工控系统安全近年来成为颇受关注的领域,工业控制系统关乎着国家重大基础设施的运行稳定与否,其安全防御自然不可小觑。
工控系统安全与传统的信息安全不同,它通常更关注物理安全与功能安全;而且系统的安全运行由相关的生产部门负责,其安全防护重点考虑的是系统隔离和人员管理,而很少考虑信息安全以及网络入侵威胁。在传统的信息安全领域,通常认为保密性的优先级最高,完整性次之,可用性最低。而在考虑工控系统安全时,则需要首先考虑系统的可用性、其次是完整性,最后才是保密性。
绿盟科技研究院战略师李鸿培认为:由于工业控制系统作为企业的核心生产运营系统,其工作环境具有严格的管理,外人很难进入;同时,系统自身也多与企业的办公网络(普通IT)系统之间存在一定的隔离措施,与互联网也多处于物理隔离的状态。而且工业控制系统主要由基于嵌入式操作系统(如VxWorks、uCLinux、WinCE等)及专用通信协议或通信规约(如OPC、ModBus、DNP3等)的工业控制设备或系统(PLC、RTU、DCS、SCADA等)组成。
“也就是说,工业控制系统的相对封闭性以及其系统设备及通信规约的专有性,使得我们在考虑工业控制系统安全性及应对策略时将与传统IT信息系统存在较大的差异。”李鸿培说道。
而随着信息化与工业化的深度融合以及潜在网络战威胁的影响,工业控制系统也将从传统的仅关注物理安全、功能安全转向更为关注信息系统安全。
那么,当前工控系统都面临哪些威胁与攻击呢?“近年来,针对工业控制系统的攻击,不论是规模宏大的网络战,还是在一般的网络犯罪,都可以发现APT攻击的影子。”李鸿培说道。
对此李鸿培进一步解释道:与针对传统IT系统的攻击方式相比,工控系统所面临的攻击多是有组织的团队出于一定的目的(政治、经济、意识形态等)、采用多种攻击手法相协同的持久性攻击;因其背后可能会有利益集团的支持,其攻击可能会采用基于0-day漏洞的多种新型攻击手法或攻击模式,以尽可能规避工控系统的防护机制。
“依据我们针对漏洞的趋势分析,自从2011年‘震网病毒’事件以后,公开漏洞库中的新增漏洞信息中,高风险漏洞的占比急剧减少,也可能据此推测,被雪藏的新增高风险漏洞极有可能被作为0-day漏洞被用在未来某个APT攻击工具中。”李鸿培说道。
而根据绿盟科技2013年针对典型用户的调研分析结果,用户当前最关心的具体安全威胁为业务中断、违规外联、违规操作及系统配置的不安全以及恶意代码(木马、病毒等)攻击。对工控系统来说,其业务中断可能会是因工控系统的功能失效(功能安全、可靠性问题)或是因入侵攻击或系统违规行为所造成的后果。
可以说,工控安全风险源自漏洞、人员、流程、物理安全缺陷等,但其中最核心的是漏洞、人员;主要表现为针对工控系统/设备漏洞的攻击行为、内外部人员的恶意/违规操作行为。
via:自动化网
原创文章,作者:Jekyll361,如若转载,请注明出处:https://www.ek7.cn/uncategorized/50.html
评论列表(2条)
很专业的文章,好博客,欢迎回访
可以说,工控安全风险源自漏洞、