工控网首页
>

应用设计

>

【专业博客】SCADA和ICS网络安全:面对事实

【专业博客】SCADA和ICS网络安全:面对事实

       Thomas Nuth发表的上一篇博客突出了一个事实,那就是国际社会的国家元首们正探讨工业网络安全问题,奥巴马总统今年2月份签署的行政命令-提高关键基础设施的网络安全, 表明了问题的重要性。

       让我们继续讨论…

为什么SCADA工业控制网络面临的威胁等级在不断增加
       在过去,确保SCADA/ICS网络安全的主要原因是保护网络远离因内部人员疏忽造成的网络事件和攻击。外部恶意网络攻击的风险被认为是很小的。

然后我们在新千年目睹了全球恐怖主义的崛起-同时披露了Stuxnet病毒
       2010年,Stuxnet成功地侵入一个设施并试图破坏工业工序。正如在之前讨论Stuxnet的博客中我提到的那样,Stuxnet蠕虫病毒使用了多种方法来渗入目标站点,其中最著名的就是U盘的使用。Stuxnet的发现有多个意义:

1. “坏分子”将他们的注意力转移到了工业系统
       Stuxnet的名声吸引了人们对工业系统和设备存在的关注,同时也清楚了其基本没有安全保障。2011年披露的工业控制系统漏洞数量比整个前十年的还多(许多攻击代码从互联网就能获得)。2013年的种种迹象表明该记录还会被再次打破。

2. 瞄准工业的新的高级持续威胁日渐呈现
       Stuxnet不是首个高级持续威胁,却是首个针对工业的高级持续威胁。而且,安全专家对Stuxnet剖析得如此充分,使其已经成为了解如何开发针对工业企业的攻击的一本“APT傻瓜系列”丛书。

       大多数最近的APT都聚焦在工业间谍,主要是为了偷取能源行业商业信息,其他的像Shamoon成功破坏了大型计算机系统。期望接下来的几年能看到更多的APT被披露。如果被披露的APT很少,并不意味着APT不存在,而是我们没有发现。毕竟,对于创造APT的人而言,专注于工业的APT还是很奏效的,他们又有什么理由不继续创造呢?

3. 低级网络“战争”成为主流
       Stuxnet已被广泛认为是美国/以色列的联合来破坏伊朗铀浓缩计划。它的存在默许了其他国家和政团使用网络攻击作为不公开战争的一种形式。最近,我们就看到了北朝鲜对南朝鲜发起的大规模攻击。

       我的建议?如果有关键基础设施位于任何政治敏感地区(如美国、中东或远东),是时候更新网络安全的努力方向了。

工具箱.jpg

Stuxnet的设计为其他精密恶意病毒提供了“工具箱”。
图片来源:Black Box Network Services Canada

与外界连接的SCADA和工业控制网络
       威胁显著增加的同时,连接到SCADA或ICS系统的机会也在增加。在过去的美好时代,工业网络使用专有网络、专有设备,与商业网络和互联网隔离。

       但是在过去十年,一切都发生了变化。工业网络从专有系统转向了商业现成技术如Ethernet、TCP/IP以及Windows。而且,如今的工业系统也需要不断地从外界获取更新包。无法否认-工厂与外界已不再孤立。

       诸如PLCDCS这样的设备在设计时注重于可靠性和功能安全性,而非信息安全。这就使得其中许多设备,尤其是老装置,易于被攻击。SCADA和ICS通信时使用的协议如出一辙——设计得可靠且易于调试,但大多数协议缺少最基本的信息安全功能,如验证。就像Tofino测试团队喜欢说的那样“能Ping通,就能访问”。

对攻击者有利的完美风暴
       如今的形势对攻击者明显有利——成千上万的几十年的老系统设计上没有信息安全保障,越来越多SCADA和ICS与外界互联,攻击SCADA和ICS的免费工具和技术日益增加。

我们的关键基础设施能渡过难关吗.jpg

我们的关键基础设施能渡过难关吗?
图片来源:Archival Photography by Steve Nicklas, NOS, NGS [Public domain], via Wikimedia Commons

       很明显不是一个简单的解决方案就能确保关键基础设施的安全。整个过程需要花费很多时间和精力——也需要仔细地规划。但是不管涉及到的难点有多艰巨,投资于工业网络安全不仅仅是负责,对每个关键应用也是必须的。

       如果国家元首们都如此认真地对待这一问题,业界应该做些什么呢?

投诉建议

提交

查看更多评论
其他资讯

查看更多

能源领域网络安全框架实施指南(英文版)

【指导手册】有效网络防御的关键控制

【操作指南】SCADA与过程控制网络防火墙配置指南

【指导手册】控制系统安全实践汇编

【操作指南】工业控制系统(ICS)安全指南