“一带一路”工业文明:工业信息安全
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人

第二节 新工业体系之殇

工业系统数字化、网络化、智能化发展大大提升了工业效率,增加了工业产值和实力,据通用电气公司预测,未来20年,工业互联网将使工业企业效率提高20%、成本下降20%、能耗下降10%,可能为全球GDP增加10万亿~15万亿美元。麦肯锡全球研究所估计,到2025年,每年的经济影响将达到2.7万亿~6.2万亿美元。

但是,随着传统的工业系统逐步走向互联,高度集中化的操作模式给不同的工业行业带来了重大安全隐患。操作技术(OT)可以通过硬件或软件检测或直接监测/控制物理设备、过程和事件变化,OT与IT在工业生产控制、关键资产管理、物流等过程的高度整合和智能化,是组织机构需要的最佳供应链管理模式;同样,也成了网络犯罪分子的主要目标。在很多组织机构中,安全防护不够的OT基础设施是最易受网络攻击的部分,而且它们的IT解决方案根本不能适应控制系统,如SCADA。除此之外,一些新兴技术,如云计算、大数据分析、物联网使今天的组织机构面临更多、更复杂的安全挑战。简单地说,工控行业集中化给网络生态系统引入了全新的、未知的漏洞。

专栏 工业控制系统的发展历史

伴随着电子计算机与现代通信网络的发展,工业控制系统在几十年之内已经完成了多次更新换代。

第一次:从20世纪50年代开始,工业控制系统开始由之前的气动、电动单元组合式模拟仪表,手动控制系统升级为使用模拟回路的反馈控制器,形成了使用计算机的集中式工业控制系统。

第二次:大约在20世纪60年代,工业控制系统开始由计算机集中控制系统升级为集中式数字控制系统。系统中的模拟控制电路开始逐步更换为数字控制电路,并且完成继电器到可编程逻辑控制器的全面替换。由于系统的全面数字化,工业控制系统使用更为先进的控制算法与协调控制,从而发生了质的飞跃;但由于集中控制系统直接面向控制对象,所以在集中控制的同时也集中了风险。

第三次:20世纪70年代中期,由于工业设备大型化、工艺流程连续性要求增加及工艺参数控制量的增多,已经普及的组合仪表显示已经不能满足工业控制系统的需求。集中式数字控制系统逐渐被离散式控制系统取代。大量的中央控制室开始使用CRT显示器对系统状态进行监视。越来越多的行业开始使用最新的离散式控制系统,包括炼油、石化、化工、电力、轻工及市政工程。

第四次:20世纪90年代后期,集计算机技术、网络技术与控制技术为一体的全分散、全数字、全开放的工业控制系统——现场总线控制系统(FCS)应运而生。相比之前的分布式控制系统,现场总线控制系统具有更高的可靠性、更强的功能、更灵活的结构、对控制现场更强的适应性及更加开放的标准。

由于技术的快速发展,现代工业控制系统的安全问题越来越复杂,面临的风险及威胁类型也越来越多,包括黑客、间谍软件、钓鱼软件、恶意软件、内部威胁、垃圾信息及工业间谍等。上述风险与威胁针对工业控制系统的攻击方式也各不相同,有的专门攻击工业控制系统本身的漏洞,有的希望通过入侵工业控制系统所使用的通信网络(包括软件及硬件)获取相关利益。由于工业控制系统管理着大量的国家基础设施,其安全性与可靠性对社会发展及国家安全极其重要,可以断言,在未来相当长时间里,工业控制系统的安全策略与防护措施将持续受到关注。

其实,伴随着工业控制系统数字化,针对工业系统的信息安全攻击就不曾间断,但由于当时的工业体系仍然是一个封闭的王国,信息安全问题并没有受到足够的重视。2010年9月,伊朗核设施突然遭到来源不明的网络病毒攻击,给全球敲响了警钟,让各国政府认识到工业体系并非固若金汤,像核工业这样封闭的设施都会遭到网络攻击,但这仅仅在工业圈里造成了一定的影响,还没有引起社会的广泛关注。

2015年12月23日,乌克兰电力系统遭受黑客攻击导致伊万诺—弗兰科夫斯克地区大面积停电数小时,全球为之哗然,社会各界终于发现工业信息安全不再是工业圈自己的事情,针对能源、市政、交通、医疗等关键信息基础设施领域的网络安全攻击与人民生活息息相关。

专栏 让城市陷入黑暗

2015年12月23日,乌克兰电力部门遭受到恶意代码攻击,乌克兰新闻媒体TSN24日报道称:“至少有3个电力区域被攻击,并于当地时间15时左右导致了数小时的停电事故;”“攻击者入侵了监控管理系统,超过一半的地区和部分伊万诺—弗兰科夫斯克地区断电几个小时。”

Kyivoblenergo电力公司发布公告称:“公司因遭到入侵,导致7个110kV的变电站和23个35kV的变电站出现故障,导致8万用户断电。”

安全公司ESET在2016年1月3日最早披露了本次事件的相关恶意代码,表示乌克兰电力部门感染的是恶意代码BlackEnergy(黑色能量),BlackEnergy被当作后门使用,并释放了KillDisk破坏数据来延缓系统的恢复。同时,在其他服务器还发现一个添加后门的SSH程序,攻击者可以根据内置密码随时连入受感染主机。BlackEnergy曾经在2014年被黑客团队“沙虫”用于攻击欧美SCADA工控系统。随后,研究人员发现了一系列针对乌克兰的攻击事件:2016年1月15日,根据CERT-UA的消息,乌克兰最大机场基辅鲍里斯波尔机场网络遭受BlackEnergy攻击;2016年1月28日,卡巴斯基的分析师发现了针对乌克兰STB电视台攻击的BlackEnergy相关样本;2016年2月16日,趋势科技安全专家在乌克兰一家矿业公司和铁路运营商的系统上发现了BlackEnergy和KillDisk样本。

之后,波兰航空公司地面操作系统被黑导致航班被迫取消、1400多名乘客滞留,旧金山市政地铁系统感染勒索软件被迫免费开放,英国最大的NHS信托医院感染恶意软件导致电脑设备被迫离线,这一件件工业信息安全事件的纷纷出现,给人们敲响了警钟。据美国ICS-CERT监测数据显示,2016年共发生278起工控信息安全事件,其中,针对关键基础设施的攻击占比达到33%(见图1-2)。信息安全已经成为新工业体系的重大短板,亟待探寻解决之道。

相较于传统信息安全,工业信息安全呈现出以下几个方面的特点。

(1)从风险来源来看,制造业与互联网的融合实现了全系统、全产业链和全生命周期的互联互通,“三多”特点加剧安全风险:一是接入的工业设备、系统、软件多,普遍存在安全漏洞,在线运行后补丁修复困难;二是使用的工业控制系统协议多,这些协议大多缺少安全机制,在泛在工业互联网环境下易被攻击破解;三是用户角色多,跨领域、跨系统的信息交互、协同操作频繁,带来新的安全风险。

(2)从隐患发现来看,工业信息安全牵扯面广、专业性强,工业信息安全隐患发现困难。目前,工业控制系统联网后,需要贯穿企业控制网、管理网、公共互联网,网络架构复杂,难以全面掌握安全现状、精准定位风险点。同时,由于工业行业特征明显、业务流程复杂、设备系统差异性大,隐患发现需要丰富的行业知识积累,技术门槛较高,难以及时发现并处置安全隐患导致工业信息安全被攻击的可能性大大增加。

图1-2 美国ICS-CERT统计的工控信息安全事件数量

资料来源:美国ICS-CERT,国家工业信息安全发展研究中心分析整理。

(3)从安全防护来看,传统防护手段难以适用,新技术、新产品匮乏,工业控制系统整体安全防护能力严重不足。一是工业信息系统的业务、网络边界相对模糊,鉴权认证、安全隔离等传统防护措施难以实施;二是工业信息系统承载业务的连续性、实时性要求高,高强度加密、同态加密等措施难以适用,另外,工业数据流动方向和路径复杂,使单点、离散的数据保护措施不再实用;三是适应工业信息安全的新技术、新产品还处于研发期,产业支撑能力不足。

(4)从安全危害来看,工业信息安全事件造成的后果十分严重。工业互联网连接大量重点工业行业生产设备和系统,一旦遭受攻击,可直接造成物理设备损坏、生产停滞、经济损失,影响范围不仅是单个企业,更可延伸至整个产业生态,甚至国民经济亦可能受到重创,还可能引起人员伤亡。同时,工业数据涉及工业生产、设计、工艺、经营管理等敏感信息,保护不力将损害企业核心利益、影响行业发展,重要工业数据一旦出境还将导致国家利益受损,直接威胁国家安全。

本章小结

全球工业信息安全整体形势不容乐观。监测发现,暴露在互联网上的工业控制系统及设备数量不断增多,工控安全高危漏洞频现,针对工业控制系统实施网络攻击的门槛进一步降低,重大工业信息安全事件仍处于高发态势,波及能源、制造、医疗、通信、交通、市政等重要领域的关键信息基础设施。随着工业互联网、智能制造、物联网等各种创新应用不断发展和深入,工业控制系统互联互通的趋势愈加明显,与此同时也面临着前所未有的、复杂严峻的网络安全威胁,全球工业信息安全总体风险持续攀升。