信息技術的不斷發(fā)展,工業(yè)控制系統(tǒng)(ICS)逐漸向工業(yè)互聯(lián)網(wǎng)(IIoT)方向發(fā)展,工控網(wǎng)絡等相關技術也逐漸成為了工業(yè)生產(chǎn)線中不可或缺的組成部分。然而,與其它網(wǎng)絡技術相比,由于工業(yè)控制系統(tǒng)的特殊性,其網(wǎng)絡安全風險也同時愈發(fā)凸顯。因此本文將從關鍵設備集中化、協(xié)議通信特殊性、缺乏安全性設計、可溯源性不足等方面入手,探析工控網(wǎng)絡的安全威脅。
一、關鍵設備集中化
在工控網(wǎng)絡中,往往會集中控制數(shù)百甚至數(shù)千個終端設備,例如生產(chǎn)線上的傳感器、機器人、PLC等,這些設備盡管功能不同,卻往往都受到同一控制中心的管理。這種集中式控制方式會導致一旦控制中心出現(xiàn)安全問題,則將引發(fā)整個生產(chǎn)線的癱瘓。例如2017年“勒索病毒”全球爆發(fā)時,Nissan汽車公司的工廠就因為中心控制系統(tǒng)被感染而停產(chǎn),造成了巨大的經(jīng)濟損失。
因此,針對這種情況,我們需要對整個工控網(wǎng)絡進行分層管理,并在每個終端設備上安裝防火墻等安全設備,以實現(xiàn)分布式管理和保障網(wǎng)絡安全。
二、協(xié)議通信特殊性
與常規(guī)網(wǎng)絡不同,工業(yè)控制系統(tǒng)中使用的通訊協(xié)議通常是定制化的,例如Modbus、Profinet、Canbus等,這些協(xié)議的設計初衷是快速、精準地控制工業(yè)設備,與數(shù)據(jù)安全并沒有直接關聯(lián)。與此同時,這些協(xié)議的開放性也使得攻擊者很容易利用其漏洞進行攻擊。例如,2018年全球大規(guī)模爆發(fā)的Mirai僵尸網(wǎng)絡攻擊事件,主要針對使用開放式Telnet協(xié)議的物聯(lián)網(wǎng)設備,利用設備的默認密碼等漏洞進行攻擊。同樣,工業(yè)控制系統(tǒng)中存在的通訊協(xié)議漏洞也存在著類似的風險。
因此,針對這類問題,我們需要運用加密技術對通訊協(xié)議進行加密,建立可靠的數(shù)據(jù)安全通道,以保證工控系統(tǒng)的安全可靠性。
三、缺乏安全性設計
工控設備或工控網(wǎng)絡的設計往往傾向于重點關注其功能性,而在網(wǎng)絡安全性方面的考慮相對較少。很多情況下,在工控網(wǎng)絡中使用的操作系統(tǒng)或應用程序已停止維護或更新,存在軟件漏洞和系統(tǒng)版本老舊等問題,也無法滿足安全威脅不斷升級的需求。
一個安全的工控網(wǎng)絡需要具備反入侵、監(jiān)測、防御、溯源等多個安全功能,需要引起工控設備的設計/維護者的高度重視。此外,相關技術人員需要充分認識到信息安全的重要性,將安全性作為設計和開發(fā)的首要原則,并加強設備的安全抗攻性能。
四、可溯源性不足
由于工業(yè)控制系統(tǒng)的特殊性,攻擊事件發(fā)生后的溯源工作也十分復雜,這也是工控網(wǎng)絡安全威脅的一個方面。往往由于設備數(shù)量龐大、數(shù)據(jù)量大,安全日志實時監(jiān)測和溯源工作都十分繁瑣。很多工具、監(jiān)測設備的日志處理能力也很有限,可能存在誤識別等問題,同時還需要對實時性和容量進行充分考慮。
因此,針對工業(yè)系統(tǒng)的安全管理需要建立一套完善的體系,對網(wǎng)絡設備日志流進行實時分析,快速發(fā)現(xiàn)安全事件,并對事件進行準確的風險評估和事故溯源。
總體而言,工業(yè)控制系統(tǒng)的網(wǎng)絡安全風險十分顯著。由于其特殊性,常規(guī)的網(wǎng)絡安全技術無法很好地適應其需求,需要專門的安全技術和管理體系進行保障。因此,在未來的工業(yè)控制系統(tǒng)中,應該在設備設計、平臺可靠性、協(xié)議通信、安全日志管理等方面不斷加強技術研發(fā)和管理實踐,構(gòu)建一套完善的工控網(wǎng)絡安全防護體系,實現(xiàn)網(wǎng)絡安全與工業(yè)生產(chǎn)的協(xié)同發(fā)展。