工业控制系统常见的脆弱性问题有哪些
工业控制系统常见的脆弱性问题有以下这些:
针对安全的更新测试不充分:许多工业控制系统设备,特别是小型设备,没有专门的测试工具,于是系统的安全更新必须在已投运的系统中进行在线安装。
针对关键系统的物理保护不全面:对控制中心、现场装置、便携式设备、电子装置和其他工业控制系统部件的访问需控制,很多远程站点没有合法的网络用户身份,而其访问过程没有被监视。
非法用户对设备的访问:对工业控制系统设备的访问必须仅限于必要的合法用户,原因在于安全需求,如紧急情况中的关闭或重启操作。对工业控制系统的非法访问将导致以下问题丢失系统数据或设备硬件、系统数据或设备硬件的物理损毁或破坏、非授权地改变系统功能运行环境、中断数据连接、无法察觉地拦截或侦听数据。
对工业控制系统的非法远程访问:远程访问手段使得控制系统工程师和产品提供商可以远程访问系统,而这种访问能力必须受到信息安全机制的控制,防止非授权用户可以访问工业控制系统。
网络中存在的双网卡配置:使用双网卡连接不同网络的机器,允许非授权访问网络以及在不同网络间相互传输数据的情形。
对工业控制系统资产的标识不规范:为保护工业控制系统的信息安全,需要精确地列举系统中的资产,对控制系统及其部件的不正确标识,将在工业控制系统中留下非授权访问点或后门程序。
无线电频率和电磁脉冲:控制系统中的硬件存在无线电频率和电磁脉冲方面的脆弱性,可以引发控制指令的短暂中断,甚至导致电路板的永久破坏。
对网络设备的物理保护不完备:网络设备的访问将受到严格控制以防止发生破坏或中断事故。
外部人员可以访问工业控制系统的设备和网络连接:对工业控制系统网络设备的物理访问必须仅限于合法员工,外部人员非法访问网络设备将导致以下问题工业控制系统设备硬件和敏感数据遗失、工业控制系统设备硬件和敏感数据破坏或损毁、非授权更改信息安全配置、非法中断和控制网络行为、断开数据连接。
加强工业网络方法有以下这些:
工业主机白名单控制:工业主机由于长期不间断运行,不能及时打补丁,并且受到联网条件的限制,无法实时更新病毒库,因此传统杀毒机制不适用于工业主机。比较有效的方式是采用白名单控制技术,对工业软件相关的进程文件进行扫描识别,为每个可信文件生成唯一的特征码,特征码的集合构成特征库,即白名单。只有白名单内的软件才可以运行,其他进程都被阻止,以防止病毒、木马、违规软件的攻击。
工控协议识别与控制:为了保障数据传输的可靠性与实时性,工业生产网已发展了多套成熟的通信协议,主流的有几十种,大致分为工业总线协议和工业以太网协议两大类,如Modbus、S7、OPC、Profinet、IEC104等。工控协议的识别能力是安全设备工作的基础,也是评价产品能力的重要指标。
工控漏洞利用识别与防护:工控系统漏洞是工控网络安全问题的主要来源。由于工控设备很少升级或者不升级,因此普遍存在可被攻击的漏洞,而由于技术的专业性和封闭性,这些漏洞很容易被作为0day利用。因此工控安全产品对工控漏洞利用行为的识别能力,以及相应的防护能力,是工控安全防护能力建设的核心。
工控网络流量采集与分析:获取网络流量是发现网络攻击的前提,流量采集与分析广泛应用于网络安全方案,是一项比较成熟的技术。对于工控网络,除了基本的流量识别与统计分析外,还需要理解生产过程的操作功能码,根据业务逻辑判断是否发生异常。此外,根据设备间通信的规律建立流量基线模型,对多源数据进行关联分析,能够有效地识别异常行为和网络攻击。
工业网络安全态势感知:态势感知是安全防御的重要手段,对于工控网络,通过安全态势感知平台,可以直观地了解网络中的资产分布、漏洞分布、网络攻击事件,对网络的整体风险水平进行量化评估。态势感知平台需要多种核心能力支持,包括完善的数据获取能力、大数据分析与建模能力、网络攻击溯源分析能力、安全事件闭环处理能力等,是工控网络安全防护的核心产品。