东方测控

行业企业市场标准科技新品会议展会政策原创

工控系统面对安全挑战 理解误区待改变

数读市场中国仪表网2013年03月27日 11:15人气:18544

  导读:2012年5月底,多家网络安全供应商发出安全警告,一种名为火焰(Flame)的恶意间谍软件已在中东和北非部分地区大范围传播,该木马病毒已经或即将造成的巨大危害不容忽视。早在半年前,迈克菲(McAfee)在其发布的《2012年威胁预测报告》中展望了2012年的十大安全威胁,其中工业系统面临的安全威胁位居首位,很重要的一个原因就是很多工业控制系统尚未做好应对网络攻击的准备。
  
  工业控制系统所面临的信息安全威胁
  
  2012年5月底,多家网络安全供应商发出安全警告,一种名为火焰(Flame)的恶意间谍软件已在中东和北非部分地区大范围传播,该木马病毒已经或即将造成的巨大危害不容忽视。据报道,联合国电信联盟官员也表示,火焰病毒是危险的间谍工具,可能用来攻击重要的基础设施,并拟就其危險性向成员国发出强烈警告。鉴于其表现出来的特征,许多安全专家宁愿称其为病毒武器,与普通的病毒不同,病毒武器并不以普通用户为对象,而是针对企业,工厂,政府等重要设施。
  
  初步研究表明,火焰与2011年发现的Duqu很相似,都是以收集和盗窃目标的机密信息为目的,为了实现这一目标,它能够使出秘密录音、自动截屏,记录用户敲击键盘等各种手段盗窃重要工业数据。但与Duqu不同的是,Flame更加复杂,并具有显著的差异。火焰代码是模块化的、可扩展和可更新的,并将结果和其他重要文件发送给远程操控病毒的服务器。其隐蔽性特点也非常引人注目,当感染已被反病毒程序保护的计算机时,火焰会停止进行某种行动或执行恶意代码,因为这可能引起安全应用程序进行主动检测,这意味着该病毒可以潜藏很久。而且一旦完成搜集数据任务,这些病毒还可自行毁灭,不留踪迹。
  
  由于病毒利用微软加密算法的漏洞,将病毒伪装成微软签名文件进行传播,可以成功骗过绝大多数杀毒软件,微软已正式发布KB2718704补丁修补签名漏洞。霍尼韦尔安全更新认证小组(SUIT)技术人员已验证了KB2718704与霍尼韦尔系统的兼容性,并发出安全警告,希望用户尽快安装该操作系统补丁。
  
  Honeywell's Security Update Investigation Team(SUIT)
  
  到面前为止,火焰似乎主要针对部分中东和北非国家,据报道火焰已感染了伊朗、黎巴嫩、叙利亚、苏丹以及其他中东和北非国家的相应目标计算机系统。在中国,已有截获该病毒的报告,瑞星已发布红色安全警报,并特别提醒广大企事业单位、政府部门,应高度重视此病毒,积极做好相对应的安全防范工作。
  
  在火焰之前,另一著名案例是2010年发现的被称为世界"首枚数字弹头"的超级工厂病毒(Stuxnet),该病毒也被称为震网,当年伊朗大约3万个互联网终端和布什尔核电站员工个人电脑被超级工厂病毒感染,造成大量离心机停转或损坏。这种蠕虫程序专门针对广泛应用于伊朗基础设施的德国西门子公司工业控制系统,利用操作系统和WinCC系统的漏洞,通过感染控制软件Step7可以实现恶意修改控制程序的目的。从此案例,可以断定那种认为控制协议的私密性特点足以防范网络攻击的观点已不合时宜。
  
  工业控制系统在网络攻击面前显得"不堪一击"
  
  早在半年前,迈克菲(McAfee)在其发布的《2012年威胁预测报告》中展望了2012年的十大安全威胁,其中工业系统面临的安全威胁位居首位,很重要的一个原因就是很多工业控制系统尚未做好应对网络攻击的准备,火焰病毒的出现是此预测的最新例证。
  
  从目前披露的工业病毒特点来看,工业病毒对控制系统的影响已不再仅仅是影响计算机和网络设备运行那么简单,它们可以导致控制系统拒绝服务,可以修改控制程序从而控制或破坏工业生产,可以向操作人员发出虚假信息,以使操作员采取错误动作,其结果可能是造成生产瘫痪而导致重大经济损失,甚至于造成人员伤亡、环境破坏等重大事故。
  
  然而在来势汹汹的工业网络威胁面前,绝大多数工业用户还没有做好准备,信息安全的缺陷比比皆是,相对于传统的信息安全重点行业,如金融行业,有些缺陷可以说很低级,对于攻击者而言,不需要高超技术就可以攻破这些不设防的网络。下面描述的Conficker蠕虫病毒感染案例足以说明工业系统信息安全的现状。
  
  Conficker,也被称作Downup,Downadup或Kido,Conficker蠕虫最早于2008年11月20日被发现,主要利用Windows操作系统MS08-067漏洞来传播,同时也能借助任何有USB接口的硬件设备来感染。一旦感染该蠕虫病毒,网络带宽会被大量占用,网络速度变的异常缓慢,严重影响数据交换,并最终导致网络系统瘫痪;而且受病毒感染主机形成一个规模庞大的僵尸网络,病毒控制者可以利用这个僵尸网络,侵入受感染计算机进行非法操作,如下载指定文件、安装其他恶意软件等。这种病毒在最近几年感染了许多疏于防范的工业系统的主机。
  
  2011年12月,西南管线广东调控中心及场站感染Conficker病毒及其变种,造成部分场站的服务器与控制器通讯中断。
  
  2010年5月,齐鲁石化某装置控制系统感染Conficker病毒,造成控制系统服务器与控制器通讯中断。
  
  2011年3月,大庆石化炼油厂某装置控制系统感染Conficker病毒,造成控制系统服务器与控制器通讯中断。
  
  其实Conficker病毒的防范并不困难,严格管理移动数据存储介质基本上就可以防止该病毒传入封闭的控制系统网络;及时安装Windows操作系统补丁程序可以防止该病毒利用知名的漏洞端口,从而对计算机系统进行感染;合理部署防病毒软件可以在该病毒爆发之前提早进行查杀处理,避免其危害。
  
  窥一斑而见全豹,一种几年前的病毒还在大肆传播,足以说明系统信息安全措施之薄弱。
  
  工业控制系统信息安全建设上的理解误区
  
  工业系统之所以在网络攻击面前显得如此脆弱,究其根源,大都来自于控制系统维护人员对信息安全理解上的误区,例如:
  
  ●系统是孤立的、封闭的不代表不存在信息安全隐患
  
  即便工业系统是封闭的,Wi-fi,USB等方式仍能提供了很多侵入点,一个配备wifi-modem的USB设备甚至能将一个封闭的网络接入公网。而且大多数工业系统普遍没有相应的帐号管理、口令管理措施,管理员帐号公开,帐号权限分配不合理,帐号失效后不及时删除,口令公开、口令长期保持不变或过于简单等问题普遍存在,这都为非法侵入提供方便之门。相关统计数据显示,只有20%的数据破坏是由公司外部人所为,而80%的安全威胁来自内部,这包括操作失误、故意破坏和知识欠缺。因此,通过简单的物理隔离是不可能实现信息安全的。
  
  ●系统已经配置了防火墙就可以高枕无忧了
  
  防火墙只能起到门卫的作用,不能代替系统的安全管理,而且非法侵入可能通过伪装进行攻击,随着技术的发展进步,很多信息安全威胁都可以依托于正常的信息流骗过或绕过防火墙对系统造成危害,虽然现在的防火墙性能已经有了很大的提高,但是花样翻新的攻击手段和安全威胁经常令传统的防火墙应接不暇,基于OSI模型三层、四层发展起来的防火墙对于当前流行的基于应用层的攻击经常是无能为力。传统的防火墙对于网络流量的管理方式不够灵活,依靠防火墙单打独斗,通常会令其应用环境受到很大限制,应用效果也大打折扣。
  
  ●系统是由厂家设计实施的,所以是安全的
  
  网络技术日新月异,没有任何设计能一劳永逸的保障信息安全,随着时间的推移、现场条件的变化和技术的发展,企业应从实际出发,定期组织开展信息安全检查,排查安全隐患,堵塞安全漏洞。
  
  ●系统已安装杀毒软件,病毒不再是威胁
  
  防病毒只是实现信息安全的一个基本内容,而且在实际应用当中,防病毒软件的管理常被忽视,例如对与控制系统的兼容问题未加考虑,杀毒引擎和病毒库不及时更新,操作系统的补丁不及时更新,甚至还在使用过时的操作系统,这些问题将使防毒效能降低,或令其形同虚设。
  
  此外由于控制系统维护人员在计算机和网络知识上的欠缺,还普遍存在以下问题:
  
  ●没有必要的审计措施,以至无法进行事件分析;
  
  ●网络结构不合理,未按功能需求进行合理分层;
  
  ●网络之间没有必要的隔离和保护措施,缺乏安全边界控制;
  
  ●对关键敏感数据未采取任何访问权限控制、数据加密、安全审计等措施;
  
  ●没有信息安全应急预案和手段,例如缺乏必要的备份、备机等容灾措施;
  
  造成这种现象的根本原因在于长期以来控制系统信息安全不是工厂管理者考虑的重点,其安全观还停留在传统的物理安全和电气安全之上,但现实告诉我们,这种观点已经过时,管理者应充分认识到加强工业控制系统信息安全管理的重要性和紧迫性,切忌抱有侥幸和观望的态度,只有转变了观念,实现真正意义上的控制系统信息安全才能成为可能。
  
  工业控制系统如何面对信息安全挑战
  
  针对我国工业控制系统信息安全管理工作中存在的问题,工信部在2011年9月29日,特编制下发《关于加强工业控制系统信息安全管理的通知(工信部协[2011]451号)》文件。明确指出工业控制系统信息安全面临着严峻的形势,而我国工业控制系统信息安全管理工作中仍存在不少问题,主要是对工业控制系统信息安全问题重视不够,管理制度不健全,相关标准规范缺失,技术防护措施不到位,安全防护能力和应急处置能力不高等,威胁着工业生产安全和社会正常运转。通知要求各地区、各部门、各单位务必高度重视,增强风险意识、责任意识和紧迫感,切实加强工业控制系统信息安全管理。并着重加强和落实对包括核设施、钢铁、有色、化工、石油石化、电力、天然气、先进制造、水利枢纽、环境保护、铁路、城市轨道交通、民航、城市供水供气供热以及其他与国计民生紧密相关的多个重点领域内工业控制系统信息安全管理。
  
  该通知在连接管理、组网管理、配置管理、设备选择与升级管理、数据管理、应急管理、工业控制系统安全测评检查和漏洞发布制度、加强工业控制系统信息安全工作的组织领导等方面给出了指导意见。
  
  为保障工业心态的信息安全,加大在硬件和软件上的投资固然重要,更重要的是应将工业控制系统信息安全纳入企业安全管理体系,并有相应的组织保障和资金保障。
  
  工业控制系统与商用信息系统在安全性需求方面有很多相同之处,但同时也存在独特的需求,商用信息系统通常侧重于保密性、完整性、可用性,工业生产更关注的是安全性、可靠性、有效性,而且工业生产要求24小时连续运行,不可能通过关闭系统以躲过攻击,安全措施还应充分考虑与控制系统的兼容性。因此,在工业控制系统信息安全体系下,应参照国际成熟的工业安全规范,如ISO/IEC27001和ISA-99,并结合工厂使用的控制系统的实际情况,对安全制度体系进行详细规划,重点是确定信息安全工作要求和指标的总体方针,完善信息安全管理规章制度、办法和操作流程,制定安全操作的技术标准和规范等,约束和指导各级管理和使用人员的操作行为,以确保控制系统的安全管理处于较高的水平。
  
  确保控制系统信息安全应有相应的组织体系保障,组织体系的设计原则为领导负责制,只有引起高层领导的足够重视和高层领导的参与,才能保证安全体系建设的顺利推进,组织体系应包括健全的统一的安全管理组织机构,负责制定安全规范,并按照标准的安全管理流程进行规范化的信息系统安全管理和监督。
  
  总结
  
  事实告诉我们,在网络威胁面前,工业控制系统已不再是信息安全的净土,中国的企业用户应该对此有深刻的认识,并做到居安思危、未雨绸缪,才能保证自己的工业控制系统健康稳定的运行。
(本文来源:上海仪器仪表行业协会转载请注明出处
仪表网官方微信
@仪表网
已推荐
0

全年征稿 / 资讯合作

联系邮箱:ybzhan@QQ.com
  • 凡本网注明"来源:中国仪表网"的所有作品,版权均属于中国仪表网,转载请必须注明中国仪表网,http://www.ybzhan.cn/。违反者本网将追究相关法律责任。
  • 本网转载并注明自其它来源的作品,目的在于传递更多信息,并不代表本网赞同其观点或证实其内容的真实性,不承担此类作品侵权行为的直接责任及连带责任。其他媒体、网站或个人从本网转载时,必须保留本网注明的作品来源,并自负版权等法律责任。
  • 如涉及作品内容、版权等问题,请在作品发表之日起一周内与本网联系,否则视为放弃相关权利。
成丰仪表——中国第三代流量计领军品牌


返回首页