对手越来越聪明高效,也越来越精于渗透工业网络。博思艾伦咨询公司近期一项调查研究的数据强化了这一事实。该公司调查了全球314家运营有工业控制系统(ICS)的公司,发现其中34%都在一年内遭遇了2次以上的数据泄露。2015年,ICS运营者向美国相关机构报告的安全事件数量比之前任何一年都多。
今天的ICS运营者所面对的威胁态势,其危险程度前所未有。针对性威胁的规模、类型和严重性都在快速增加。很多产业的运营者都发现,网络攻击对他们的系统造成了损害,有些案例中,甚至造成了物理破坏。
保护工业网络安全不是件轻松的事。主要是因为大多数工业网络都是在网络威胁出现前就搭建的,并没有内置的外部安全控制措施。理解这些网络如今面对的首要威胁,是改善它们安全态势的第一步。
一、工业网络外部威胁——APT、针对性攻击及其他
针对ICS网络的外部网络攻击,可能是由政治利益方(民族国家、恐怖组织或激进黑客)支持的,但也可能部分出于工业间谍活动。基于对手的动机,此类攻击的目的多种多样。比如说,若出于政治动机,攻击的目标更有可能是造成运行中断和物理破坏,而工业间谍攻击的目标控制工程网版权所有,更多考虑的是窃取知识产权。今天,大多数产业,尤其是涉及关键基础设施的那些,更容易被出于政治动机的攻击盯上CONTROL ENGINEERING China版权所有,它们的目的,就是引起运行中断和物理破坏。
即使那些因为不身处关键基础设施行业www.cechina.cn,而不担心APT或针对性攻击的企业,也容易受到连带伤害。这是因为,意图引起运营系统中断的政治动机ICS网络攻击,所使用的漏洞利用工具,针对的是所有工业行业都会用到的技术。此类攻击无可避免地会影响到非目标企业及其ICS网络。
就拿针对伊朗的震网蠕虫来说吧。西门子声称CONTROL ENGINEERING China版权所有,震网感染了至少14家工厂,受感染企业包括美国能源公司雪佛龙和俄罗斯民用核能发电厂。
二、内部威胁——别有用心的雇员和承包商
关于IT网络的内部威胁,已有很多评述,但工业网络在风险上与IT网络是相当的。手握ICS网络合法访问权的,有雇员、承包商和第三方集成商。由于大多数ICS网络没有任何身份验证或加密措施来限制用户活动,任何内部人士都能在网络中任意设备上自由来去。包括监视与数据采集系统(SCADA)和负责整个工业过程生命周期的关键控制器。
这方面一个著名案例,就是澳大利亚马卢奇污水处理厂员工反水案。该员工曾就职于为昆士兰州马卢奇郡安装了SCADA系统的公司。后来他申请该郡市政服务机构的职位未果,便心怀怨恨,用(可能是偷来的)设备发布未授权指令,导致80万升未经处理的污水溢出到当地公园、河流,乃至一家凯悦酒店地板上。所造成的环境破坏相当广泛。
三、人为失误——或许是ICS最大的威胁
人为失误无可避免,但却能导致高昂的代价。对很多企业而言,与人为失误相关联的风险www.cechina.cn,或许比内部威胁更严重。某些情况下,人为失误被认为是对ICS系统最大的威胁。
人为失误包括不正确的设置、配置和可编程逻辑控制器(PLC)编程错误,能导致工作流中的危险改变。可被外部对手利用的漏洞,也会由人为失误导致。常见人为失误的例子,可参考为集成商而设的临时连接在项目结束后还门户大开的情况。
有些人为失误,是员工用“创新性方法”搞定工作时发生的。比如员工需要远程连接ICS网络,却没有安全信道可用的情况下,他们会建立一个自己的未授权远程连接。这种未经批准的连接,可能成为渗漏点,并将工业网络暴露给外部攻击。
安全挑战
由于很多ICS网络没有任何身份验证或授权规程,保护ICS网络免受外部和内部威胁侵扰便成为了一项重大挑战。而且,大部分ICS网络还缺乏实施访问策略、安全策略或修改管理策略的控制措施,也没有审计跟踪或捕捉修改及活动以支持鉴证调查的日志。
因此,当运营中断发生,很难确定是由网络攻击、恶意内部人士、人为失误,还是机械故障导致的。这种可见性和控制措施的缺失,限制了运营员工及时响应事件的能力,导致运营中断和恢复工作的整体支出增多。
护卫ICS网络
对工业网络的实时可见性,是ICS安全的关键。为防止外部威胁、恶意内部人士和人为失误的破坏,工业企业必须监视所有活动——无论是未知源头执行的,还是可信内部人士执行的,无论授权与否。
监视控制层活动,也就是对工业控制器所做的工程改变——无论是通过网络进行的,还是直接在设备上进行的。这是检测由ICS威胁引发的未授权活动最有效的方法。新型专业化ICS网络监视和控制技术,可以提供深度实时可见性,可供识别恶意或可疑活动,采取预防措施以控制或预防破坏。