freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

2018年工业控制网络安全态势白皮书
2019-03-10 08:00:55

摘要

东北大学“谛听”网络安全团队根据“谛听”网络空间工控设备搜索引擎(http://www.ditecting.com)收集的各类安全数据,撰写并发布了2018年工业控制网络安全态势白皮书,读者可以通过报告了解2018年典型工控安全标准、法规分析及典型工控安全事件分析,同时报告对工控系统漏洞、工控系统攻击、联网工控设备进行了阐释及分析,有助于全面了解工业控制系统安全现状,多方位感知工业控制系统安全态势,为研究工控安全相关人员提供参考。

谛听简介

东北大学“谛听”网络安全团队专注于工控系统网络安全研究,由东北大学计算机科学与工程学院姚羽教授及其博士、硕士研究生组成,早在2010年就开始相关领域的研究工作。2015年,为全面感知工控系统网络安全面临的严峻形势,东北大学“谛听”网络安全团队基于自身传统安全研究优势研究并实现了“谛听”网络空间工控设备搜索引擎,根据“谛听”收集的各类安全数据撰写工控网络安全白皮书,全面分析工业控制系统安全现状,多方位感知关键信息基础设施安全态势。

“谛听”乃是地藏菩萨经案下伏着的通灵神兽,可以通过听来辨认世间万物,传说是地藏菩萨的坐骑。将系统取名为“谛听”,就是取“谛听”辨识万物之意,意在搜寻暴露在互联网上的工业控制系统联网设备,维护工控系统安全、循迹恶意企图人士。

一、前言

工业控制系统是电力、交通、能源、水利、冶金、航空航天等国家重要基础设施的“大脑”和“中枢神经”,超过80%的涉及国计民生的关键基础设施依靠工业控制系统实现自动化作业。随着经济与技术发展,工业控制系统在应对传统功能安全威胁的同时,也面临越来越多的病毒、木马、黑客入侵等工控信息安全威胁。

习近平总书记在党的十九大报告中指出,“坚持总体国家安全观。统筹发展和安全,增强忧患意识,做到居安思危,是我们党治国理政的一个重大原则。”工业信息安全作为国家安全的重要组成部分,事关经济运行、社会稳定和国家安全。当前,随着云计算、大数据、人工智能等新一代信息技术与制造技术加速融合,工业信息安全形势日趋严峻,亟须加快提升工业信息安全保障能力,为工业生产安全和两化融合健康发展撑起“保护伞”,为制造强国和网络强国战略实施筑牢“防护墙”。

“十三五”规划开始,网络空间安全已上升至国家安全战略,工控网络安全作为网络安全的中的薄弱而又至关重要部分,全方位感知工控系统的安全态势成为亟待解决的重要问题之一。 2017年底,国家工业和信息化部制定并印发了《工业控制系统信息安全行动计划(2018-2020年)》,为全面落实国家安全战略,提升工业企业工控安全防护能力,加快我国工控安全保障体系建设,促进工业信息安全产业健康发展指明了道路。2018年3月,为加强党中央对涉及党和国家事业全局的重大工作的集中统一领导,强化决策和统筹协调职责,根据中共中央印发了《深化党和国家机构改革方案》,将中央网络安全和信息化领导小组改为中央网络安全和信息化委员会。为顺应国家形势,东北大学“谛听”网络安全团队基于自身传统的安全研究优势开发设计并实现了“谛听”网络空间工控设备搜索引擎( http://www.ditecting.com),并根据“谛听”收集的各类安全数据,撰写并发布了2018年工业控制网络安全态势白皮书,读者可以通过报告了解2018年典型工控安全标准、法规分析及典型工控安全事件分析,同时报告对工控系统漏洞、工控系统攻击、联网工控设备进行了阐释及分析,有助于全面了解工业控制系统安全现状,多方位感知工业控制系统安全态势,为研究工控安全相关人员提供参考。

二、2018年典型工控安全政策法规分析

2018年,我国在信息安全和产业安全体系建设等方面均加快了脚步,工业控制系统信息安全政策法规日趋完善,工业企业越发重视,市场规模逐步释放。

2018年是工控信息安全领域政策、法规密集发布的一年,相信在这些政策法规的引领下,中国的工控信息安全事业会走向深入,成为确保国家安全的重要组成部分。下面就介绍这些重量级的发布。

2.1 《工业互联网发展行动计划(2018-2020年)》

2018年5月31日,根据《国务院关于深化“互联网+先进制造业”发展工业互联网的指导意见》(以下简称《指导意见》),2018-2020年是我国工业互联网建设起步阶段,对未来发展影响深远。为贯彻落实《指导意见》要求,深入实施工业互联网创新发展战略,推动实体经济与数字经济深度融合,制订本行动计划。到2020年底,初步建成工业互联网基础设施和产业体系。

2.2 《网络关键设备和网络安全专用产品安全认证实施规则公告》

认监委和国家互联网信息办公室根据《中华人民共和国网络安全法》、《中华人民共和国认证认可条例》和《关于发布<网络关键设备和网络安全专用产品目录(第一批)>的公告》,发布了网络关键设备和网络安全专用产品安全认证实施要求的公告。 

2.3 《网络安全等级保护条例(征求意见稿)》

2018年6月27日,公安部发布《网络安全等级保护条例(征求意见稿)》。《意见稿》提出,国家实行网络安全等级保护制度,对网络实施分等级保护、分等级监管。提出了网络安全等级保护工作的基本原则:应当按照突出重点、主动防御、综合防控的原则,建立健全网络安全防护体系,重点保护涉及国家安全、国计民生、社会公共利益的网络的基础设施安全、运行安全和数据安全。 

2.4 国家标准《电力信息系统安全检查规范》

为规范电力信息系统安全的检查流程、内容和方法,防范网络与信息安全攻击对电力信息系统造成的侵害,保障电力信息系统的安全稳定运行,保护国家关键信息基础设施的安全,依据国家有关信息安全和电力行业信息系统安全的规定和要求,制定国家标准《电力信息系统安全检查规范》。该标准于2018年3月15日发布,2018年10月1日起开始实施。

2.5 《关于加强电力行业网络安全工作的指导意见》

2018年9月13日,国家能源局发布了《关于加强电力行业网络安全工作的指导意见》。《意见》以习近平总书记关于网络强国战略的重要论述为指导,全面贯彻落实党中央、国务院关于网络安全工作决策部署,以及《网络安全法》《电力监管条例》等法律法规要求,对提升电力行业网络安全防护能力,筑牢坚强网络安全防御体系,防范和遏制重大网络安全事件,保障电力系统安全稳定运行和电力可靠供应,具有重要意义。 

2.6 《GB/T36627-2018 网络安全等级保护测试评估技术指南》

2018年9月17日,由上海市信息安全测评认证中心参与编制的国家标准《GB/T 36627-2018 网络安全等级保护测试评估技术指南》正式发布,该标准将于2019年4月1日正式实施。

此次发布的国家标准给出了网络安全等级保护测评中的相关测评技术的分类和定义,提出了技术性测试评估的要素、原则,并对测评结果的分析和应用提出了建议。该标准适用于测评机构开展等级测评工作,以及主管部门及运营使用单位开展安全评估。  

2.7 《国家智能制造标准体系建设指南(2018年版)》

2018年10月,按照标准体系动态更新机制,扎实构建满足产业发展需求、先进适用的智能制造标准体系,推动装备质量水平的整体提升,工业和信息化部、国家标准化管理委员会共同组织制定了《国家智能制造标准体系建设指南(2018年版)》。

2.8 《关于进一步加强核电运行安全管理的指导意见》

2018年5月31日,国家发展改革委、国家能源局、生态环境部、国防科工局四部委联合发布《关于进一步加强核电运行安全管理的指导意见》。《意见》指出,将网络安全纳入核电安全管理体系,加强能力建设,保障核电厂网络安全。开展网络安全能力建设,做好网络等级保护测评,开展网络安全培训及评估工作。

三、2018典型工控安全事件分析

近年来,随着工业控制系统网络和物联网环境变得更加开放与多变,工业控制系统则相对变得更加脆弱,工业控制系统的各种网络攻击事件日益增多,暴露出工业控制系统在安全防护方面的严重不足。工业控制系统的安全性面临巨大的挑战。“谛听”团队汇总了2018典型工控安全事件,以了解工业控制系统所面临的安全威胁,促进国内工控网络安全事业不断发展。

3.1 罗克韦尔工控设备曝多项严重漏洞

2018年3月,思科Talos安全研究团队发文指出罗克韦尔自动化公司的 Allen-Bradley MicroLogix 1400系列可编程逻辑控制器( PLC )中存在多项严重安全漏洞,这些漏洞可用来发起拒绝服务攻击、篡改设备的配置和梯形逻辑、写入或删除内存模块上的数据等。该系列可编程逻辑控制器被各关键基础设施部门广泛运用于工业控制系统(ICS)的执行过程控制,一旦被利用将会导致严重的损害。思科Talos团队建议使用受影响设备的组织机构将固件升级到最新版本,并尽量避免将控制系统设备以及相关系统直接暴露在互联网中。

3.2 俄黑客对美国核电站和供水设施攻击事件

2018年3月,美国计算机应急准备小组发布了一则安全通告TA18-074A,详细描述了俄罗斯黑客针对美国某发电厂的网络攻击事件。通告称俄黑客组织通过(1)收集目标相关的互联网信息和使用的开源系统的源代码;(2)盗用合法账号发送鱼叉式钓鱼电子邮件;(3)在受信任网站插入JavaScript或PHP代码进行水坑攻击;(4)利用钓鱼邮件和水坑攻击收集用户登录凭证信息;(5)构建基于操作系统和工业控制系统的攻击代码发起攻击。本次攻击的主要目的是以收集情报为主,攻击者植入了收集信息的程序,该程序捕获屏幕截图,记录有关计算机的详细信息,并在该计算机上保存有关用户帐户的信息。此安全事件告诫我们:加强员工安全意识教育和管理是十分必要的,如密码定期更换且不复用,安装防病毒软件并确保及时更新等。

3.3 俄罗斯黑客入侵美国电网

2018年7月,一位美国国土安全部官员称:“我们跟踪到一个行踪隐秘的俄罗斯黑客,该人有可能为政府资助组织工作。他先是侵入了主要供应商的网络,并利用前者与电力公司建立的信任关系轻松侵入到电力公司的安全网络系统。”

11月30日,火眼的分析员Alex Orleans指出“目前仍然有瞄准美国电网的俄罗斯网络间谍活动,电网仍然会遭受到不断的攻击”,火眼(FireEye)已经识别出一组俄罗斯网络集团通过TEMP Isotope, Dragonfly 2.0 和Energetic Bear.等漏洞进行试探和攻击。这组黑客依赖于现成黑客工具和自制后门技术的组合,尽管美国的电网已经通过NERC发布的一系列CIP 标准增强了网络防御能力。但是并不是每一处的电网组成设施都固若金汤,比如部分承包给本地企业的地方电网的网络防御能力就非常差,这留给了来自俄罗斯(包括伊朗和朝鲜)的网络黑客们可乘之机。

与中国情况不同,美国的电网是由很多独立的企业管控,在安全性、可控性方面比较弱。入侵者攻击该系统不受保护的弱点,而数以百计的承包商和分包商毫无防备。所以连美国官方都无法统计有多少企业和供应商被攻击并蒙受损失。

3.4 台积电遭勒索病毒入侵,致三个生产基地停摆

8月3日晚间,台积电位于台湾新竹科学园区的12英寸晶圆厂和营运总部的部分生产设备受到魔窟勒索病毒WannaCry勒索病毒的一个变种感染,具体现象是电脑蓝屏,锁各类文档、数据库,设备宕机或重复开机。几个小时之内,台积电位于台中科学园区的Fab 15厂,以及台南科学园区的Fab 14厂也陆续被感染,这代表台积电在台湾北、中、南三处重要生产基地,同步因为病毒入侵而导致生产线停摆。经过应急处置,截止8月5日下午2点,该公司约80%受影响设备恢复正常,至8月6日下午,生产线已经全部恢复生产。损失高达26亿。

此次事件原因是员工在安装新设备的过程时,没有事先做好隔离和离线安全检查工作,导致新设备连接到公司内部网络后,病毒快速传播,并最终影响整个生产线。

3.5 西门子PLC、SCADA等工控系统曝两个高危漏洞,影响广泛

8月7日,西门子发布官方公告称,其用于SIMATIC STEP7和SIMATIC WinCC产品的TIA Portal(Totally Integrated Automation Portal全集成自动化门户)软件存在两个高危漏洞(CVE-2018-11453和CVE-2018-11454)。影响范围包括两款产品V10、V11、V12、V13的所有版本,以及V14中小于SP1 Update 6和V15中小于Update 2的版本。TIA Portal是西门子的一款可让企业不受限制地访问公司自动化服务的软件。由于TIA Portal广泛适用于西门子PLC(如S7-1200、S7-300/400、S7-1500等)、SCADA等工控系统,以上两个漏洞将对基于西门子产品的工业控制系统环境造成重大风险。据国家工业信息安全发展研究中心监测发现,我国可能受到该漏洞影响的联网西门子STEP 7、Wincc产品达138个。

本次发现的两个高危漏洞中,CVE-2018-11453可让攻击者在得到访问本地文件系统的权限后,通过插入特制文件实现对TIA Portal的拒绝服务攻击或执行任意代码;CVE-2018-11454可让攻击者利用特定TIA Portal目录中的错误文件权限配置,操纵目录内的资源(如添加恶意负载等),并在该资源被合法用户发送到目标设备后实现远程控制。

3.6 Rockwell(罗克韦尔自动化有限公司)和ICS-CERT发布通报

2018年9月,Rockwell(罗克韦尔自动化有限公司)和ICS-CERT发布通报称, Rockwell的RSLinx Classic软件存在三个高危漏洞(CVE-2018-14829、CVE-2018-14821和CVE-2018-14827),影响范围包括RSLinx Classic 4.00.01及之前版本,一旦被成功利用可能实现任意代码执行甚至导致设备系统崩溃。

RSLinx Classic是一款Rockwell开发的专用工业软件,用于实现对Rockwell相关设备、网络产品的统一配置管理,具有数据采集、控制器编程、人机交互等功能,广泛应用于能源、制造、污水处理等领域。

这三个高危漏洞的利用方式都是通过44818端口进行远程攻击或破坏,其中CVE-2018-14829为基于栈的缓冲区溢出漏洞,攻击者可以通过发送含有恶意代码的数据包,实现在主机上的任意代码执行、读取敏感信息或导致系统崩溃等;CVE-2018-14821为基于堆的缓冲区溢出漏洞,攻击者可以通过发送含有恶意代码的数据包,导致应用程序终止运行;CVE-2018-14827为资源耗尽漏洞,攻击者可以通过发送特制的Ethernet/IP数据包,导致应用程序崩溃。

3.7 意大利石油与天然气开采公司Saipem遭受网络攻击

12月10日,意大利石油与天然气开采公司Saipem遭受网络攻击,主要影响了其在中东的服务器,包括沙特阿拉伯、阿拉伯联合酋长国和科威特,造成公司10%的主机数据被破坏。Saipem发布公告证实此次网络攻击的罪魁祸首是Shamoon恶意软件的变种。

公告显示,Shamoon恶意软件袭击了该公司在中东,印度等地的服务器,导致数据和基础设施受损,公司通过备份缓慢的恢复数据,没有造成数据丢失,此次攻击来自印度金奈,但攻击者的身份尚不明确。

Shamoon主要“功能”为擦除主机数据,并向受害者展示一条消息,通常与政治有关,另外Shamoon还包括一个功能完备的勒索软件模块擦拭功能。攻击者获取被感染计算机网络的管理员凭证后,利用管理凭证在组织内广泛传播擦除器。然后在预定的日期激活磁盘擦除器,擦除主机数据。

3.8 施耐德联合ICS-CERT发布高危漏洞

2018年12月,施耐德电气有限公司(Schneider Electric SA)和CNCERT下属的工业互联网安全应急响应中心ICS-CERT发布通报称,Modicon M221全系PLC存在数据真实性验证不足高危漏洞(CVE-2018-7798),一旦被成功利用可远程更改PLC的IPv4配置致使通信异常。

Modicon M221全系PLC是施耐德电气有限公司所设计的可编程逻辑控制器,可通过以太网和Modbus协议进行网络通讯。CVE-2018-7798高危漏洞是由于Modicon M221 PLC中UMAS协议的网络配置模块实现不合理,未对数据真实性进行充分验证,导致攻击者可远程更改IPv4配置参数,例如IP地址、子网掩码和网关等,从而拦截目标PLC的网络流量。

四、工控系统安全漏洞概况

随着计算机和网络技术的发展,特别是两化融合以及物联网的快速发展,越来越多的通用协议、硬件和软件在工业控制系统产品中采用,并以各种方式与互联网等公共网络连接,使得针对工业控制系统的攻击行为大幅度增长。其中,最常见的攻击方式就是利用工业控制系统的漏洞,PLC(Programmable Logic Controller,可编程逻辑控制器)、DCS(Distributed Control System,分布式控制系统)、SCADA(Supervisory Control And Data Acquisition,数据采集与监视控制系统) 乃至应用软件均被发现存在大量信息安全漏洞,如 ABB 施耐德电(Schneider)、通用电气(GE)、研华科技(Advantech)及罗克韦尔(Rockwell)等工业控制系统厂商产品均被发现包含各种信息安全漏洞。

4-1.png

图4-1 2000-2018年工控漏洞走势图(数据来源CNVD、“谛听”)

根据CNVD(国家信息安全漏洞共享平台)和“谛听”的数据,2008-2018年工控漏洞走势如图4-1所示。从图中可以看出,2010年之后工控漏洞数量显著增长,出现此趋势的主要原因是2010年后工业控制系统安全问题的关注度日益增高。

4-2.png

图4-2 工控系统行业漏洞危险等级饼状图(数据来源CNVD、“谛听”)

如图4-2是工控系统行业漏洞危险等级饼状图,由图中可知,高危工控安全漏洞占所有漏洞中的15%。截至2018年12月31日,2018年新增工控系统行业漏洞125个,其中高危漏洞19个,中危漏洞2个,低危漏洞104个。这些数据都表明,工控系统存在巨大的潜在安全风险,需要引起高度重视。

五、联网工控设备分布

“谛听”网络空间工控设备搜索引擎共支持26种服务的协议指纹识别,图5-1展示了“谛听“网络安全团队识别的工控协议相关信息及2018年感知的IP数量。了解这些协议的详细信息请参照“谛听”网络安全团队以前发布的工业控制网络安全态势分析白皮书,或登录查看,此处不再赘述。

5-1.png

5-1 2.png

图5-1 “谛听”网络空间工控设备搜索引擎支持的协议

“谛听”官方网站(www.ditecing.com)公布的数据为2017年以前的历史数据,若需要最新版的数据请与东北大学“谛听”网络安全团队直接联系获取。根据“谛听”网络空间工控设备搜索引擎收集的内部数据,经“谛听”网络安全团队分析,得出如图5-2、5-3和5-4的可视化展示,下面做简要说明。

5-2.png

图5-2 “谛听”暴露工控设备总览全球视角

如图5-2所示是以全球视角分析工控设备的暴露情况(Demo展示),图5-3为全球工控设备暴露Top-10国家。由于 2018 年“谛听”团队新增多个协议的解析工具,并且提高了对快扫结果的深度交互和蜜罐识别能力,因此国家排名较过去有较大变化。

5-3.png

图5-3 全球工控设备暴露Top-10

全球范围内,美国作为世界上最发达的工业化国家暴露出的工控设备仍然保持第一,巴西近年工业产值增长迅速位居第二,韩国在电子、半导体等产业均处于领先水平位居第三,南非、法国等紧随其后,中国排名全球第六位。以下着重介绍国内及美国、巴西、南非的工控设备暴露情况。

1.国内工控设备暴露情况

中国暴露工控设备数量在全球排名第六。工业是也逐渐发展为中国经济的重要支柱,经过几十年的发展,中国基本上建立了部门比较齐全、以委托加工型态为主体、以高新科技产业中的信息电子产业、制造业中的钢铁、石油和纺织业等为支柱的工业体系,工控系统面临的安全风险应该引起足够的重视。

5-4.png

图5-4 国内暴露各协议占比

在全国暴露的工控设备数量图5-5中可以看到,台湾地区暴露的工控设备最多。工业是台湾经济的重要支柱,经过几十年的发展,台湾基本上建立了部门比较齐全、以委托加工型态为主体、以高新科技产业中的信息电子产业、制造业中的钢铁、石油和纺织业等为支柱的工业体系,因此工控系统面临较大安全风险。

香港提出“再工业化”,近年来大力推动工业发展,暴露的工控设备数量位居国内第二。从成立“智能制造技术展示中心”到“智能产业联盟”,从创建“知创空间”,到推出“工业4.0先导项目”,为协助制造企业转型升级,香港推动工业产业多元化,制造业近年来蓬勃发展。

5-5.png

图5-5 国内各地区暴露工控设备数量

大陆范围内广东省暴露工控设备数量最多。广东以制造业为主,发挥毗邻港澳的优势,深化先进制造业方面的区域合作,具有食品、纺织业、机械、家用电器、汽车、医药、建材、冶金工业体系。作为广东省支柱产业的装备制造业、汽车制造业平稳快速发展。同时,广东省倡导传统制造业企业加快推进智能化改造,智能手机、家电等行业处于领先水平。广东省是经济的核心发展区,却有很大的安全隐患,可见加强此地区的安全服务是当务之急。

北京市走新型工业化道路,加快形成以高新技术产业和现代制造业为主体,以优化改造后的传统优势产业为基础,以都市型工业为重要补充的新型工业结构。工业结构显著改善,工业由传统重工业发展到以汽车、电子为主导的现代制造业。在软件、集成电路、计算机和网络、通信、生物医药、能源环保等重点领域形成国内优势产业集群。北京市成为大陆地区工控设备暴露第二多地区。

​长江三角洲地区暴露数量仅次于北京。长三角地区(江苏浙江全省和上海市)是我国经济最发达、产业配套最完善、整体竞争力最强的地区。随着工业化进程的不断加快,长三角地区三大产业之间的比例关系进一步优化。上海将发展现代服务业和先进制造业放在优先地位;浙江抓住产业结构调整的机遇,着力提升先进制造业的竞争力,加快承担国际产业转移;江苏以发展现代制造业来增强自主创业能力,坚持以信息化带动工业化,促进信息技术和信息产业的快速发展,推进信息技术在各行业各领域的普及和应用。同时,江苏还要建设现代国际制造业基地,有选择、高起点地承接国际产业。

东北地区作为中国工业的摇篮,辽宁、吉林、黑龙江三省一度成为中国经济的火车头。东北是中国最重要的工业基地之一,东北地区在构建社会主义和谐社会中起着举足轻重地作用,已形成以钢铁、机械、石油、化工等为核心的完整工业体系。工业区由南向北逐步推进,除原有的沈阳—抚顺—鞍山—本溪重工业区外,还出现了以机械、化工为主的旅大工业区,以煤炭、化工等为主的辽西走廊工业区,以机械、化工、造纸等为主的长春—吉林中部工业区,以电机、石油、机械工业等为主的哈尔滨—大庆—齐齐哈尔工业区,以煤炭—森林工业为主的黑龙江西部工业区等,另外东北也是中国主要的军工业基地,军工关系到一个国家的安全命脉,所以更易成为首要攻击的目标。

2.国际工控设备暴露情况

​国际工控设备的暴露情况以美国、巴西和南非为例进行简要介绍。美国作为世界上最发达的工业化国家暴露的工控设备最多。美国企业、政府、科研机构相互联手,主导着全球网络信息技术和产业的发展进程,包括英特尔、IBM、高通、思科、苹果、微软、甲骨文、谷歌等一批IT巨头控制着全球网络信息产业链的主干,同时在半导体(集成电路)、通信网络、操作系统、办公系统、数据库、搜索引擎、云计算、大数据技术等关键技术领域也占据明显的先发优势。在互联网的新时代背景下,工业化遇上了信息化,美国倡导“工业互联网”,将智能设备、人和数据连接起来,通过互联网,实现内外服务的网络化,并以智能的方式利用这些交换的数据,形成开放而全球化的工业网络。在制造业巨头通用电气的领导下,美国五家行业龙头企业联手组建了工业互联网联盟(IIC),将工业互联网推广开来,以促进信息化和工业化的深度融合。

5-6.png

图5-6 美国暴露各工控协议占比

同时,美国的网络空间军事力量建设强大,已经具备全球网络空间作战控制能力。美国一直大规模发展网络监控和攻防力量,在不断提升国家的网络能力的同时,也在监听其他国家的网络活动,收集情报。期诺登曝光“棱镜门”事件后,美国也丝毫没有放松网络空间军事力量建设。正因如此,美国也成为众矢之的,频繁遭受有组织的犯罪集团或国家级的网络战攻击。据美媒报道,由伊朗支持的黑客集团,一直对美国能源、金融、水利、电力等行业进行网络攻击,也曾成功地获取美国企业的控制系统软件权限,足以破坏石油与天然气管道设备。

巴西工控设备暴露数量位居第二。巴西的经济非常发达,在整个拉美洲地区,巴西的经济是首位的。巴西在70年代建成了比较完整的工业体系,主要工业部门有钢铁、汽车、造船、石油、水泥、化工、冶金、电力、纺织、建筑等。核电、通讯、电子、飞机制造、军工等已跨入世界先进国家的行列。在第二次世界大战后,为改变单一的经济结构,政府加快了工业化的步伐。巴西政府加快了工业化的步伐。巴西的铁矿储量大,质地优良,产量和出口量都居世界前列。在现代工业方面,钢铁,造船,汽车,飞机制造等已经跃居世界重要生产国家的行列。巴西是南美钢铁大国,为世界第六大产钢国,钢材出口达1200万吨,占全国钢材总量的54%。也是拉美第一、世界第九大汽车生产国。

5-7.png图5-7 巴西暴露各工控协议占比

由图5-8所示,圣保罗(Sao Paulo)暴露的工控设备数量极其突出。由于圣保罗是巴西最大的城市和最大的工业中心,大型工业企业有3000多家,工人达200余万,整体工业实力雄踞南美诸城市之首。圣保罗州盛产棉花、稻米和咖啡,所以作为州首府的圣保罗市的工业以棉纺、粮食加工、咖啡加工的传统工业为主。后来,逐渐发展了冶金、机械、汽车、电力、食品、水泥、化学、橡胶、烟草、造纸等工业,而这些工业部门能够大力发展的主要原因是城市附近有丰富的水力资源,工业原料的大部分可从圣保罗州及附近地区获得。近二三十年来,圣保罗又建有巴西电子工业中心、汽车工业基地和全国最大的炼油厂。这也说明了越是重点的经济发展区,工业发展越繁荣的地区,工控系统的暴露数量越多。

5-8.png

图5-8巴西各地区暴露工控设备数量

南非是非洲经济最发达的国家,经济发展水平较高,基础设施良好,资源丰富,国内生产总值、对外贸易额均占非洲之首。南非拥有非洲最先进的交通、电力、通讯等工业基础设施。制造业、建筑业、能源业和矿业是南非工业四大部门。主要产品有钢铁、金属制品、化工、运输设备、机器制造、食品加工、纺织、服装等。钢铁工业是南非制造业的支柱,拥有六大钢铁联合公司、130多家钢铁企业。南非已成为世界最大的黄金生产国和出口国。发电量占全非洲的60%。图5-8中可发现用于电气电力行业的自动化系统通信标准IEC 60870-5-104暴露占比最大,也说明了南非的电力、交通等基础设施发展繁荣。

5-9.png

图5-9 南非暴露各工控协议占比

由图5-4、5-6、5-7、5-9可见,对于中国、美国、南非、巴西几个工控设备暴露数量较多的几个国家而言,使用占比最多的是Tridium Niagara Fox,因其独创的“Niagara Framework”框架,可以集成、连接各种智能设备和系统,而无需考虑它们的制造厂家和所使用的协议,形成一个统一的平台,给客户创造价值而受到全球大部分客户的青睐。

​同样使用占比较高的工控服务为Modbus协议,Modbus协议现属于施耐德公司,是全球第一个真正用于工业现场的总线协议,因其公开发表无版税要求,工业网络部署相对容易,对供应商来说,修改移动原生的位元或字节没有很多限制等优点,得到全球的广泛应用。

常用于电气电力行业的自动化系统通信标准IEC 60870-5-104使用占比也较高(南非尤为明显)。IEC 60870-5-104是国际电工委员会制定的一个规范,用于适应和引导电力系统调度自动化的发展,规范调度自动化及远动设备的技术性能。IEC 60870-5-104可用于交通行业,利用IEC104规约实现城市轨道交通中变电站与基于城域网的综合监控系统的集成通信是非常好的一个方法,它既保证了电力监控系统的开放性,又能很好的满足城市轨道交通系统对电力监控系统信息传输的实时、可靠等要求,又有利于利用标准化的优势带来开发的便捷性。

其余的工控服务像OMRON FINS、楼宇BACnet等也被应用,但占比较小。协议最初设计时候,为了兼顾工业控制系统通信的实时性,很多都忽略了协议通信的机密性、可认证性等。但是随着工业控制系统与信息网络的联系密切,传统观念认为工业内网与互联网物理隔离已经不存在了,所以几乎所有的现场总线协议都是明码通信。近几年,出现了很多针对工控网络的新型攻击方法,如PLC-Blaser病毒,这种病毒是研究人员在实验室测试成功的蠕虫病毒,它能够从一台PLC向另一台PLC传播而无需一台PC或服务器,它的设计是针对Siemens S7系列的PLC的。可见,越是使用广泛的协议越要保证其传输数据的安全性。

由以上的统计图表和分析可知,越是重点的经济发展区,工控系统的暴露数量越多,也就越容易成为首要攻击的目标。同时,“谛听”团队发现,部分暴露在互联网上的工控系统存在已经被恶意利用的迹象,需引起高度重视。

3.工控IP与威胁情报关联分析

我们利用暴露在互联网上的工控IP地址与互联网上(例如西刺等网站)爬取的威胁情报进行关联了分析,其中包括代理IP库(约133万条)、洋葱路由IP库(约25万条)、恶意IP库(约480万条)、僵尸节点IP库(约113万条)。将工控IP与其他各库内的IP进行对比,计算工控资产IP相邻网络的分布情况,按照IP网络号相差≦±2、≦±4、≦±8、≦±16、≦±32进行比较统计,得到如下结果。

5-10.png

图5-10 工控IP与威胁情报关联分析

可以看出工控IP与洋葱路由(TOR)IP关联较大,且与僵尸节点IP、代理IP、恶意IP均存在大量关联。这部分与威胁情报关联极大的工控IP很有可能已经被应用于恶意攻击,值得引起高度关注。

六、工控系统攻击分析

针对工业控制系统的病毒、木马等攻击行为近年来大幅度增长,能够引发整个控制系统的故障,甚至恶性安全事故,对人员、设备和环境造成严重的后果。东北大学“谛听”团队研发了工控安全蜜罐“谛听左耳”,模拟多种工控协议和工控设备,并全面捕获攻击者的访问流量。通过蜜罐数据与威胁情报数据的关联分析,能够有效检测针对工业控制网络的入侵行为,并对其进行进一步的分析和研究,为网络安全事件的预警预测提供数据支撑,有效防护工控网络系统安全。

​“谛听”蜜罐目前支持8个协议,根据其中已运行一年以上的蜜罐所收集的数据,经关联分析,得出如图6-1、6-2和6-3的可视化展示,下面做简要说明。其中,图6-1展示了“谛听”蜜罐捕获攻击者数据的多维度可视化分析(Demo)。

6-1.png

图6-1 威胁IP可视化展示

图6-2为各协议攻击量占比。S7通信协议是西门子S7系列PLC内部集成的一种通信协议,DNP3.0是电力、水厂常用的分布式网络协议,此外,Omron fins协议、Modbus协议可以说是工业自动化领域应用十分广泛的通讯协议。因此,以上协议受到了网络安全研究人员的关注,截获到的访问流量较多。

6-2.png

图6-2 各协议攻击量占比(数据来源“谛听”)

6-3.png

图6-3 各国家攻击IP量排名(数据来源“谛听”)

多个蜜罐所采集的数据从IP地址进行分析,图6-3可直观地展现2018年采集到各国攻击IP的排名。由于当前“谛听”蜜罐主要部署在国内地址上,因此监控到的来自国内IP的攻击流量最高、美国、德国的攻击流量排在第二、第三位。“谛听”团队正在对此类数据进行深入的分析和研究,将持续发布相关的研究成果。

七、总结

随着国务院印发《关于深化“互联网+先进制造业”发展工业互联网的指导意见》,我国工业互联网发展面临新的发展机遇,同时也给保障工控安全带来更为严峻的挑战。我国互联网普及和工业互联网、大数据、数字化工厂等新技术、新业务的快速发展与应用,使工业控制系统网络复杂度在不断提高,各生产单元内部系统与受控系统信息交换的需求也不断增长,工业控制系统网络安全需求也在快速的增长。近年来,随着工业控制系统安全面临高危安全漏洞层出不穷、暴露互联网上的工控系统及设备有增无减、网络攻击难度逐渐降低,工业控制系统网络安全威胁与风险不断加大。工控系统漏洞及入侵案例细节公开、美国网络“武器库”泄露、APT组织依然活跃等问题,对我国工控系统安全不断提出新的挑战。工业与IT的高度融合,II/OT一体化把安全威胁从虚拟世界带到现实世界,尤其是关键基础设施,一旦遭受攻击会带来巨大的损失。

纵观整个2018年,各类威胁数据持续上升。但是幸运的是,政产学研各界已经纷纷意识到工控系统网络安全的重要性,并采取措施加强预警,争取防患于未然。工业互联网在国内的推进无论从国家政策层面还是企业实际落地层面都得到了积极的重视,而对工业互联网的信息安全保障也是一样的,伴随着国家“互联网+制造业”等政策的不断推进落实,工业互联网的推进速度必将不断加快,工控安全行业任重而道远。

*本文作者:东北大学谛听网络安全团队,转载请注明来自FreeBuf.COM

# 白皮书
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者