當前位置:首頁 » 安全設置 » 工控網路安全風險防範
擴展閱讀
什麼網站查五證 2024-11-29 07:28:05

工控網路安全風險防範

發布時間: 2024-04-14 01:21:39

㈠ 工控系統安全與「等保」

編輯:小星

多一份網路防護技能

多一份信息安全保障


工控系統的安全問題多不勝數,而且還關系著絕大部分的企業,那麼我們該如何防護呢?

歸根究底其實還是回歸到了網路安全上,而我們要保護好網路安全,首先最應該做的就是做好網路安全等級保護工作。


 

現在很多企業應該都知道,等保工作現在已經不僅僅是企業自發的想要完成安全防護工作這么簡單,一些比較特殊的行業已經在相關條例中明文規定必須強制執行等保工作。

由此可見,等保工作蓄勢待發。而工業控制系統作為國家的關鍵信息基礎設施,成為等級保護工作中的核心保護對象。工業控制系統等級保護的相關標准為了更加適應國家法律及政策的最新要求,會不斷的進行擴展和完善,而如何評價系統的安全狀況將會成為開展後續工作的基礎。


我們先了解下工業控制系統(ICS),包括下面幾個部分:


   

從工控系統的組成部分就可以看出,工業控制系統網路架構是依託於網路技術的,利用網路技術將控制計算節點構建為工業生產過程式控制制的計算環境,這已經屬於等級保護信息系統范圍了。


按照國家等保的相關規定標准,確定定級對象:


1、按照安全區域劃分為企業管理、生產監控及現場控制;

2、每個安全區域內可以按照統一的生產業務流程、軟硬體資源相對獨立;

3、管理明確責任

根據以上的三個條件來確定定級信息系統,再按照信息系統的重要程度確定具體的等級。一般工控系統涉及到社會穩定和國家安全的大部分都是3級以上的系統,特別是生產監控系統和現場控制系統,其中包含了大量的4級系統。


從最基本要求來看,我們需要考慮的是各個等級系統都需要具備哪些基線能力呢,總結如下:


   

工控系統是個定製的運行系統,它的資源配置和運行流程都具有唯一性和排他性,如果只是使用防火牆、漏洞掃描等,不僅達不到要求效果,還容易引發新的安全問題。


工控安全的正確防護姿勢:

1、加強信息系統的整體防護,建設區域隔離、系統控制的三重防護、多級互聯體系結構

2、重點做好操作人員使用的終端防護,守住安全攻擊的大門,做到操作使用安全

3、加強處理流程式控制制,防止內部攻擊,提高計算節點的自我免疫能力,減少封堵

4、加強技術平台支持下的安全管理,基於安全策略,與業務處理、監控及日常管理制度有機結合

5、加強系統層面安全機制,減少應用層面的改動,梳理處理流程,制定控制策略,嵌入系統核心,實現控制。



歡迎關注小星(ID:DBXSJ01)

㈡ 零信任網路助力工業互聯網安全體系建設

隨著雲計算、大數據、物聯網、5G、邊緣計算等IT技術的快速發展,支撐了工業互聯網的應用快速落地。作為「新基建」的重點方向之一,工業互聯網發展已經進入快軌道,將加速「中國製造」向「中國智造」轉型,並推動實體經濟高質量發展。

新型 IT 技術與傳統工業 OT 技術深度融合,使得工業系統逐步走向互聯、開放,也加劇了工業製造面臨的安全風險,帶來更加艱巨的安全挑戰。CNCERT 發布的《2019 年我國互聯網網路安全態勢綜述》指出,我國大型工業互聯網平台平均攻擊次數達 90 次/日。

工業互聯網連接了大量工業控制系統和設備,匯聚海量工業數據,構建了工業互聯網應用生態、與工業生產和企業經營密切相關。一旦遭入侵或攻擊,將可能造成工業生產停滯,波及范圍不僅是單個企業,更可延伸至整個產業生態,對國民經濟造成重創,影響 社會 穩定,甚至對國家安全構成威脅。

近期便有重大工業安全事件發生,造成惡劣影響,5 月 7 日,美國最大燃油運輸管道商 Colonial Pipeline 公司遭受勒索軟體攻擊,5500 英里輸油管被迫停運,美國東海岸燃油供應因此受到嚴重影響,美國首次因網路攻擊而宣布進入國家緊急狀態。

以下根據防護對象不同,分別從網路接入、工業控制、工業數據、應用訪問四個層面來分析 5G 與工業互聯網融合面臨的安全威脅。

01

網路接入安全

5G 開啟了萬物互聯時代,5G 與工業互聯網的融合使得海量工業終端接入成為可能,如數控機床、工業機器人、AGV 等這些高價值關鍵生產設備,這些關鍵終端設備如果本身存在漏洞、缺陷、後門等安全問題,一旦暴露在相對開放的 5G 網路中,會帶來攻擊風險點的增加。

02

工業控制安全

傳統工業網路較為封閉,缺乏整體安全理念及全局安全管理防護體系,如各類工業控制協議、控制平台及軟體本身設計架構缺乏完整的安全驗證手段,如數據完整性、身份校驗等安全設計,授權與訪問控制不嚴格,身份驗證不充分,而各類創新型工業應用軟體所面臨的病毒、木馬、漏洞等安全問題使原來相對封閉的工業網路暴露在互聯網上,增大了工控協議和工業 IT 系統被攻擊利用的風險。

03

數據傳輸及調用安全

雲計算、虛擬化技術等新興IT技術在工業互聯網的大規模應用,在促進關鍵工業設備使用效率、提升整體製造流程智能化、透明化的同時,打破原有封閉自治的工業網路環境,使得安全邊界更加模糊甚至弱化,各種外來應用數據流量及對工廠內部數據資源的訪問調用缺乏足夠透明性及相應監管措施,同時各種開放的 API 介面、多應用的的接入,使得傳統封閉的製造業內部生產管理數據、生產操作數據等,變得開放流動,與及工廠外部各類應用及數據源產生大師交互、流動和共享,使得行業數據安全傳輸與存儲的風險大大增加。

04

訪問安全

工業互聯網核心的各類創新型場景化應用,帶來了更多的參與對象基礎網路、OT 網路、生產設備、應用、系統等,通過與 5G 網路的深度融合,帶來了更加高效的網路服務能力,收益於愈發靈活的接入方式,但也帶來的新的風險和挑戰,應用訪問安全問題日益突出。

針對上面工業互聯網遇到的安全問題,青雲 科技 旗下的 Evervite Networks 光格網路面向工業互聯網行業,提出了工業互聯網 SD-NaaS(software definition network & security as a service 軟體定義網路與安全即服務)解決方案,依託統一身份安全認證與訪問控制、東西向流量、南北向流量統一零信任網路安全模型架構設計。工業互聯網平台可以藉助 SD-NaaS 構建動態虛擬邊界,不再對外直接暴露應用,為工業互聯網提供接入終端/網路的實時認證及訪問動態授權,有效管控內外部用戶、終端設備、工廠工業主機、邊緣計算網關、應用系統等訪問主體對工業互聯網平台的訪問行為,從而全面提高工業互聯網的安全防護能力。幫助企業利用零信任網路安全防護架構建設工業互聯網安全體系,讓 5G、邊緣計算、物聯網等能力更好的服務於工業互聯網的發展。

基於光格網路 SD-NaaS 架構的工業互聯網安全體系大體可以分四個層面:

基於統一身份認證的網路安全接入

首先 SD-NaaS 平台引入零信任安全理念,對接入工業互聯網的各類用戶及工控終端,啟用全新的身份驗證管理模式,提供全面的認證服務、動態業務授權和集中的策略管理能力,SD-NaaS 持續收集接入終端日誌信息,結合身份庫、許可權資料庫、大數據分析,身份畫像等對終端進行持續信任評估,並基於身份、許可權、信任等級、安全策略等進行網路訪問動態授權,有力的保障了 5G+ 工業互聯網場景下的終端接入的安全。

最小許可權,動態授權的工業安全控制

其次針對工業互聯網時代下的工控網路面臨的安全隱患,SD-NaaS 零信任網路平台提出全新的控制許可權分配機制, 基於「最小化許可權,動態授權」原則,控制許可權判定不再基於簡單的靜態規則(IP 黑白名單,靜態許可權策略等),而是基於工控管理員、工程師和操作員等不同身份及信任等級,控制伺服器、現場控制設備和測量儀表等不同終端的安全策略,不同工控指令許可權,結合大數據安全分析進行動態評估及授權,實現工業邊界最小授權,精細化的訪問控制。以此避免工業控制網路受到未知漏洞威脅,同時還可以有效的阻止操作人員異常操作帶來的危害。

端到端加密,精細化授權的數據防護

工業生產中會產生海量的工業數據包括研發設計、開發測試、系統設備資產信息、控制信息、工況狀態、工藝參數等,平台各應用間有大量的數據共享與協同處理需求,SD-NaaS 平台提供更強壯的端到端數據安全保護方法,通過實時信任檢測、動態評估訪問行為安全等級,建立安全加密隧道以保障數據在應用間流動過程的安全可靠。同時生產質量控制系統、成本自動核算系統、生產進度可視系統等各類工業系統之間的 API 交互,資料庫調用等行為,SD-NaaS 平台可實現細顆粒度的操作許可權控制,對所有的增刪改查等動作進行行為審計。

採用應用隱藏和代理訪問的應用防護

最後 SD-NaaS 平台採用 SDP 安全網關和 MSG 微分段技術實現工業互聯網平台的應用隱身和安全訪問代理,有效管理工業互聯網平台的網路邊界及暴露面,並基於工程師、操作員、采購、銷售、供應鏈等不同身份進行最細顆粒度的動態授權(如生產數據,庫存信息,進銷存管理等),對所有的訪問行為進行審計,構建全方位全天候的應用安全防護屏障。

基於光格網路 SD-NaaS 解決方案,我們在工業視覺、智能巡檢、遠程駕駛、AI 視頻監控等場景實現安全可靠落地;幫助企業在確保安全的基礎上,打造支撐製造資源泛在連接、彈性供給、高效配置的工業雲平台,利用工業互聯網平台 探索 工業製造業數字化、智能化轉型發展新模式和新業態。

SD-NaaS 最佳實踐:

申請使用光格網路產品解決方案

點擊申請使用光格網路產品解決方案

㈢ 工業控制系統面臨的安全威脅主要有哪些

(1) 心懷不滿的在職員工的惡意行為

這些人了解工藝,能夠接觸到各種設備,但是計算機能力一般。惡意操作也許就是激情而為,事後希望能夠掩飾破壞行為。

(2) 無特殊需求的黑客

這些人計算機能力較強,但是難以直接接觸到各種設備,對工廠情況了解不多,很多可能只是因為好奇、偶然性的行為對工控系統進行破壞,對破壞行為和過程不一定要掩飾。

(3) 心懷不滿的離職員工惡意行為

這些人了解工藝,不一定能夠接觸到各種設備,但可能利用制度漏洞在離職後仍然保有網路接入或直接接觸設備的可能,計算機能力一般,對破壞行為希望能夠掩飾。2000年,澳大利亞水處理廠事故。

(4) 經濟罪犯的惡意行為

目標明確,希望劫持控制系統後換取經濟利益。2008年,黑客入侵南美洲電力勒索政府事故。

(5) 恐怖分子的惡意行為

目標明確,希望劫持控制系統後造成重大社會影響。2019年,委內瑞拉電網斷電事故。

㈣ 工控機網路安全,如何解決網路攻擊造成的系統癱瘓,或PLC及現場失控

1.運行正版軟體
2.防止病毒的傳染,不得私自運行未經許可的外部軟體;
3.未經允許不得擅自更改區域網中計算機的各種網路配置及網上運行的各種程序,以免造成網路不通或程序癱瘓;
4.不得將PLC區域網接入廣域網;
5.完善PLC控製程序。

領導要求接入internet無非就是想看看生產數據,架台前端通訊機,利用雙網卡的機子做OPC,利用WEB發布。

㈤ 如何發現工控設備的網路安全問題

隨著工業化與信息化結合的不斷緊密,工業控制系統越來越多地採用標准化通信協議和軟硬體,並通過互聯網來實現遠程式控制制和操作,從而打破了原有系統的封閉性和專有性,造成病毒、木馬、信息泄露等網路安全問題向工控領域迅速擴散,直接影響大量工控相關基礎設施安全。湖南安數網路有限公司傻蛋聯網設備搜索平台整理了近期發現的工控相關數據,就其可能存在的網路安全風險做了一個簡單的分析。
能夠直接通過公網訪問的工控設備
湖南安數網路有限公司傻蛋聯網設備搜索平台(簡稱傻蛋搜索)利用標准化的工控設備相關通信協議,在互聯網上找到了很多直接暴露在公網的工業控制設備。這些設備都存在下面幾個安全問題:
1、缺乏認證
任何人都可以通過相應協議與這些設備通信,獲取想要的數據。

2、缺乏授權
沒有基於角色的控制機制,任意用戶可以執行任意功能。

3、缺乏加密
地址和密令明文傳輸,可以很容易地捕獲和解析。

安數網路對這些在公網上能訪問的設備做了相應的統計:

公網工控設備世界分布(2016-10)

4、能夠直接訪問的工控設備的WEB相關數據
跟我們日常路由器有基於WEB的配置頁面一樣,很多工控設備也有其自己的配置/控制頁面,而且很多這種頁面也是直接暴露在了公網之上。攻擊者可以利用這些頁面像對付平常的網站一樣對它們進行攻擊,可能造成相應的安全隱患。
工控設備WEB管理世界分布(2016-10)

怎麼提高工控系統的網路安全
盡量避免將工控設備及其WEB頁面直接暴露在公網中,如果不能避免,那麼注意要加強這些設備認證、授權和加密方面的工作。

㈥ 求問工業控制系統的安全漏洞有哪些

但是隨著近年來信息技術的快速發展,工控系統越來越開放,更多的採用通用操作系統、通訊協議和標准,與信息化系統結合也越來越緊密,信息安全的問題也就顯得尤為突出,「震網」病毒事件為我們敲響了警鍾。早在2010年我們就向工信部信息安全協調司提交了「關於工業控制系統信息安全應當引起高度重視的情況報告和相關管理建議」,工控系統在我國已經廣泛應用於國民經濟的各主要行業和領域,成為國家關鍵基礎設施的重要組成,但是絕大部分採用國外產品,一旦出現問題往往是災難性的,造成的損失也是巨大的,因此工控系統的安全問題是關系國家經濟安全和戰略安全的重要問題。
工控系統包括的種類很多,根據不同的應用環境,大致可以分為設備級、現場級和系統級。設備級和現場級系統大多採用嵌入式的結構,使用專用實時操作系統和實時資料庫。由於其計算資源有限,為了保證實時性和可用性,系統在設計時往往無法過多考慮信息安全的需求,從關鍵晶元到文件系統、進程調度、內存分配等都可能存在安全漏洞。隨著設備和現場級系統越來越智能化和網路化,它已經成為重點攻擊目標。類似「震網」病毒入侵PLC這種具有很強目的性和專業性的入侵攻擊,一旦掌握了系統的安全漏洞,其後果和損失往往是巨大的。在系統級,由於考慮人機交互以及與其它生產管理系統、信息系統的互聯,越來越多的採用通用操作系統,例如操作員站一般採用的都是WINDOWS平台,但為了系統的穩定運行,通常現場工程師在系統投入運行後不會對系統平台安裝任何補丁,從而使通用操作系統的安全漏洞暴露無遺。
在網路方面,隨著TCP/IP 協議和OPC 協議等通用協議越來越廣泛地應用在工業控制網路中,通信協議漏洞問題也日益突出。例如:OPC通訊採用不固定的埠號,導致目前幾乎無法使用傳統的IT防火牆來確保其安全性。
對於應用軟體,一方面隨著越來越多的功能要求,工業軟體的規模和復雜度不斷增大,再加上普遍使用中斷和優先順序來滿足系統實時性需求,帶來了軟體流程不確定性問題,這些都加大了對軟體進行測試的難度。另一方面由於缺少統一的安全防護規范,工業軟體普遍存在安全設計缺陷,而應用軟體產生的漏洞是最容易被攻擊者利用,取得被控設備的控制權,從而造成嚴重後果。