放。以Slammer蠕蟲病毒為(wèi)例,該蠕蟲可(kě)在3秒(miǎo)內(nèi)以全掃描速度(55million/秒(miǎo))攻擊多(duō)種類的基礎設施,例如緊急服務、空(kōng)管系統、ATM等。這正是由于互聯網的開(kāi)放性能而緻。然而,諷刺的是唯一減緩蠕蟲病毒攻擊速率的卻是網絡帶寬。
防火(huǒ)牆為(wèi)工控網絡系統提供了一定程度的安全防護,然而,這不能使得(de)工控系統無懈可(kě)擊。在一項針對金融、能源、通(tōng)信、媒體(tǐ)行(xíng)業使用的37種防火(huǒ)牆進行(xíng)調研中,人(rén)們發現:
(1)大(dà)約80%的防火(huǒ)牆是允許入站(zhàn)規則內(nèi)的“一切”服務,包括不安全的訪問侵入防火(huǒ)牆和(hé)非保護區(qū)域;
(2)大(dà)約70%的防火(huǒ)牆允許網絡外圍的設備訪問并控制(zhì)防火(huǒ)牆。
近期,SCADA和(hé)處理(lǐ)控制(zhì)系統成為(wèi)了黑(hēi)帽技(jì)術(shù)大(dà)會(huì)(Black Hat)的共同主題。對于黑(hēi)客們來(lái)說,網絡犯罪是非常有(yǒu)利可(kě)圖的。例如,幾乎不耗周期的一次攻擊獲取的信息可(kě)以80k美元賣給犯罪組織。同時(shí),由于以下原因,黑(hēi)客逐漸具有(yǒu)了攻擊工控系統的能力。
(1)不少(shǎo)蠕蟲病毒都是為(wèi)特定的目标和(hé)應用量身定制(zhì)的。
(2)現有(yǒu)的SCADA規範可(kě)以随處購買或從網絡上(shàng)獲取,這也為(wèi)黑(hēi)客在一定程度上(shàng)理(lǐ)解SCADA規範提供了便利。
(3)Shodan搜索引擎很(hěn)容易定位不安全的工控設備和(hé)系統,同時(shí),很(hěn)多(duō)被攻擊的系統仍采用低(dī)安全系數(shù)的用戶名和(hé)密碼,例如“windows”,“123456”。
這是一個(gè)很(hěn)危險的意識。首先,我們的系統并不是一定會(huì)成為(wèi)攻擊目标,但(dàn)是會(huì)變成受害者。80%的工控網絡安全事件都是無意中發生(shēng)的,卻是極具危害性。仍以Slammer蠕蟲病毒為(wèi)例,該病毒目的在于盡可(kě)能多(duō)地擊倒所有(yǒu)網絡系統中的所有(yǒu)設備,而并不是針對性地襲擊某個(gè)能源公司或者緊急設備。然而,該病毒的侵入對這些(xiē)緊急設備造成了重要危害。另外,由于很(hěn)多(duō)工控系統基于不安全的操作(zuò)系統,使得(de)這些(xiē)工控系統很(hěn)容易暴露在網絡攻擊中。
所以,針對工控網絡安全防護,我們可(kě)以做(zuò)些(xiē)什麽?為(wèi)了抵抗工控網絡攻擊,安全防護系統需要符合特定的要求。其中,基于網絡邊界的防護方法是工控網絡安全的第一道(dào)重要防線。另外,人(rén)們必須對網絡內(nèi)的脆弱系統和(hé)易成為(wèi)攻擊目标的設備進行(xíng)安全防護。
由于網絡安全犯罪活動的頻率和(hé)複雜度不斷增長,工控網絡安全防護系統必須進行(xíng)持續審查和(hé)重新評估,任何關于工控網絡安全的固定認知也需要不斷的更新或改變。