当前位置:首页 » 安全设置 » 工控网络安全风险防范
扩展阅读
苹果电脑买air7核 2024-05-21 22:43:28
无网络的电视怎样连手机 2024-05-21 22:35:37

工控网络安全风险防范

发布时间: 2024-04-14 01:21:39

㈠ 工控系统安全与“等保”

编辑:小星

多一份网络防护技能

多一份信息安全保障


工控系统的安全问题多不胜数,而且还关系着绝大部分的企业,那么我们该如何防护呢?

归根究底其实还是回归到了网络安全上,而我们要保护好网络安全,首先最应该做的就是做好网络安全等级保护工作。


 

现在很多企业应该都知道,等保工作现在已经不仅仅是企业自发的想要完成安全防护工作这么简单,一些比较特殊的行业已经在相关条例中明文规定必须强制执行等保工作。

由此可见,等保工作蓄势待发。而工业控制系统作为国家的关键信息基础设施,成为等级保护工作中的核心保护对象。工业控制系统等级保护的相关标准为了更加适应国家法律及政策的最新要求,会不断的进行扩展和完善,而如何评价系统的安全状况将会成为开展后续工作的基础。


我们先了解下工业控制系统(ICS),包括下面几个部分:


   

从工控系统的组成部分就可以看出,工业控制系统网络架构是依托于网络技术的,利用网络技术将控制计算节点构建为工业生产过程控制的计算环境,这已经属于等级保护信息系统范围了。


按照国家等保的相关规定标准,确定定级对象:


1、按照安全区域划分为企业管理、生产监控及现场控制;

2、每个安全区域内可以按照统一的生产业务流程、软硬件资源相对独立;

3、管理明确责任

根据以上的三个条件来确定定级信息系统,再按照信息系统的重要程度确定具体的等级。一般工控系统涉及到社会稳定和国家安全的大部分都是3级以上的系统,特别是生产监控系统和现场控制系统,其中包含了大量的4级系统。


从最基本要求来看,我们需要考虑的是各个等级系统都需要具备哪些基线能力呢,总结如下:


   

工控系统是个定制的运行系统,它的资源配置和运行流程都具有唯一性和排他性,如果只是使用防火墙、漏洞扫描等,不仅达不到要求效果,还容易引发新的安全问题。


工控安全的正确防护姿势:

1、加强信息系统的整体防护,建设区域隔离、系统控制的三重防护、多级互联体系结构

2、重点做好操作人员使用的终端防护,守住安全攻击的大门,做到操作使用安全

3、加强处理流程控制,防止内部攻击,提高计算节点的自我免疫能力,减少封堵

4、加强技术平台支持下的安全管理,基于安全策略,与业务处理、监控及日常管理制度有机结合

5、加强系统层面安全机制,减少应用层面的改动,梳理处理流程,制定控制策略,嵌入系统核心,实现控制。



欢迎关注小星(ID:DBXSJ01)

㈡ 零信任网络助力工业互联网安全体系建设

随着云计算、大数据、物联网、5G、边缘计算等IT技术的快速发展,支撑了工业互联网的应用快速落地。作为“新基建”的重点方向之一,工业互联网发展已经进入快轨道,将加速“中国制造”向“中国智造”转型,并推动实体经济高质量发展。

新型 IT 技术与传统工业 OT 技术深度融合,使得工业系统逐步走向互联、开放,也加剧了工业制造面临的安全风险,带来更加艰巨的安全挑战。CNCERT 发布的《2019 年我国互联网网络安全态势综述》指出,我国大型工业互联网平台平均攻击次数达 90 次/日。

工业互联网连接了大量工业控制系统和设备,汇聚海量工业数据,构建了工业互联网应用生态、与工业生产和企业经营密切相关。一旦遭入侵或攻击,将可能造成工业生产停滞,波及范围不仅是单个企业,更可延伸至整个产业生态,对国民经济造成重创,影响 社会 稳定,甚至对国家安全构成威胁。

近期便有重大工业安全事件发生,造成恶劣影响,5 月 7 日,美国最大燃油运输管道商 Colonial Pipeline 公司遭受勒索软件攻击,5500 英里输油管被迫停运,美国东海岸燃油供应因此受到严重影响,美国首次因网络攻击而宣布进入国家紧急状态。

以下根据防护对象不同,分别从网络接入、工业控制、工业数据、应用访问四个层面来分析 5G 与工业互联网融合面临的安全威胁。

01

网络接入安全

5G 开启了万物互联时代,5G 与工业互联网的融合使得海量工业终端接入成为可能,如数控机床、工业机器人、AGV 等这些高价值关键生产设备,这些关键终端设备如果本身存在漏洞、缺陷、后门等安全问题,一旦暴露在相对开放的 5G 网络中,会带来攻击风险点的增加。

02

工业控制安全

传统工业网络较为封闭,缺乏整体安全理念及全局安全管理防护体系,如各类工业控制协议、控制平台及软件本身设计架构缺乏完整的安全验证手段,如数据完整性、身份校验等安全设计,授权与访问控制不严格,身份验证不充分,而各类创新型工业应用软件所面临的病毒、木马、漏洞等安全问题使原来相对封闭的工业网络暴露在互联网上,增大了工控协议和工业 IT 系统被攻击利用的风险。

03

数据传输及调用安全

云计算、虚拟化技术等新兴IT技术在工业互联网的大规模应用,在促进关键工业设备使用效率、提升整体制造流程智能化、透明化的同时,打破原有封闭自治的工业网络环境,使得安全边界更加模糊甚至弱化,各种外来应用数据流量及对工厂内部数据资源的访问调用缺乏足够透明性及相应监管措施,同时各种开放的 API 接口、多应用的的接入,使得传统封闭的制造业内部生产管理数据、生产操作数据等,变得开放流动,与及工厂外部各类应用及数据源产生大师交互、流动和共享,使得行业数据安全传输与存储的风险大大增加。

04

访问安全

工业互联网核心的各类创新型场景化应用,带来了更多的参与对象基础网络、OT 网络、生产设备、应用、系统等,通过与 5G 网络的深度融合,带来了更加高效的网络服务能力,收益于愈发灵活的接入方式,但也带来的新的风险和挑战,应用访问安全问题日益突出。

针对上面工业互联网遇到的安全问题,青云 科技 旗下的 Evervite Networks 光格网络面向工业互联网行业,提出了工业互联网 SD-NaaS(software definition network & security as a service 软件定义网络与安全即服务)解决方案,依托统一身份安全认证与访问控制、东西向流量、南北向流量统一零信任网络安全模型架构设计。工业互联网平台可以借助 SD-NaaS 构建动态虚拟边界,不再对外直接暴露应用,为工业互联网提供接入终端/网络的实时认证及访问动态授权,有效管控内外部用户、终端设备、工厂工业主机、边缘计算网关、应用系统等访问主体对工业互联网平台的访问行为,从而全面提高工业互联网的安全防护能力。帮助企业利用零信任网络安全防护架构建设工业互联网安全体系,让 5G、边缘计算、物联网等能力更好的服务于工业互联网的发展。

基于光格网络 SD-NaaS 架构的工业互联网安全体系大体可以分四个层面:

基于统一身份认证的网络安全接入

首先 SD-NaaS 平台引入零信任安全理念,对接入工业互联网的各类用户及工控终端,启用全新的身份验证管理模式,提供全面的认证服务、动态业务授权和集中的策略管理能力,SD-NaaS 持续收集接入终端日志信息,结合身份库、权限数据库、大数据分析,身份画像等对终端进行持续信任评估,并基于身份、权限、信任等级、安全策略等进行网络访问动态授权,有力的保障了 5G+ 工业互联网场景下的终端接入的安全。

最小权限,动态授权的工业安全控制

其次针对工业互联网时代下的工控网络面临的安全隐患,SD-NaaS 零信任网络平台提出全新的控制权限分配机制, 基于“最小化权限,动态授权”原则,控制权限判定不再基于简单的静态规则(IP 黑白名单,静态权限策略等),而是基于工控管理员、工程师和操作员等不同身份及信任等级,控制服务器、现场控制设备和测量仪表等不同终端的安全策略,不同工控指令权限,结合大数据安全分析进行动态评估及授权,实现工业边界最小授权,精细化的访问控制。以此避免工业控制网络受到未知漏洞威胁,同时还可以有效的阻止操作人员异常操作带来的危害。

端到端加密,精细化授权的数据防护

工业生产中会产生海量的工业数据包括研发设计、开发测试、系统设备资产信息、控制信息、工况状态、工艺参数等,平台各应用间有大量的数据共享与协同处理需求,SD-NaaS 平台提供更强壮的端到端数据安全保护方法,通过实时信任检测、动态评估访问行为安全等级,建立安全加密隧道以保障数据在应用间流动过程的安全可靠。同时生产质量控制系统、成本自动核算系统、生产进度可视系统等各类工业系统之间的 API 交互,数据库调用等行为,SD-NaaS 平台可实现细颗粒度的操作权限控制,对所有的增删改查等动作进行行为审计。

采用应用隐藏和代理访问的应用防护

最后 SD-NaaS 平台采用 SDP 安全网关和 MSG 微分段技术实现工业互联网平台的应用隐身和安全访问代理,有效管理工业互联网平台的网络边界及暴露面,并基于工程师、操作员、采购、销售、供应链等不同身份进行最细颗粒度的动态授权(如生产数据,库存信息,进销存管理等),对所有的访问行为进行审计,构建全方位全天候的应用安全防护屏障。

基于光格网络 SD-NaaS 解决方案,我们在工业视觉、智能巡检、远程驾驶、AI 视频监控等场景实现安全可靠落地;帮助企业在确保安全的基础上,打造支撑制造资源泛在连接、弹性供给、高效配置的工业云平台,利用工业互联网平台 探索 工业制造业数字化、智能化转型发展新模式和新业态。

SD-NaaS 最佳实践:

申请使用光格网络产品解决方案

点击申请使用光格网络产品解决方案

㈢ 工业控制系统面临的安全威胁主要有哪些

(1) 心怀不满的在职员工的恶意行为

这些人了解工艺,能够接触到各种设备,但是计算机能力一般。恶意操作也许就是激情而为,事后希望能够掩饰破坏行为。

(2) 无特殊需求的黑客

这些人计算机能力较强,但是难以直接接触到各种设备,对工厂情况了解不多,很多可能只是因为好奇、偶然性的行为对工控系统进行破坏,对破坏行为和过程不一定要掩饰。

(3) 心怀不满的离职员工恶意行为

这些人了解工艺,不一定能够接触到各种设备,但可能利用制度漏洞在离职后仍然保有网络接入或直接接触设备的可能,计算机能力一般,对破坏行为希望能够掩饰。2000年,澳大利亚水处理厂事故。

(4) 经济罪犯的恶意行为

目标明确,希望劫持控制系统后换取经济利益。2008年,黑客入侵南美洲电力勒索政府事故。

(5) 恐怖分子的恶意行为

目标明确,希望劫持控制系统后造成重大社会影响。2019年,委内瑞拉电网断电事故。

㈣ 工控机网络安全,如何解决网络攻击造成的系统瘫痪,或PLC及现场失控

1.运行正版软件
2.防止病毒的传染,不得私自运行未经许可的外部软件;
3.未经允许不得擅自更改局域网中计算机的各种网络配置及网上运行的各种程序,以免造成网络不通或程序瘫痪;
4.不得将PLC局域网接入广域网;
5.完善PLC控制程序。

领导要求接入internet无非就是想看看生产数据,架台前端通讯机,利用双网卡的机子做OPC,利用WEB发布。

㈤ 如何发现工控设备的网络安全问题

随着工业化与信息化结合的不断紧密,工业控制系统越来越多地采用标准化通信协议和软硬件,并通过互联网来实现远程控制和操作,从而打破了原有系统的封闭性和专有性,造成病毒、木马、信息泄露等网络安全问题向工控领域迅速扩散,直接影响大量工控相关基础设施安全。湖南安数网络有限公司傻蛋联网设备搜索平台整理了近期发现的工控相关数据,就其可能存在的网络安全风险做了一个简单的分析。
能够直接通过公网访问的工控设备
湖南安数网络有限公司傻蛋联网设备搜索平台(简称傻蛋搜索)利用标准化的工控设备相关通信协议,在互联网上找到了很多直接暴露在公网的工业控制设备。这些设备都存在下面几个安全问题:
1、缺乏认证
任何人都可以通过相应协议与这些设备通信,获取想要的数据。

2、缺乏授权
没有基于角色的控制机制,任意用户可以执行任意功能。

3、缺乏加密
地址和密令明文传输,可以很容易地捕获和解析。

安数网络对这些在公网上能访问的设备做了相应的统计:

公网工控设备世界分布(2016-10)

4、能够直接访问的工控设备的WEB相关数据
跟我们日常路由器有基于WEB的配置页面一样,很多工控设备也有其自己的配置/控制页面,而且很多这种页面也是直接暴露在了公网之上。攻击者可以利用这些页面像对付平常的网站一样对它们进行攻击,可能造成相应的安全隐患。
工控设备WEB管理世界分布(2016-10)

怎么提高工控系统的网络安全
尽量避免将工控设备及其WEB页面直接暴露在公网中,如果不能避免,那么注意要加强这些设备认证、授权和加密方面的工作。

㈥ 求问工业控制系统的安全漏洞有哪些

但是随着近年来信息技术的快速发展,工控系统越来越开放,更多的采用通用操作系统、通讯协议和标准,与信息化系统结合也越来越紧密,信息安全的问题也就显得尤为突出,“震网”病毒事件为我们敲响了警钟。早在2010年我们就向工信部信息安全协调司提交了“关于工业控制系统信息安全应当引起高度重视的情况报告和相关管理建议”,工控系统在我国已经广泛应用于国民经济的各主要行业和领域,成为国家关键基础设施的重要组成,但是绝大部分采用国外产品,一旦出现问题往往是灾难性的,造成的损失也是巨大的,因此工控系统的安全问题是关系国家经济安全和战略安全的重要问题。
工控系统包括的种类很多,根据不同的应用环境,大致可以分为设备级、现场级和系统级。设备级和现场级系统大多采用嵌入式的结构,使用专用实时操作系统和实时数据库。由于其计算资源有限,为了保证实时性和可用性,系统在设计时往往无法过多考虑信息安全的需求,从关键芯片到文件系统、进程调度、内存分配等都可能存在安全漏洞。随着设备和现场级系统越来越智能化和网络化,它已经成为重点攻击目标。类似“震网”病毒入侵PLC这种具有很强目的性和专业性的入侵攻击,一旦掌握了系统的安全漏洞,其后果和损失往往是巨大的。在系统级,由于考虑人机交互以及与其它生产管理系统、信息系统的互联,越来越多的采用通用操作系统,例如操作员站一般采用的都是WINDOWS平台,但为了系统的稳定运行,通常现场工程师在系统投入运行后不会对系统平台安装任何补丁,从而使通用操作系统的安全漏洞暴露无遗。
在网络方面,随着TCP/IP 协议和OPC 协议等通用协议越来越广泛地应用在工业控制网络中,通信协议漏洞问题也日益突出。例如:OPC通讯采用不固定的端口号,导致目前几乎无法使用传统的IT防火墙来确保其安全性。
对于应用软件,一方面随着越来越多的功能要求,工业软件的规模和复杂度不断增大,再加上普遍使用中断和优先级来满足系统实时性需求,带来了软件流程不确定性问题,这些都加大了对软件进行测试的难度。另一方面由于缺少统一的安全防护规范,工业软件普遍存在安全设计缺陷,而应用软件产生的漏洞是最容易被攻击者利用,取得被控设备的控制权,从而造成严重后果。