您现在所在位置:首页 > 新闻资讯 > 安全资讯
联系我们

咨询?#35748;? 0731-84117318

2018年工业控制网络安全态势白皮书

文章出处:FreeBuf.COM 人气:795 发表时间:2019-03-14

一、前言

工业控制系统是电力、交通、能源、水利、冶金、航空航天等国家重要基础设施的“大脑”和“中枢神经?#20445;?#36229;过80%的涉及国计民生的关键基础设施依靠工业控制系统实现自动化作业。随着经济与技术发展,工业控制系统在应?#28304;?#32479;功能安全威胁的同时,也面临越来越多的病毒、木马、黑客入侵等工控信息安全威胁。

习近平总书记在党的十九大报告中指出,“坚持总体国家安全观。统筹发展和安全,增强忧?#23478;?#35782;,做到居安思危,是我们党治国理政的一个重大原则。”工业信息安全作为国家安全的重要组成部分,事关经济运行、社会稳定和国家安全。当前,随着云计算、大数据、人工智能等新一代信息技术与制造技术加速融合,工业信息安全形势日趋严峻,亟须加快提升工业信息安全保障能力,为工业生产安全和?#20132;?#34701;合健康发展撑起“保护伞?#20445;?#20026;制造强国和网络强国战略实施筑牢“防护?#20581;薄?span>

“十三五”规划开始,网络空间安全已上升至国家安全战略,工控网络安全作为网络安全的中的薄弱而又至关重要部分,全方位感知工控系统的安全态势成为亟待解决的重要问题之一。 2017年底,国家工业和信息化部制定并印发了《工业控制系统信息安全行动计划(2018-2020)》,为全面落实国家安全战略,提升工业企业工控安全防护能力,加快我国工控安全保障体系建设,促进工业信息安全产业健康发展指明了道路。20183月,为加强党中央对涉及党和国家事业全局的重大工作的集中统一领导,强化决策和统筹协调职责,根据中共中央印发了《深化党和国?#19968;?#26500;改革方案》,将中央网络安全和信息化领导小组改为中央网络安全和信息化委员会。为顺应国家形势,东北大学“谛听”网络安全团队基于自身传统的安全研究优势开发设计并实现了“谛听”网络空间工控设备搜索引擎( http://www.ditecting.com),并根据“谛听”收集的各类安全数据,撰写并发布了2018年工业控制网络安全态势白皮书,读者可以通过报告了解2018年典型工控安全标准、法规?#27835;?#21450;典型工控安全事件?#27835;觶?#21516;时报告对工控系统漏?#30784;?#24037;控系统攻击、联网工控设备进行了阐释及?#27835;觶?#26377;助于全面了解工业控制系统安全现状,多方位感知工业控制系统安全态势,为研究工控安全相关人员提供参考。

二、2018年典型工控安全政策法规?#27835;?span>

2018年,我国在信息安全和产业安全体系建设等方面均加快了脚步,工业控制系统信息安全政策法规日趋完善,工业企业越发重视,市场规模逐步释放。

2018年是工控信息安全领域政策、法规密集发布的一年,相信在这些政策法规的引领下,中国的工控信息安全事业会走向深入,成为确保国家安全的重要组成部分。下面就介绍这些重量级的发布。

2.1 《工业互联网发展行动计划(2018-2020年)》

2018531日,根据《国务院关于深化“互联网+先进制造业”发展工业互联网的指?#23478;?#35265;》(以下简称《指?#23478;?#35265;》),2018-2020年是我国工业互联网建设起步阶?#21361;?#23545;未来发展影响深远。为贯彻落实《指?#23478;?#35265;》要求,深入实施工业互联网创新发展战略,推动实体经济与数字经济深?#28909;?#21512;,制订本行动计划。到2020年底,初步建成工业互联网基础设施和产业体系。

2.2 《网络关键设备和网络安全专用产品安全?#29616;?#23454;施规则公告》

认监委和国?#19968;?#32852;网信息办公室根据《中华人民共和国网络安全法》、《中华人民共和国?#29616;?#35748;可条例》和《关于发布<网络关键设备和网络安全专用产品目录(第一批)>的公告》,发布了网络关键设备和网络安全专用产品安全?#29616;?#23454;施要求的公告。

2.3 《网络安全等级保护条例(征求意见稿)》

2018627日,公安部发布《网络安全等级保护条例(征求意见稿)》。《意见稿》提出,国家实行网络安全等级保护制度,对网络实施分等级保护、分等级监管。提出了网络安全等级保护工作的基本原则:应当按照突出重点、主动防御、综合防控的原则,建立健全网络安全防护体系,重点保护涉及国家安全、国计民生、社会公共利益的网络的基础设施安全、运行安全和数据安全。

2.4 国?#20918;?#20934;《电力信息系统安全检查规范》

为规范电力信息系统安全的检查流程、内容和方法,防范网络与信息安全攻击对电力信息系统造成的侵害,保障电力信息系统的安全稳定运?#26657;?#20445;护国家关键信息基础设施的安全,依据国家有关信息安全和电力行业信息系统安全的规定和要求,制定国?#20918;?#20934;《电力信息系统安全检查规范》。该标准于2018315日发布,2018101日起开始实施。

2.5 《关于加强电力行业网络安全工作的指?#23478;?#35265;》

2018913日,国家能源局发布了《关于加强电力行业网络安全工作的指?#23478;?#35265;》。《意见》以习近平总书记关于网络强国战略的重要论述为指导,全面贯彻落实党中央、国务院关于网络安全工作决策部署,以及《网络安全法》《电力监管条例》等法律法规要求,对提升电力行业网络安全防护能力,筑牢坚强网络安全防御体系,防范和遏制重大网络安全事件,保障电力系统安全稳定运行和电力可靠供应,具有重要意义。

2.6 GB/T36627-2018 网络安全等级保护测试评估技术指南》

2018917日,由上海市信息安全测评?#29616;?#20013;心参与编制的国?#20918;?#20934;《GB/T 36627-2018 网络安全等级保护测试评估技术指南》正式发布,该标准将于201941日正式实施。

此次发布的国?#20918;?#20934;给出了网络安全等级保护测评中?#21335;?#20851;测评技术的分类和定义,提出了技术性测试评估的要素、原则,并对测评结果的?#27835;?#21644;应用提出了建议。该标准?#35270;?#20110;测评机构开展等级测评工作,以及主管部门及运营使用单位开展安全评估。

2.7 《国家智能制造标准体系建设指南(2018年版)》

201810月,按照标准体系动态更新机制,扎实构建满足产业发展需求、先进?#35270;?#30340;智能制造标准体系,推动装备质量水平的整体提升,工业和信息化部、国?#20918;?#20934;化管理委员会共同组织制定了《国家智能制造标准体系建设指南(2018年版)》。

2.8 《关于进一步加强核电运行安全管理的指?#23478;?#35265;》

2018531日,国家发展改革委、国家能源局、生态环境部、国防科工局四部委联合发布《关于进一步加强核电运行安全管理的指?#23478;?#35265;》。《意见》指出,将网络安全纳入核电安全管理体系,加强能力建设,保障核电厂网络安全。开展网络安全能力建设,做好网络等级保护测评,开展网络安全培训及评估工作。

三、2018典型工控安全事件?#27835;?span>

近年来,随着工业控制系统网络和物联网环境变得更加开放与多变,工业控制系统则相对变得更加脆弱,工业控制系统的各种网络攻击事件日益增多,暴露出工业控制系统在安全防护方面的严重不足。工业控制系统的安全性面临巨大的挑?#20581;!?#35867;听”团队汇总了2018典型工控安全事件,以了解工业控制系统所面临的安全威胁,促进国内工控网络安全事业不断发展。

3.1 罗克韦尔工控设备曝多项严重漏洞

20183月,思科Talos安全研究团队发文指出罗克韦尔自动化公司的 Allen-Bradley MicroLogix 1400系列可编程逻辑控制器( PLC )中存在多项严重安全漏洞,这些漏洞可用来发起拒绝服务攻击、篡改设备的配置和梯形逻辑、写入或?#22659;?#20869;存模块?#31995;?#25968;据等。该系列可编程逻辑控制器被各关键基础设施部门广泛运用于工业控制系统(ICS)的执行过程控制,一旦被利用将会导致严重的损害。思科Talos团队建议使用受影响设备的组织机构将固件升级到最新版本,并尽量避免将控制系统设备以及相关系统直接暴露在互联网中。

3.2 俄黑客对美国核电站和供水设施攻击事件

20183月,美国计算机应急准?#24863;?#32452;发布了一则安全通告TA18-074A,详?#35813;?#36848;了俄罗斯黑客针对美国某发电厂的网络攻击事件。通告称俄黑客组织通过(1)收集目标相关的互联网信息和使用的开源系统的源代码;(2)盗用合法账号发送鱼叉式钓鱼电子邮件;(3)在受信任网站插入JavaScriptPHP代码进行水坑攻击;(4)利用钓鱼邮件和水坑攻击收集用户登?#35745;?#35777;信息;(5)构建基于操作系统和工业控制系统的攻击代码发起攻击。本次攻击的主要目的是以收集情报为主,攻击者植入了收集信息的程序,该程序捕获屏幕截图,记录有关计算机?#21335;?#32454;信息,并在该计算机上保存有关用户帐户的信息。此安全事件告诫我们:加强员工安全意识教育和管理是十分必要的,如密码定期更换?#20063;?#22797;用,安装防病毒软件并确保及时更新等。

3.3 俄罗斯黑客入?#32622;?#22269;电网

20187月,一位美国国土安全部官员称:“我们跟踪到一个行踪隐秘的俄罗斯黑客,该人有可能为政府资助组织工作。他先是侵入了主要供应商的网络,并利用前者与电力公司建立的信任关系轻松侵入到电力公司的安全网络系统。”

1130日,火眼的?#27835;?#21592;Alex Orleans指出“目前仍然有瞄?#27982;?#22269;电网的俄罗斯网络间谍活动,电网仍然会遭受到不?#31995;?#25915;击?#20445;?#28779;眼(FireEye)已经识别出一组俄罗斯网络集团通过TEMP Isotope, Dragonfly 2.0 Energetic Bear.等漏洞进行试探和攻击。这组黑客依赖于现成黑客工具和自制后门技术的组合,尽管美国的电网已经通过NERC发布的一系列CIP 标准增强了网络防御能力。但是并不是每一处的电网组成设施都固若金汤,?#28909;?#37096;分承包给本地企业的地方电网的网络防御能力就非常差,这留给了来自俄罗斯(包括伊朗?#32479;?#40092;)的网络黑客们?#27801;?#20043;机。

与中国情况不同,美国的电网是由很多独立的企业管控,在安全性、可控性方面比较弱。入侵者攻击该系统不受保护的弱点,而数以百计的承包商和分包商毫无防备。所以连美国官方都无法统计有多少企业和供应商被攻击并蒙受损失。

3.4 台积电遭勒索病毒入侵,致三个生产基地停摆

83日晚间,台积电位于台湾新竹科学园区的12英寸晶圆厂和营运总部的部分生产设备受到魔窟勒索病毒WannaCry勒索病毒的一个变?#25351;?#26579;,具体现象是电脑蓝屏,锁各类文档、数据库,设备宕机或重复开机。几个小时之内,台积电位于台中科学园区的Fab 15厂,以及台南科学园区的Fab 14厂也陆续被感染,这代表台积电在台湾?#34180;?#20013;、南三处重要生产基地,同步因为病毒入侵而导致生产线停摆。经过应急处置,截止85日下午2点,该公司约80%受影响设备?#25351;?#27491;常,至86日下午,生产线已经全部?#25351;?#29983;产。损失高达26亿。

此次事件原因是员工在安装新设备的过程时,没有事先做好隔离和离线安全检查工作,导致新设备连接到公司内部网络后,病?#31350;?#36895;传播,并最终影响整个生产线。

3.5 西门子PLCSCADA等工控系统曝两个高危漏洞,影响广泛

87日,西门子发布官方公告称,其用于SIMATIC STEP7SIMATIC WinCC产品的TIA PortalTotally Integrated Automation Portal全集成自动化门户)软件存在两个高危漏洞(CVE-2018-11453CVE-2018-11454)。影响?#27573;?#21253;括两款产品V10V11V12V13的所有版本,以及V14中小于SP1 Update 6V15中小于Update 2的版本。TIA Portal是西门子的一款可让企业不受限制地访问公司自动化服务的软件。由于TIA Portal广泛?#35270;?#20110;西门子PLC(如S7-1200S7-300/400S7-1500等)、SCADA等工控系统,以上两个漏洞将对基于西门子产品的工业控制系统环境造成重大风险。据国家工业信息安全发展研究中心监测发现,我国可能受到该漏洞影响的联网西门子STEP 7Wincc产品达138个。

本次发现的两个高危漏洞中,CVE-2018-11453可让攻击者在得到访?#26102;?#22320;文件系统的权限后,通过插入特制文件实现对TIA Portal的拒绝服务攻击或执行?#25105;?#20195;码;CVE-2018-11454可让攻击者利用特定TIA Portal目录中的错误文件权限配置,操纵目录内的资源(如添加恶意负载等),并在该资源被合法用户发送到目标设备后实现远程控制。

3.6 Rockwell(罗克韦尔自动化有限公司)和ICS-CERT发布通报

20189月,Rockwell(罗克韦尔自动化有限公司)和ICS-CERT发布通报称, RockwellRSLinx Classic软件存在三个高危漏洞(CVE-2018-14829CVE-2018-14821CVE-2018-14827),影响?#27573;?#21253;括RSLinx Classic 4.00.01及之前版本,一旦被成功利用可能实现?#25105;?#20195;码执行甚至导致设备系统崩溃。

RSLinx Classic是一款Rockwell开发的专用工业软件,用于实现对Rockwell相关设备、网络产品的统一配置管理,具有数据采集、控制器编程、人机交互等功能,广泛应用于能源、制造、污水处理等领域。

这三个高危漏洞的利用方式都是通过44818端口进?#24615;?#31243;攻击或破坏,其中CVE-2018-14829为基于栈的缓冲区溢出漏洞,攻击者可以通过发送含有恶意代码的数据包,实现在主机?#31995;娜我?#20195;码执行、读取敏感信息或导致系统崩溃等;CVE-2018-14821为基于堆的缓冲区溢出漏洞,攻击者可以通过发送含有恶意代码的数据包,导致应用程序终止运?#26657;?span>CVE-2018-14827为资源?#26408;?#28431;洞,攻击者可以通过发送特制的Ethernet/IP数据包,导致应用程序崩溃。

3.7 意大利石油与天然气开采公司Saipem遭受网络攻击

1210日,意大利石油与天然气开采公司Saipem遭受网络攻击,主要影响了其在中东的服务器,包括?#31243;?#38463;拉伯、阿拉伯联合酋长国和科威特,造成公司10%的主机数据被破坏。Saipem发布公告证实此次网络攻击的罪魁祸首是Shamoon恶意软件的变种。

公告显示,Shamoon恶意软件袭击了该公司在中东,印度等地的服务器,导致数据和基础设施受损,公司通过备份缓慢的?#25351;词?#25454;,没有造成数据丢失,此次攻击来自印度金?#21361;?#20294;攻击者的身份?#32961;?#26126;确。

Shamoon主要“功能”为擦除主机数据,并向受害者展示一条消息,通常与政治有关,另外Shamoon还包括一个功能完备的勒索软件模块擦拭功能。攻击者获取被感染计算机网络的管理员凭证后,利用管理凭证在组织内广泛传播擦除器。然后在预定的日期激活磁盘擦除器,擦除主机数据。

3.8 施耐德联合ICS-CERT发布高危漏洞

201812月,施耐德电气有限公司(Schneider Electric SA)和CNCERT下属的工业互联网安全应急响应中心ICS-CERT发布通报称,Modicon M221全系PLC存在数据真实性验证不足高危漏洞(CVE-2018-7798),一旦被成功利用可远程更改PLCIPv4配置致使通信异常。

Modicon M221全系PLC是施耐德电气有限公司所设计的可编程逻辑控制器,可通过以太网和Modbus协议进行网络通讯。CVE-2018-7798高危漏洞是由于Modicon M221 PLCUMAS协议的网络配置模块实现不合理,未对数据真实?#36234;?#34892;充分验证,导致攻击者可远程更改IPv4配置参数,例如IP地址、子网掩码和网关等,从而拦截目标PLC的网络流量。

四、工控系统安全漏洞概况

随着计算机和网络技术的发展,特别是?#20132;?#34701;合以及物联网的快速发展,越来越多的通用协议、硬件和软件在工业控制系统产品中采用,并以各?#22336;?#24335;与互联网等公共网络连接,使得针对工业控制系统的攻击行为大幅度增长。其中,最常见的攻击方式就是利用工业控制系统的漏洞,PLC(Programmable Logic Controller,可编程逻辑控制器)DCS(Distributed Control System,分布式控制系统)SCADA(Supervisory Control And Data Acquisition,数据采集与监视控制系统) 乃至应用软件均被发现存在大量信息安全漏洞,如 ABB 施耐德电(Schneider)、通用电气(GE)、研华科技(Advantech)及罗克韦尔(Rockwell)等工业控制系统厂商产品均被发现包含各种信息安全漏?#30784;?span>

4-1 2000-2018年工控漏洞走势图(数据来源CNVD、“谛听?#20445;?span>

根据CNVD(国家信息安全漏洞共享平台)和“谛听”的数据,2008-2018年工控漏洞走势如图4-1所?#23613;?#20174;图中可以看出,2010年之后工控漏?#35789;?#37327;显著增长,出现此趋势的主要原因是2010年后工业控制系统安全问题的关注?#28909;?#30410;增高。

4-2 工控系统行业漏洞危险等级饼状图(数据来源CNVD、“谛听?#20445;?span>

如图4-2是工控系统行业漏洞危险等级饼状图,由图中可知,高危工控安全漏洞占所有漏洞中的15%。截至20181231日,2018年新增工控系统行业漏洞125个,其中高危漏洞19个,中危漏洞2个,低危漏洞104个。这些数据都表明,工控系统存在巨大的潜在安全风险,需要引起高度重?#21360;?span>

五、联网工控设备分布

“谛听”网络空间工控设备搜索引擎共支持26种服务的协议指纹识别,图5-1展示了“谛听“网络安全团队识别的工控协议相关信息及2018年感知的IP数量。了解这些协议?#21335;?#32454;信息请参照“谛听”网络安全团队以前发布的工业控制网络安全态势?#27835;?#30333;皮书,或登录查看,此处不再赘述。

5-1 “谛听”网络空间工控设备搜索引擎支持的协议

“谛听”官方网站(www.ditecing.com)公布的数据为2017年以前的历史数据,若需要最新版的数据请与东北大学“谛听”网络安全团?#21448;?#25509;联系获取。根据“谛听”网络空间工控设备搜索引擎收集的内部数据,经“谛听”网络安全团队?#27835;觶?#24471;出如图5-25-35-4的可视化展示,下面做简要说明。

5-2 “谛听?#21271;?#38706;工控设备总览全球视角

如图5-2所示是以全球视角?#27835;?#24037;控设备的暴露情况(Demo展示),图5-3为全球工控设备暴露Top-10国家。由于 2018 年“谛听”团?#26377;?#22686;多个协议的解析工具,并且提高了对快扫结果的深度交互和蜜罐识别能力,因此国家排名较过去有较大变化。

5-3 全球工控设备暴露Top-10

全球?#27573;?#20869;,美国作为世界上最发达的工业化国?#20918;?#38706;出的工控设备仍然保持第一,巴西近年工业产值增长迅速位居第二,韩国在电子、半导体等产业均处于领先水平位居第三,南非、法国等紧随其后,中国排名全球第六位。以下着重介绍国内及美国、巴西、南非的工控设备暴露情况。

1.国内工控设备暴露情况

中国暴露工控设备数量在全球排名第六。工业是也逐渐发展为中国经济的重要支柱,经过几十年的发展,中国基本上建立了部门比较齐全、以委托加工型态为主体、以高新科技产业中的信息电子产业、制造业中的钢铁、石油和纺织业等为支柱的工业体系,工控系统面临的安全风险应该引起足够的重?#21360;?span>

5-4 国内暴露各协议?#24613;?span>

在全国暴露的工控设备数量图5-5中可以看到,台湾地区暴露的工控设备最多。工业是台湾经济的重要支柱,经过几十年的发展,台湾基本上建立了部门比较齐全、以委托加工型态为主体、以高新科技产业中的信息电子产业、制造业中的钢铁、石油和纺织业等为支柱的工业体系,因此工控系统面临较大安全风险。

香港提出“再工业化?#20445;?#36817;年来大力推动工业发展,暴露的工控设备数量位居国内第二。从成立“智能制造技术展示中心”到“智能产业联盟?#20445;?#20174;创建“知创空间?#20445;?#21040;推出“工业4.0先导项目?#20445;?#20026;协助制造企业转型升级,香港推动工业产业多元化,制造业近年来蓬勃发展。

5-5 国内各地区暴露工控设备数量

大陆?#27573;?#20869;广东省暴露工控设备数量最多。广东以制造业为主,发?#20248;?#37051;港澳的优势,深化先进制造业方面的区域合作,具有食品、纺织业、机械、家用电器、汽车、医药、建材、冶金工业体系。作为广东省支柱产业的装备制造业、汽车制造业平稳快速发展。同时,广东省倡导传统制造业企业加快?#24179;?#26234;能化?#33041;歟?#26234;能手机、?#19994;?#31561;行业处于领先水平。广东省是经济的核心发展区,却有很大的安全隐患,可见加强此地区的安全服务是当务之?#34180;?span>

北京市走新型工业化道路,加快形成以高新技术产业和现代制造业为主体,以优化?#33041;?#21518;的传统优势产业为基础,以都市型工业为重要补充的新型工业结构。工业结构显著改善,工业由传统重工业发展到?#20113;?#36710;、电子为主导?#21335;?#20195;制造业。在软件、集成电路、计算机和网络、通信、生物医药、能源环保等重点领域形成国内优势产业集群。北京市成为大陆地区工控设备暴露第二多地区。

长江三?#20405;?#22320;区暴露数量仅次于北京。长三角地区(江?#29031;?#27743;全省和上海?#26657;?#26159;我国经济最发达、产业配套最完善、整体竞争力最强的地区。随着工业化进程的不断加快,长三角地区三大产业之间的比例关系进一步优化。上海将发展现代服务业和先进制造业放在优先地位;浙江抓住产业结构调整的机遇,着力提升先进制造业的竞争力,加快承担国际产业转移;江苏以发展现代制造业来增强自主创业能力,坚持以信息化带动工业化,促进信息技术和信息产业的快速发展,?#24179;?#20449;息技术在各行业各领域的普及和应用。同时,江?#26632;?#35201;建设现代国际制造业基地,有选择、高起点地承接国际产业。

东北地区作为中国工业的摇?#28023;?#36797;宁、吉林、黑龙江三省一度成为中国经济的火?#20302;貳?#19996;北是中国最重要的工业基地之一,东北地区在构建社会主义和?#25104;?#20250;中起着举足轻重地作用,?#30740;?#25104;以钢铁、机械、石油、化工等为核心的完整工业体系。工业区由南向北逐步?#24179;?#38500;原有的沈阳—抚顺—鞍?#20581;?#26412;溪重工业区外,还出现了以机械、化工为主的旅大工业区,以煤炭、化工等为主的辽西走廊工业区,以机械、化工、造纸等为主的长春—吉林中部工业区,以电机、石油、机械工业等为主的哈尔滨—大庆—齐齐哈尔工业区,以煤炭—森林工业为主的黑龙江西部工业区等,另外东北也是中国主要的军工业基地,军工关系到一个国?#19994;?#23433;全命脉,所以更易成为首要攻击的目标。

2.国际工控设备暴露情况

国际工控设备的暴露情况以美国、巴西和南非为例进行简要介绍。美国作为世界上最发达的工业化国?#20918;?#38706;的工控设备最多。美国企业、政府、科研机构相互联手,主导着全球网络信息技术和产业的发展进程,包括英特尔、IBM、高通、思科、苹果、微软、甲骨文、谷歌等一批IT巨头控制着全球网络信息产业链的主干,同时在半导体(集成电路)、通信网络、操作系统、办公系统、数据库、搜索引擎、云计算、大数据技术等关键技术领域也占据明显?#21335;?#21457;优势。在互联网的新时代背景下,工业化遇上了信息化,美国倡导“工业互联网?#20445;?#23558;智能设备、人和数据连接起来,通过互联网,实现内外服务的网络化,并以智能的方式利用这些交换的数据,形成开放而全球化的工业网络。在制造业巨头通用电气的领导下,美国五家行业龙头企业联手组建了工业互联网联盟(IIC),将工业互联网推广开来,?#28304;?#36827;信息化和工业化的深?#28909;?#21512;。

5-6 美国暴露各工控协议?#24613;?span>

同时,美国的网络空间军事力量建设强大,已经具备全球网络空间作战控制能力。美国一直大规模发展网络监控和攻防力量,在不断提升国?#19994;?#32593;络能力的同时,也在监听其他国?#19994;?#32593;络活动,收集情报。期诺登曝光“棱镜门”事件后,美国也丝毫没有放松网络空间军事力量建设。正因如此,美国也成为众矢之的,频繁遭受有组织的犯罪集团或国家级的网络战攻击。据美媒报道,由伊朗支持的黑客集团,一直对美国能源、金融、水利、电力等行业进行网络攻击,也曾成功地获取美国企业的控制系统软件权限,足?#20113;?#22351;石油与天然气管道设备。

巴西工控设备暴露数量位居第二。巴西的经济非常发达,在整个拉美洲地区,巴西的经济是首位的。巴西在70年代建成了比较完整的工业体系,主要工业部门有钢铁、汽车、造船、石油、水泥、化工、冶金、电力、纺织、建筑等。核电、通讯、电子、飞机制造、军工等已跨入世界先进国?#19994;?#34892;?#23567;?#22312;第二?#38382;?#30028;大战后,为改变单一的经济结构,政府加快了工业化的步伐。巴西政府加快了工业化的步伐。巴西的铁矿储量大,?#23454;?#20248;良,产量?#32479;?#21475;量都居世界前?#23567;?#22312;现代工业方面,钢铁,造船,汽车,飞机制造等已经跃居世界重要生产国?#19994;?#34892;?#23567;?#24052;西是南美钢铁大国,为世界第六大产钢国,?#26893;?#20986;口达1200万吨,占全国?#26893;?#24635;量的54%。也是拉美第一、世界第九大汽车生产国。

5-7 巴西暴露各工控协议?#24613;?span>

由图5-8所示,圣保罗(Sao Paulo)暴露的工控设备数量极其突出。由于圣保罗?#21069;?#35199;最大的城市和最大的工业中心,大型工业企业有3000多家,工人达200余万,整体工业实力雄踞南美诸城市之首。圣保罗州盛产棉花、稻米和咖啡,所以作为州首府的圣保罗市的工业以棉纺、粮食加工、咖啡加工的传统工业为主。后来,逐渐发展了冶金、机械、汽车、电力、食品、水泥、化学、橡胶、烟草、造纸等工业,而这些工业部门能够大力发展的主要原因是城市附近有丰富的水力资源,工业原?#31995;?#22823;部分可?#37038;?#20445;罗州及附近地区获得。近二三十年来,圣保罗又建有巴西电子工业中心、汽车工业基地和全国最大的?#38431;统А?#36825;也说明了越是重点的经济发展区,工业发展越繁荣的地区,工控系统的暴露数量越多。

5-8巴西各地区暴露工控设备数量

南非是?#20405;?#32463;济最发达的国家,经济发展水平?#32454;擼?#22522;础设施良好,资源丰富,国内生产总值、对外贸易额均占?#20405;?#20043;首。南非拥有?#20405;?#26368;先进的交通、电力、通讯等工业基础设施。制造业、建筑业、能源业和矿业是南非工业四大部门。主要产品有钢铁、金属制品、化工、运输设备、机器制造、食品加工、纺织、服装等。钢铁工业是南非制造业的支柱,拥有六大钢铁联合公司、130多家钢铁企业。南非已成为世界最大的黄金生产国?#32479;?#21475;国。发电?#31354;?#20840;?#20405;?#30340;60%。图5-8中可发现用于电气电力行业的自动化系统通信标准IEC 60870-5-104暴露?#24613;?#26368;大,也说明了南非的电力、交通等基础设施发展繁荣。

5-9 南非暴露各工控协议?#24613;?span>

由图5-45-65-75-9可见,对于中国、美国、南非、巴西几个工控设备暴露数量较多的几个国家而言,使用?#24613;?#26368;多的是Tridium Niagara Fox,因其?#26469;?#30340;“Niagara Framework”框架,可以集成、连接各种智能设备和系统,而无需考虑它们的制造厂家和所使用的协议,形成一个统一的平台,给客户创造价值而受到全球大部分客户的青睐。

同样使用?#24613;冉细?#30340;工控服务为Modbus协议,Modbus协议现属于施耐德公司,是全球第一个真正用于工业现场的总线协议,因其公开发表无版税要求,工业网络部署相对容易,对供应商来说,修改移动原生的位元或字节没有很多限制等优点,得到全球的广泛应用。

常用于电气电力行业的自动化系统通信标准IEC 60870-5-104使用?#24613;?#20063;?#32454;擼?#21335;非尤为明显)。IEC 60870-5-104是国际电工委员会制定的一个规范,用于适应和引导电力系统调度自动化的发展,规范调度自动化及远动设备的技术性能。IEC 60870-5-104可用于交通行业,利用IEC104规约实现城市轨道交通中变电站与基于城域网的综合监控系统的集成通信是非常好的一个方法,它既保证了电力监控系统的开放性,又能很好的满足城市轨道交通系统对电力监控系统信息传输的实时、可靠等要求,又有利于利用标准化的优势带来开发的便捷性。

其余的工控服务像OMRON FINS、楼宇BACnet等也被应用,但?#24613;?#36739;小。协议最初设计时候,为?#24605;?#39038;工业控制系统通信的实时性,很多都忽略了协议通信的机密性、可?#29616;?#24615;等。但是随着工业控制系统与信息网络的联系密?#26657;?#20256;统观念认为工业内网与互联网物理隔离已经不存在了,所以几乎所有?#21335;?#22330;总线协议都是明码通信。近几年,出现了很多针对工控网络的新型攻击方法,如PLC-Blaser病毒,这种病毒是研究人员在实验?#20063;?#35797;成功的蠕虫病毒,它能够从一台PLC向另一台PLC传播而无需一台PC或服务器,它的设计是针对Siemens S7系列的PLC的。可见,越是使用广泛的协议越要保证其传输数据的安全性。

由以?#31995;?#32479;计图表和?#27835;?#21487;知,越是重点的经济发展区,工控系统的暴露数量越多,也就越容易成为首要攻击的目标。同时,“谛听”团队发现,部分暴露在互联网?#31995;?#24037;控系统存在已经被恶意利用的迹象,需引起高度重?#21360;?span>

3.工控IP与威胁情报关联?#27835;?span>

我们利用暴露在互联网?#31995;?#24037;控IP地址与互联网上(例如西刺等网站)爬取的威胁情报进行关联了?#27835;觶?#20854;中包括代理IP库(约133万条)、洋?#26032;?#30001;IP库(约25万条)、恶意IP库(约480万条)、僵尸节点IP库(约113万条)。将工控IP与其他各库内的IP进行对比,计算工控资产IP相邻网络的分?#35760;?#20917;,按照IP网络号相差≦±2、≦±4、≦±8、≦±16、≦±32进行比较统计,得到如下结果。

5-10 工控IP与威胁情报关联?#27835;?span>

可以看出工控IP与洋?#26032;?#30001;(TORIP关联较大,且与僵尸节点IP、代理IP、恶意IP均存在大量关联。这部分与威胁情报关联极大的工控IP很有可能已经被应用于恶意攻击,值得引起高度关注。

六、工控系统攻击?#27835;?span>

针对工业控制系统的病毒、木马等攻击行为近年来大幅度增长,能够引发整个控制系统的故障,甚至恶性安全事故,对人?#34180;?#35774;备和环境造成严重的后果。东北大学“谛听”团队研发了工控安全蜜罐“谛听左耳?#20445;?#27169;拟多种工控协议和工控设备,并全面捕获攻击者的访问流量。通过蜜罐数据与威胁情报数据的关联?#27835;觶?#33021;够有效检测针对工业控制网络的入?#20013;?#20026;,并对其进行进一步的?#27835;?#21644;研究,为网络安全事件的预警预测提供数据支撑,有效防护工控网络系统安全。

“谛听”蜜罐目前支持8个协议,根据其中?#35328;?#34892;一年以?#31995;?#34588;罐所收集的数据,经关联?#27835;觶?#24471;出如图6-16-26-3的可视化展示,下面做简要说明。其中,图6-1展示了“谛听”蜜罐捕获攻击者数据的多维度可视化?#27835;觶?span>Demo)。

6-1 威胁IP可视化展示

6-2为各协议攻击?#31354;急取?span>S7通信协议是西门子S7系列PLC内部集成的一种通信协议,DNP3.0是电力、水厂常用的分布式网络协议,此外,Omron fins协议、Modbus协议可?#36816;?#26159;工业自动化领域应用十分广泛的通讯协议。因此,以上协议受到了网络安全研究人员的关注,截获到的访问流量较多。

6-2 各协议攻击?#31354;急齲?#25968;据来源“谛听?#20445;?span>

6-3 各国家攻击IP量排名(数据来源“谛听?#20445;?span>

多个蜜罐所采集的数据从IP地址进行?#27835;觶?#22270;6-3可直观地展现2018年采集到各国攻击IP的排名。由于当前“谛听”蜜罐主要部署在国内地址上,因?#24605;?#25511;到的来自国内IP的攻击流量最高、美国、德国的攻击流量排在第二、第三位。“谛听”团队正在?#28304;?#31867;数据进行深入的?#27835;?#21644;研究,将?#20013;?#21457;布相关的研究成果。

七、总结

随着国务院印发《关于深化“互联网+先进制造业”发展工业互联网的指?#23478;?#35265;》,我国工业互联网发展面临新的发展机遇,同时也给保障工控安全带来更为严峻的挑?#20581;?#25105;国互联网普及和工业互联网、大数据、数字化工厂等新技术、新业务的快速发展与应用,使工业控制系统网络复杂度在不断提高,各生产单元内部系统与受控系统信息交换的需求也不断增长,工业控制系统网络安全需求也在快速的增长。近年来,随着工业控制系统安全面临高危安全漏洞层出不穷、暴露互联网?#31995;?#24037;控系统及设备有增无减、网络攻击?#35759;?#36880;渐?#26723;停?#24037;业控制系统网络安全威胁与风险不断加大。工控系统漏洞及入侵案例细节公开、美国网络“武器库”泄露、APT组织依?#25442;?#36291;等问题,对我国工控系统安全不断提出新的挑?#20581;?#24037;业与IT的高?#28909;?#21512;,II/OT一体化把安全威胁?#26377;?#25311;世界带到现实世界,尤其是关键基础设施,一旦遭受攻击会带来巨大的损失。

纵观整个2018年,各类威胁数据?#20013;?#19978;升。但是幸运的是,政产学研各界已经纷纷意识到工控系统网络安全的重要性,并采取措施加强预警,争取防患于未然。工业互联网在国内的?#24179;?#26080;论从国家政策层面还是企业实?#20107;?#22320;层面都得到了积极的重视,而对工业互联网的信息安全保障也是一样的,伴随着国家“互联网+制造业”等政策的不断?#24179;?#33853;实,工业互联网的?#24179;?#36895;度?#20127;?#19981;断加快,工控安全行业任重而道远。

*本文作者:东北大学谛听网络安全团队,转载请注明来自FreeBuf.COM



本文TAG:

相关资讯

版权所有:湖南省电子信息产业研究院
电话:0731-84117318
湘ICP备17020036号-1   技术支持:竞网智赢 

四川麻将手机版下载 云南十一选五走势图走势 重庆时时综合走势图彩经网 极速时时大小计划 吉林十一选五走势 北京pk计划破解版 广东南粤风采36选7最近30期 重庆时时彩开奖直播app 关键词 捕鱼大富翁下载 北京pk网站 山西11选五预测专家 双色球代买软件 篮球让分打平 上海时时乐乐 安徽11选5开奖结果爱彩乐 北京赛pk10皇家