编辑: 施信荣 | 2019-07-09 |
大部分工业控 制系统应用的描述和手册可以在互联网上公开找到. 工业控制系统网络与互联网等公共网络直接或间接地相 连接.工业控制系统甚至可以通过家中的平板电脑来控制. 工业控制系统已经沦为心怀不满的内部人员的牺牲品. 黑客们对于入侵工业控制系统抱有极大的兴趣.最近几 年,黑帽大会等黑客大会上的许多演讲都涉及到了工业控制系统 的漏洞.黑客和测试工具都包含了针对工业控制系统的漏洞扫描, 比如 MetaSploit.
(二)工业控制系统与(办公室)IT:不同的考量 普通(办公室)IT 和工业控制系统领域的主要区别在于系统 需要满足的网络安全要求不同.(办公室)IT 往往优先考虑系统 的保密性而不是其可用性和集成性.而工业控制系统则通常聚焦 于该系统流程控制的可用性、可视性、可操作性和集成性,以及 系统效率和安全性,而包括保密性在内的网络安全则没有这么重 要.这就导致了人们对安全性的不同重视程度,而更加稳妥的选 择是:不去实施可能损害系统可用性和性能的安全控制措施.
5 (办公室)IT 服务常常在维护窗口期乃至午休时间重启,以 此进行与安全相关的软件迁移或配置更改.外部威胁的动态变化 迫使(办公室)IT 部门必须保持警惕.在工业控制系统领域内, 24*7 的流程连续性要求通常可以杜绝此类 特殊 安全风险行为.
(三)工业控制系统技术的趋势和威胁
1、工业控制系统技术 工业控制系统和(办公室)IT 之间的一个关键区别就在于技 术寿命与经济寿命.与相关机构 报废 (办公室)IT 的周期相 比,工业控制系统的 报废 周期一般很长.因此,工业控制系 统组件可以长期使用,而常规 IT 的技术发展和更换速度就相对 要快很多.因此,典型工业控制系统的安装基础是老旧的技术, 也就是所谓的遗留工业控制系统,其中通常包括供应商特有的应 用和硬件,以及几十年前的通信协议和硬件. 正如前文所述,旧工业控制系统的通信协议和应用可能包含 漏洞,因为它们原先是针对没有任何网络威胁的良性环境所设计 的.同时,基于商用现货技术的新工业控制系统组件自身本来就 存在漏洞,而与此相关的知识早已被广泛传播了.如今,商业压 力将工业控制系统与外界相连接,使得这些漏洞被利用的风险变 得更大了. (办公室)IT 采取严格的更新和补丁策略,而工业控制系统
6 却很少这么做.软件更新可能会影响系统的稳定性和可用性.在 更新或打补丁前,工业控制系统通常没有用来判定更新或补丁效 果的典型测试环境. 表1:工业控制系统和(办公室)IT 特性方面的区别 工业控制系统 办公室 IT 安全优先级 可用性、 流程可视性、 流程可操作性、集成 性、机密性 机密性、集成性、可用性 服务的可用性 全年无休 24/7/365 需要时重启 延迟 实时 响应时间不同 软件稳定性 良性环境,安全遇到 挑战时协议失效 可在黑客连续的监视中 运行,清除了漏洞 反恶意软件 不常见,遗留工业控 制系统中的资源不足 标准 补丁 要求工业控制系统制 造商的确认,然后测 试;
很难在 24/7 环境 中实现部署 几乎即时可用 ( 比如 周 二补丁 ) 口令 遗留工业控制系统采 用硬件连接;
从不更 改组口令 定期更改
7 默认账户 经常保持不变 删除 / 更改 物理安全 视情况而变 服务器和网络安全性高 安全意识 视情况而变 持续警惕 折旧 10-25 年3-5 年 总而言之,相比 办公室 IT 的安全性进步曲线,工业控制 系统协议和实施已落后了10年或 三代 . 这一风险需要得到控制.