核心技術受制國外 我國工控系統安全形勢加劇
據CNNVD監測,2012年1~5月,我國新增安全漏洞2619個,其中危急和高危漏洞1071個,占到漏洞總量的41%
工業控制系統(以下簡稱“工控系統”)的安全關系到國民經濟重大行業和關鍵領域的安全,也關系到國家安全。2010年伊朗爆發的“震網”病毒事件和2011年“震網”病毒再次發作向普通大眾展現了工控系統的安全性問題的嚴重性。那么,我國工控系統的安全防御現狀如何?這些病毒對我國工控系統危害多大?采取何種措施應對?和利時系統工程有限公司技術總監朱毅明告訴記者,大部分在役和在售的工控系統多是從相對封閉的專用計算機和網絡體系發展而來,在體系架構上偏重效率,抵御病毒攻擊的能力較差。因此,對于在役和在售的工控系統,適宜增加外置的加解密設備解決安全隱患,對于正在開發的系統,應在設備本體內解決。
“震網”及類似病毒肆虐全球
“震網”等病毒帶來的威脅已經遠遠超出了以往任意一款計算機病毒給行業、社會、乃至國家帶來的威脅。
近年來,針對工業控制系統的病毒“震網”、“Duqu”、“火焰”等不斷涌現,為各國的基礎設施安全運行帶來了巨大隱患,引起了各國的高度重視。
據賽迪智庫信息安全所馮偉博士介紹,“震網”是第一款針對工控系統的病毒,具有極強的隱蔽性和破壞力,其主要為攻擊伊朗核設施而專門研制的。2011年底又發現了“震網”病毒的新變種Duqu病毒,其攻擊目標通常是工業控制領域的元器件制造商?,F在,又出現了迄今為止威力最強大的電腦病毒“火焰”(Flame),在中東地區大范圍傳播。
朱毅明表示,“震網”病毒初始設計針對的某國際著名廠家的工控系統,已在我國能源、電力、通信、交通等多個重要行業和領域都有應用。這些病毒的可怕之處是通過工控系統作為橋梁,將數字虛擬世界的威脅引入到真實物理世界,造成工業基礎設施損壞、嚴重社會恐慌,而大部分在役和在售的工控系統在設計之初并未考慮信息安全問題,抵御病毒攻擊的能力較差,總體風險非常高。
“震網”等病毒帶來的威脅已經遠遠超出了以往任意一款計算機病毒給行業、社會乃至國家帶來的威脅。例如電廠,四方繼保自動化股份有限公司技術研究中心主任焦邵華博士介紹,針對工業控制網絡的攻擊可能破壞反應器的正常溫度和壓力測控,導致反應器超溫或超壓,最終就會導致沖料、起火甚至爆炸等災難性事故,還可能造成次生災害和人道主義災難。
工控系統病毒的可怕之處還在于其呈現出的高級可持續的特點。馮偉表示,這些病毒可能會持續幾周、幾個月,甚至更長時間。據專家判斷,2011年11月發生的伊朗導彈爆炸造成重要人員傷亡事件,是因為導彈電腦控制系統遭病毒感染,自動下令彈頭爆炸引起的。事件發生距2010年震網病毒爆發一年以上,足見此攻擊的持續性。而且,對“震網”、“Duqu”、“火焰”病毒源代碼的分析結果表明,這三種病毒一脈相承,其不以獲取用戶數據或經濟利益為目的,而是特定國家的關鍵基礎設施或者特定行業的工控系統,攻擊旨在獲取系統中的敏感信息,或者摧毀關鍵基礎設施運行。
多數工控系統存有漏洞
國外產品已占領大部分市場,如PLC國內產品市場占有率不到1%,衛星導航系統芯片95%依賴進口。
我國的工控市場過度開放,使得國外系統大面積使用在我國的基礎項目中。四方繼保是我國電廠自動化系統的主要供應商,所研發產品已在市場投入20年,具有完整的設備、系統軟件研發能力,完整的產品線,并具有深厚的系統集成經驗,然而,焦邵華認為,在現有的電廠自動化系統中,國外產品、尤其是核心的自動化控制系統仍然占很大比例。
據了解,在西氣東輸項目的400公里中,其中僅有180公里克倫管線采用了某國內工控企業的監控系統,其他無一例外全是進口的控制系統和設備。該企業老總表示,作為這一項目僅有的一家國內企業,可以說他們創造了奇跡。但是如果換位思考,假如這是美國的西氣東輸項目,他們絕對不會用我國輸出的工控系統,就像華為的服務器賣不進美國一樣。國外產品已經占領了大部分市場,如PLC國內產品的市場占有率不到1%,衛星導航系統的芯片95%依賴進口,其中80%來自美國。以某數控設備有限公司為例,在硬件方面,目前他們所生產的產品90%以上的元器件都使用國外品牌,其中最多的是X86芯片,這些系統有一部分已經被銷售到重要領域,廠商對此深表憂慮。沒有自主硬件和系統軟件的平臺,很難實現工控行業的自立,工業信息系統的安全可控更無從實現。
正如馮偉所說,大部分工控系統核心控制模塊從國外引進,而國外工業控制芯片、工業控制系統產品設計和配置等都可能存在漏洞。這些漏洞給予不法分子利用病毒進行網絡攻擊的機會,極有可能造成嚴重后果。
加密和身份識別可防攻擊
隨著信息技術和自動化控制的融合,運行數據采集與監視控制系統(SCADA)已成為黑客重點攻擊的目標。
隨著網絡化的發展,越來越多的工控系統連入企業內網和外網,也帶來了更多安全隱患。
早先,用于控制生產環節的自動化控制系統都是孤立的系統,只有在所在企業的控制室里才可以對閥門、壓力等進行控制。隨著信息技術和自動化控制的融合,以及企業管理的需求,越來越多的控制系統開始聯入企業的內部網,而企業的內網又由于商務的需求和互聯網連在了一起,于是提供了黑客通過互聯網入侵企業內網去盜取企業商業秘密的可能,進一步,還提供了黑客入侵控制系統去遠程控制生產的可能。因為在工控系統智能化、網絡化的情況下,系統廠商既可以對客戶所用大型設備進行遠程監測與維護,也可以進行遠程干預,這種運行數據采集與監視控制系統(SCADA)已經成為黑客重點攻擊的目標。
朱毅明告訴記者,近20年來,工控系統強調開放性,在系統中大量引入民用的COTS產品,如Windows操作系統、關系數據庫等,并廣泛使用以太網和TCP/IP協議。對于大部分工控系統而言,簡單的DoS攻擊就可以使系統網絡完全癱瘓,造成工業過程失控或裝置停機。大部分的工業網絡和現場總線協議,廣泛使用MODBUS/TCP、CAN等明碼傳輸,沒有嚴格的身份識別,報文很容易被偽造。這種由相對封閉的專用計算機和網絡體系發展而來的工控系統,安全最薄弱的環節就落在了工業網絡數據傳輸上,特別對于大型SCADA系統,設備分散安裝,部分采用公網和無線網絡,更容易受到攻擊。
朱毅明向記者分析道,加密和身份識別是解決工業網絡數據傳輸的措施之一,但由于工控系統大多采用嵌入式設計,CPU能力弱加密和身份識別需要耗費一定的資源。他建議,對于在售系統和在役系統改造適宜增加外置的加解密設備解決,而對于正在開發的系統,應在設備本體內解決。
責任編輯:黎陽錦
-
發電電力輔助服務營銷決策模型
2019-06-24電力輔助服務營銷 -
繞過安卓SSL驗證證書的四種方式
-
網絡何以可能
2017-02-24網絡