摘要 随着两化融合的深入以及中国制造2025、工业4.0的提出,网络威胁开始蔓延至工业控制领域。然而,工业控制系统作为关键基础设施的“大脑”和“中枢神...
随着两化融合的深入以及中国制造2025、工业4.0的提出,网络威胁开始蔓延至工业控制领域。然而,工业控制系统作为关键基础设施的“大脑”和“中枢神经”,超过80%的涉及国计民生的关键基础设施及智慧城市业务系统,要依靠它来实现自动化作业,一旦被入侵将直接影响工业安全、国家安全。因此,保障工业控制系统的安全至关重要。8月16日,2016中国互联网安全大会工业互联网安全论坛在北京举行。会上,工业和信息化部电子科技技术情报研究所总工程师尹丽波,中国信息安全测评中心隐患分析处副处长、研究员谢丰等,针对工业控制系统面临的风险和挑战等一系列关乎工业网络安全的话题展开分享和讨论。
谢丰表示,从2010年“震网”病毒攻击伊朗科工业控制系统,到2016年第一款可在PLC之间传播的“工控蠕虫”问世,不难看出工控入侵技术在不断变化,并表现出了新的特点:网络攻击已经从影响虚拟资产向破坏物理世界转变;通用化、软硬结合、互联互通的技术变化直接带来基础设施攻击面的增大,通过互联网渗透到工控已成为一种重要途径。传统病毒与工控病毒相互交织,以计算机为跳板的攻击在未来可能发展到直接攻击控制系统上;工控入侵很可能从利用未公开漏洞的高难度攻击方式延伸到常规手段组合式攻击,甚至绕过工控底层知识的壁垒。
正是由于工控入侵技术的新特点,导致工控系统安全风险加大。尹丽波认为工控系统正面临五大风险:一是漏洞剧增。工控软硬件产品在设计之初就很少考虑安全问题,因此导致安全漏洞不断涌现。2000年至2016年间,发现了1552个工业控制软硬件设备漏洞,涉及123家工控厂商,其中,33%(516个)没有被修复,90%的漏洞披露于“震网”事件后,465个漏洞为易利用的HMI漏洞。二是互联互通。工业控制系统正从封闭走向开放和互联,工控系统的网络安全边界明显扩大。三是攻击趋易。由于黑客大会、开源社区、白帽社区的出现,导致获取工控系统的攻击方法越来越容易。四是目标重要。工控系统作为国家关键基础设施的重要组成部分,已经成为网络部队、黑客、极端势力攻击的重要目标。五是基础薄弱。由于我国目前存在安全防护严重不足、介入控制仍不严格、外包服务管理严重缺失、培训教育力度不够、应急能力不强等问题,以至于我国工控安全防控难以有效应对国家级的、有组织的、高强度的网络攻击。
除此之外,尹丽波表示工控安全保障正面临五大挑战。一是安全失衡。即重发展、轻网络,重功能安全、轻信息安全。二是态势失察。即资产底数不清、安全态势不明、风险预警缺乏。三是诊断失据。即审查评估无标准、安全防护无指南、测试工具不成熟、诊断环境受限制。四是防护失效。由于工控系统的特殊性,导致大量现有的信息安全措施无法直接应用于工控安全防护的工作中。五是力量失衡。由于我国工控安全研究力量分散,仍无专注于工控安全的先进的、权威的技术研究与支撑机构,工控安全保障技术体系还不完善,以至于目前对工控安全的态势感知、有效防控、应急恢复、预测分析技术的保障能力还处于初级水平。
要想改变这种态势,尹丽波认为,信息化与信息安全就要同规划、同建设、同运行,将信息安全纳入生产安全评价体系中。要建设国家级工控安全态势感知平台和国家级工控安全风险通报预警平台。并建立健全工控安全检查评估标准和防护指南,研发专业、权威的工控安全测试评估工具。组织开展工控安全专用防护技术与产品攻关,形成工控安全防护产、学、研、用生态体系。且要加强顶层设计,明确职责,形成合力,建设专业的工控安全保障技术机构。
谢丰同意尹丽波的观点。他认为,由于工控安全防护研发不易开展、用户不敢尝试和措施难以执行等原因,导致工控系统信息安全如同瓷器店里捉老鼠。瓷器很脆弱,既要抓住老鼠,又不能破坏瓷器。在这种情况下,就要坚持管理+技术的信息安全传统套路,在管理上形成工控信息安全管理体系,在技术上“旧瓶装新酒”,形成“纵深防御”的安全防护体系。
总之,工控系统的价值必然会吸引越来越多的外在攻击与渗透。工控网络的特点也决定了工控信息安全技术必须重构。想要建立工控安全文化,形成工控安全生态,是一场持久战。