智能制造所带来的工业信息安全的思考
扫描二维码
随时随地手机看文章
(文章来源:人民看点)
随着工业化与信息化融合的浪潮,工业控制系统(Industrial Control System, ICS)与IT系统已经密不可分。现代工控系统自身正逐步采用通用的TCP/IP标准协议、通用的操作系统,同业务系统等其它信息系统的连接也越来越多。原来相对封闭的工控网络环境日趋开放,工控系统逐渐暴露在网络威胁之下。
"震网"(Stuxnet)是一种Windows平台上的计算机蠕虫病毒。其传播途径是首先感染外部主机;然后感染U盘,利用快捷方式文件解析漏洞,传播到内部网络;在内部网络中,通过快捷方式解析漏洞、RPC远程执行漏洞、打印机后台程序服务漏洞等,实现联网主机之间的传播;通过伪装RealTek 和JMicron两大公司的数字签名,顺利绕过安全产品的检测;最后抵达安装有SIMATIC WinCC软件的主机,展开攻击。"震网"病毒能控制关键进程并开启一连串执行程序,最终导致整个系统自我毁灭。
核设施工控网络是内部网络,相对安全,但仍被通过“摆渡”的方式入侵,造成了重大灾难。入侵利用了多个系统的零日漏洞,而且能伪造大公司的数字签名,实在值得高度警惕。
2011年,黑客入侵数据采集与监控控制系统(Supervisory Control And Data AcquisiTIon,SCADA)系统,破坏了美国伊利诺伊州城市供水系统的一台供水泵。此次事件虽未造成重大损失,但足以引起国际上高度关注。因为SCADA系统广泛应用于电力、能源行业,这些关键行业的SCADA系统一旦被控制,造成的损失不可估量。
2012年,Flame火焰病毒袭击了伊朗的相关设施,还影响了整个中东地区。该病毒具有超强的数据攫取能力,收集的信息不仅包括键盘输入、语音输入,还包括屏幕输出及各种外设通信,几乎包括了计算机系统的所有输入输出。火焰病毒被官方机构和杀毒厂商认定为迄今最复杂、最危险的病毒威胁。病毒文件达到20MB,代码量巨大,组织复杂,要分析透彻,可能要花费几年时间,想要彻底防御非常困难。该病毒只入侵特定的目标,潜伏性很强。完成搜集数据的任务后,该病毒还会自我毁灭,更增加其隐蔽性。目前火焰病毒主要处于潜伏状态,但可能已经收集了大量关键数据,一旦发起攻击将是致命的。
2015年12月,BlackEnergy病毒攻击SCADA系统,乌克兰至少有三个区域的电力系统被攻击导致大规模停电。BlackEnerngy利用微软office的CVE-2014-4114漏洞,把恶意脚本封装在一个office文档中。当电力系统员工打开这个包含OLE对象的office文档时,OLE中的恶意脚本执行,下载病毒程序并加入开机启动项。BlackEnerngy包含了killDisk程序,会删除包含执行文件在内的各种文件,从而破坏SCADA系统和人机接口(Human Machine Interface,HMI)终端。由此可知,BlackEnergy对于SCADA系统的攻击源头依然是来源于商业操作系统的漏洞。
智能制造的变革打破了传统ICS的封闭环境,它融合云计算技术、大数据技术、物联网技术,将生产制造环节与互联网信息系统连接起来,实现资源整合共享、生产智能化自动化,从而达到降低运营成本、缩短研制周期、提高生产效率的目标。
早在2010年提出的云工厂概念勾勒了智能制造的原型。云工厂受到互联网云概念的启发,认为一切都可以抽象成服务,包括设计服务、生产服务、测试服务、仿真服务、管理服务等。通过服务抽象,达到资源共享的目标。
智能制造不仅要求企业信息网络连入互联网,而且要求将原来较为独立的生产制造环节与公司的业务信息系统(如仓储系统、采购系统)连接起来。通过公司的业务系统,能对来自互联网的用户请求做出快速响应。工业大数据能帮助设计生产更加智能化、可实现柔性和动态的生产线,这也要求原本封闭的工控网络与外部建立连接。由于工控网络和信息网络的互联互通,病毒和恶意程序也更容易从信息网络扩展到工控网络。
最后,工控研发厂商应重视漏洞管理和自主创新。一方面,对于工控系统的组件如SCADA、DCS(Distributed Control System)等,要重视系统暴露出来的漏洞,安排专人对工控设备做定时的升级和打补丁操作,并及时更新杀毒软件,夯实安全基础工作。另一方面,厂商要重视研发具有独立知识产权的技术,提升企业的本质安全水平。最后,对于应用于关键信息基础设施和关键行业的核心控制系统,可引入可信计算技术增强主动防御。
安全与发展是“一体之两翼、驱动之双轮”,需要我们正确认识安全与发展的关系。智能制造环境下的工控系统虽然面临诸多新的安全挑战,但信息化融合工业化推进制造业高质量发展之路仍将一往无前。