2017年第一季度工业控制网络安全态势白皮书(3)
时间:2018-05-04 19:50 来源:网络整理 作者:墨客科技 点击:次
工业是台湾经济的重要支柱,经过几十年的发展,台湾基本上建立了部门比较齐全、以委托加工型态为主体、以高新科技产业中的信息电子产业、制造业中的钢铁、石油和纺织业等为支柱的工业体系,因此工控系统面临较大安全风险。 对于工控协议的暴露情况,Tridium Niagara Fox占比最多,其次分别为Modbus、EtherNet/IP和Siemens S7等。协议最初设计时候,为了兼顾工业控制系统通信的实时性,很多都忽略了协议通信的机密性、可认证性等。但是随着工业控制系统与信息网络的联系密切,传统观念认为工业内网与互联网物理隔离已经不存在了,所以几乎所有的现场总线协议都是明码通信。近几年,出现了很多针对工控网络的新型攻击方法,如PLC-Blaser病毒,这种病毒是研究人员在实验室测试成功的蠕虫病毒,它能够从一台PLC向另一台PLC传播而无需一台PC或服务器,它的设计是针对Siemens S7系列的PLC的。可见,越是使用广泛的协议越要保证其传输数据的安全性。 图3-4 “谛听”暴露工控设备总览中国视角 如图3-4所示,是以中国视角分析工控设备的暴露情况,其中中国台湾占比最大,其次分别为北京、浙江江苏上海的长江三角洲地区和黑吉辽的东三省地区,众所周知这些都是重点的经济发展区。而对于协议方面,Siemens S7使用最多,因国内使用Siemens产品较多。 由以上的统计图表和分析可知,越是重点的经济发展区,工控系统的暴露数量越多,也就越容易成为首要攻击的目标,需引起高度重视。 4.SCADA系统安全感知工业控制SCADA(SupervisoryControl and Data Acquisition,数据采集与监控)系统,是由计算机设备、工业过程控制组件和网络组成的控制系统,对工业生产过程进行数据采集、监测和控制,保证工业生产过程的正常运转,它是电力、石油、冶金、天然气、铁路、供水、化工等关系国家命脉的基础产业的神经中枢。 2011年3月,安全研究人员路易吉·奥列马发布SCADA攻击代码到一个安全邮件列表。其中,有七个针对SCADA系统的安全漏洞,这表明SCADA也存在安全隐患。 而最新的调查显示,很多SCADA系统的用户名、密码和其他机密信息正在黑市任意地售卖,从而导致2014年针对SCADA系统的攻击数量相比2013年增长了一倍,如黑客就曾入侵过法国某水力发电SCADA系统,并放出了几张疑似的截图,如图4-1所示。 图4-1 法国疑似某水力发电工控SCADA系统 图4-2 分行业SCADA系统数量占比分布图 截至2017年3月31日,“谛听”网络空间工控设备搜索引擎扫描到了美国、中国和部分韩国日本的SCADA系统,根据国家文件中的分类标准,将得到的SCADA系统制作成了如图4-2和4-3所示的中国和美国分行业数量分布图,其中图4-2为分行业SCADA数量占比饼图,从图中可以看出,除未知行业以外,占比排名分别为水利、市政、工业制造、电力、环境保护、石油化工、医疗卫生、交通、煤炭。图4-3是中国和美国已知行业SCADA系统数量分布柱状图,从图中可以看出,对于中国而言,按数量排名分别是水利、市政、电力、工业制造、环境保护、石油化工、医疗卫生、交通和煤炭。对于美国而言,排名为工业制造、环境保护、水利、电力、石油化工、医疗卫生和交通。这些重要基础设施互相关联,构成复杂、庞大的体系,为国防安全、经济运行提供不可替代的物质和服务。如今,黑客已经从原来的攻击普通网络转向攻击关键信息基础设施,而对于其中的SCADA系统来说,一旦出现攻击,造成的损失可能是无法估量的,因此,对于SCADA安全来说,亡羊补牢固然重要,事前的预防则更为重要。 (责任编辑:admin) |