对手越来越聪明高效,也越来越精于渗透工业网络。博思艾伦咨询公司近期一项调查研究的数据强化了这一事实。该公司调查了全球314家运营有工业控制系统(ICS)的公司,发现其中34%都在一年内遭遇了2次以上的数据泄露。2015年,ICS运营者向美国相关机构报告的安全事件数量比之前任何一年都多。

今天的ICS运营者所面对的威胁态势,其危险程度前所未有。针对性威胁的规模、类型和严重性都在快速增加。很多产业的运营者都发现,网络攻击对他们的系统造成了损害,有些案例中,甚至造成了物理破坏。

保护工业网络安全不是件轻松的事。主要是因为大多数工业网络都是在网络威胁出现前就搭建的,并没有内置的外部安全控制措施。理解这些网络如今面对的首要威胁,是改善它们安全态势的第一步。

一、工业网络外部威胁——APT、针对性攻击及其他

针对ICS网络的外部网络攻击,可能是由政治利益方(民族国家、恐怖组织或激进黑客)支持的,但也可能部分出于工业间谍活动。基于对手的动机,此类攻击的目的多种多样。比如说,若出于政治动机,攻击的目标更有可能是造成运行中断和物理破坏,而工业间谍攻击的目标,更多考虑的是窃取知识产权。今天,大多数产业,尤其是涉及关键基础设施的那些,更容易被出于政治动机的攻击盯上,它们的目的,就是引起运行中断和物理破坏。

即使那些因为不身处关键基础设施行业,而不担心APT或针对性攻击的企业,也容易受到连带伤害。这是因为,意图引起运营系统中断的政治动机ICS网络攻击,所使用的漏洞利用工具,针对的是所有工业行业都会用到的技术。此类攻击无可避免地会影响到非目标企业及其ICS网络。

就拿针对伊朗的震网蠕虫来说吧。西门子声称,震网感染了至少14家工厂,受感染企业包括美国能源公司雪佛龙和俄罗斯民用核能发电厂。

二、内部威胁——别有用心的雇员和承包商

关于IT网络的内部威胁,已有很多评述,但工业网络在风险上与IT网络是相当的。手握ICS网络合法访问权的,有雇员、承包商和第三方集成商。由于大多数ICS网络没有任何身份验证或加密措施来限制用户活动,任何内部人士都能在网络中任意设备上自由来去。包括监视与数据采集系统(SCADA)和负责整个工业过程生命周期的关键控制器。

这方面一个著名案例,就是澳大利亚马卢奇污水处理厂员工反水案。该员工曾就职于为昆士兰州马卢奇郡安装了SCADA系统的公司。后来他申请该郡市政服务机构的职位未果,便心怀怨恨,用(可能是偷来的)设备发布未授权指令,导致80万升未经处理的污水溢出到当地公园、河流,乃至一家凯悦酒店地板上。所造成的环境破坏相当广泛。

三、人为失误——或许是ICS最大的威胁

人为失误无可避免,但却能导致高昂的代价。对很多企业而言,与人为失误相关联的风险,或许比内部威胁更严重。某些情况下,人为失误被认为是对ICS系统最大的威胁。

人为失误包括不正确的设置、配置和可编程逻辑控制器(PLC)编程错误,能导致工作流中的危险改变。可被外部对手利用的漏洞,也会由人为失误导致。常见人为失误的例子,可参考为集成商而设的临时连接在项目结束后还门户大开的情况。

有些人为失误,是员工用“创新性方法”搞定工作时发生的。比如员工需要远程连接ICS网络,却没有安全信道可用的情况下,他们会建立一个自己的未授权远程连接。这种未经批准的连接,可能成为渗漏点,并将工业网络暴露给外部攻击。

安全挑战

由于很多ICS网络没有任何身份验证或授权规程,保护ICS网络免受外部和内部威胁侵扰便成为了一项重大挑战。而且,大部分ICS网络还缺乏实施访问策略、安全策略或修改管理策略的控制措施,也没有审计跟踪或捕捉修改及活动以支持鉴证调查的日志。

因此,当运营中断发生,很难确定是由网络攻击、恶意内部人士、人为失误,还是机械故障导致的。这种可见性和控制措施的缺失,限制了运营员工及时响应事件的能力,导致运营中断和恢复工作的整体支出增多。

护卫ICS网络

对工业网络的实时可见性,是ICS安全的关键。为防止外部威胁、恶意内部人士和人为失误的破坏,工业企业必须监视所有活动——无论是未知源头执行的,还是可信内部人士执行的,无论授权与否。

监视控制层活动,也就是对工业控制器所做的工程改变——无论是通过网络进行的,还是直接在设备上进行的。这是检测由ICS威胁引发的未授权活动最有效的方法。新型专业化ICS网络监视和控制技术,可以提供深度实时可见性,可供识别恶意或可疑活动,采取预防措施以控制或预防破坏。

本文转自d1net(转载)

这三类问题是工控系统最大的威胁相关推荐

  1. 工控计算机安全评估,工控系统信息安全的威胁发现及评估技术研究

    摘要: 工业控制系统(Industrial Control Systems,ICS)遍及石油.化工和电力等行业,随着信息化和工业化逐渐融合,使得工控系统内部通信网络逐渐与互联网互联互通.不可避免的打破 ...

  2. 解惑烟草行业工控系统如何风险评估

    上周五下午,威努特工控安全联合创始人 赵宇 先生,带来了一场关于"工控系统的风险评估"的技术讲座.此次近200注册报名的朋友,来自各大高校.国企.外企.测评中心.安全厂商.大型集成 ...

  3. 工控系统安全测试平台及攻防验证【会议】

    工控系统安全测试平台及攻防验证 写在前面的话 会议记录 写在前面的话 <网络空间安全青年科学家长安论坛>,本篇博客为广州大学田志宏老师的报告内容. 会议记录

  4. 通过条形码扫描器攻击工控系统

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 本周二,网络安全公司IOActive 的研究人员指出,可通过条形码扫描器入侵工业控制系统 (ICS). 此前,黑客曾演示了如何通过工业 ...

  5. MITRE 发布工控系统的 ATTCK 框架

    聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 本周二,MITRE宣布发布第一版 ATT&CK 知识库,涵盖恶意行动者在攻击工业控制系统时使用的战术和技术. MITRE 的AT ...

  6. 工控系统的全球安全现状:全球漏洞实例分析

    工控系统的全球安全现状:全球漏洞实例分析 一.摘要 ​ 运营技术(OT).网络和设备,即工业环境中使用的所有组件,在设计时并未考虑到安全性.效率和易用性是最重要的设计特征,然而,由于工业的数字化,越来 ...

  7. 工控系统主动安全防御体系的构建

    目录 前言 一.工控安全事件 二.工控安全面临的主要风险 1.外围系统风险 2.过程控制风险 3.工控设备风险 三.工控系统主要使用的安全防御技术 1.传统安全防御技术 2.PKI数字证书技术 3.I ...

  8. 【肥海豹】-网络安全等级保护(等保)-2020体系会-工控系统学习笔记

    讲解专家:电子六所 衣然 一.工业控制系统基本概念 工业控制系统是对生产过程.工艺流程的监控和管理的集合: 工业控制系统是国家工业领域关键信息基础设施的核心系统: 工业控制系统五层架构: 现场设备层. ...

  9. 工控系统的安全噩梦,网络攻击工控系统的五大案例

     70%的IT和运营技术专业人员担心网络攻击会造成计算机和工业系统的物理损坏,这些损坏不仅需要耗费大量财力进行灾后恢复,严重的甚至可能危及人命. 今年3月,美国各机构警告称,俄罗斯政府部门正在针对 ...

最新文章

  1. char* 长度_leetcode之最后一个单词的长度
  2. 题目3:文本文件单词的检索与计数(实验准备)
  3. BAdI:ME_PROCESS_REQ_CUST弹出消息问题
  4. Java不确定参数个数的函数方法,实现求多个数最小值
  5. 重新想象 Windows 8.1 Store Apps (89) - 通信的新特性: 下载数据, 上传数据, 上传文件...
  6. 深入理解java虚拟机JVM(上)
  7. LeetCode刷题——283. 移动零
  8. 【渝粤教育】国家开放大学2018年春季 0680-22T会计基础知识 参考试题
  9. 小学steam计算机课程案例,基于STEAM教育的小学信息技术课程案例开发
  10. html快闪软件制作,阿勇pr:如何使用pr快闪模板快速制作出快闪视频
  11. 时区是怎么划分的?世界各时区的时间如何统一表达?GMT、UTC、UNIX有什么区别?
  12. 深入理解操作系统实验——bomb lab(phase_3)
  13. 矩阵分析与应用-1.2-向量空间_内积空间与线性映射
  14. leetcode13——罗马数字转整数(简单,0)
  15. minicom and kermit
  16. 1-2 二十四点 (20 分)【Csp认证真题】
  17. Java试用两个月,我快被劝退了
  18. 2018.4.1(python) 请编写程序将用户输入华氏度转换为摄氏度,或将输入的摄氏度转换为华氏度。 //(米和英寸之间的长度转换)//热量转换
  19. MathType在word中的安装使用方法(要配合microsoft公式3.0才能使用)(ps:弄得不好可能造成word中Ctrl+V失灵)
  20. java面试宝典超长完整版

热门文章

  1. 监控软件nagios之配置文件详解
  2. centos快速安装cacti
  3. 前端猎奇系列之探索Python来反补JavaScript——上篇
  4. 10. JavaScript学习笔记——JSON
  5. kafka的topic和分区策略——log entry和消息id索引文件
  6. Parallel小记
  7. Block的声明和线程安全
  8. 算法导论2-9章补充几道题
  9. 刀片服务器在现有数据中心的应用策略
  10. 在C#用HttpWebRequest中发送GET/HTTP/HTTPS请求