APP下载

智能制造场景下工业互联网安全风险与对策

2021-03-29孙利民潘志文吕世超石志强朱红松

信息通信技术与政策 2021年8期
关键词:蜜罐工控攻击者

孙利民 潘志文 吕世超 石志强 朱红松

(中国科学院信息工程研究所,北京 100089)

0 引言

智能制造是基于新一代信息技术与先进制造技术深度融合,贯穿于设计、生产、管理、服务等制造活动各个环节,具有自感知、自决策、自执行、自适应、自学习等特征,旨在提高制造业质量、效益和核心竞争力的先进生产方式[1]。随着全球新一轮科技革命和产业变革兴起,智能制造在全球范围内快速发展,已成为制造业重要发展趋势。我国制造业规模跃居世界第一位,但长期以来主要依靠资源要素投入、规模扩张的粗放型发展模式,大而不强的问题突出。为推进我国制造业供给侧结构性改革、促进制造业向中高端迈进,智能制造成为我国制造强国建设的主攻方向。工业和信息化部和财政部共同发布的《智能制造发展规划(2016—2020年)》《“十四五”智能制造发展规划》为我国智能制造发展提供了切实的行动纲领[1-2]。

智能制造涉及到国家关键基础设施、国防经济、高精尖产品制造等,是国家间网络对抗的重要目标。我国的工业系统安全防护不成体系,缺乏有效的安全防护技术,面临着愈发严峻的安全态势。具体而言,智能制造系统中存在有大量来自国外的高端设备(“黑盒子”),其内部工作和运行机理未知,存在被植入后门和漏洞的隐患,且无法部署安全管控措施;智能制造系统中的工业软件和中间件主要来自国外,且部分软件开源化,存在安全漏洞隐患;智能制造系统中设备高度互联协同,导致工控内网与因特网的边界更为模糊,受攻击面进一步扩大,系统面临来自内部和外部的网络攻击威胁。

智能制造技术革新所带来的网络安全隐患已导致针对工业控制系统的网络攻击事件不断涌现。一些典型的攻击案例:2012年,沙特阿美石油炼化公司的高端中控设备遭到病毒攻击,导致工业系统由于运行参数被篡改而运行不稳定[3];2016年,法国防务承包商海军造船局集团遭受黑客组织入侵,大量机密文件遭到窃取泄露,其中包含2.24 万页“鲉鱼级”潜艇技术资料[4];2018年,Wannacry病毒的变种侵入了全球最大的代工芯片制造商台积电的3个厂区,导致其停产3天,预计经济损失高达11.5 亿元人民币[5]。这些网络攻击可造成的潜在后果包括人员伤亡、设备损坏、业务中断,以及信息泄露、社会恐慌、相关机构社会公信力的下降等。

本文首先分析智能制造场景下的中国工业互联网所面临的安全风险,接着从技术层面提出这些安全风险的应对策略,进而提出对我国工业网络安全防护工作的未来展望。

1 安全风险分析

智能制造技术的持续演进和推广使得工业系统的供应链日趋庞杂、工控设备类型与工控协议异构多样、工控攻击技术不断迭代,现有的网络安全防护措施已难以应对由此带来的安全风险。本文将从供应链安全风险、工控终端设备安全风险和高隐蔽攻击风险三方面,对我国工业互联网所面临的核心安全风险进行剖析。

1.1 供应链安全风险

工业互联网的供应链是指与工业互联网相关的软硬件产品,或工业互联网平台在生产及流通过程中,相关的设备开发商、元器件提供商、生产商、分销商以及最终用户等,通过与上游、下游连接组成的链路结构[6]。智能制造场景下的供应链数据互联互通性强、生产深度协同、资源柔性配置,其安全性将直接影响工业企业以及国家安全。目前,我国工业互联网面临着严峻的供应链安全风险。

1.1.1 高端设备依赖国外,存在被后门风险

我国的智能制造产业起步较晚、基础薄弱,与西方发达国家相比仍存在明显差距。高端数控机床依赖日本(马扎克、三菱等)、德国(西门子、舒勒等)和美国(MAG、哈斯等)供应;高端PLC依赖瑞士ABB、美国通用、美国Allen-Bradley、德国西门子、法国施耐德等企业供应;操作系统、底层工具、协议大多数由国外主导。在日益严重的国际形势下,我国智能制造企业依赖的高端设备、工具等存在被植入后门的可能,这些后门程序可能包含有远程锁死产品使用权限、私自上传数据、私自存储数据等功能,严重影响智能制造企业的安全。

1.1.2 供应链全球化和复杂化,扩大了潜在的攻击面

随着工业产业的全球化,工业产品往往是全球多个行业、企业软硬件技术的集成。供应链的国际化为工业互联网引入了许多不受主要供应商和用户控制的第三方角色,扩大了潜在攻击面。我国在全球产业链对接过程中,在如何管控软件漏洞、后门风险方面尚缺乏体系化的解决方案,缺少供应链安全监管平台和供应链安全评测规范,尤其是对相对封闭的工业系统如何管控复杂、动态的供应链安全更是空白。

1.1.3 软件供应链开源化,安全漏洞频发

为了降低开发成本、提升开发效率,工业互联网软件中使用的开源软件比例呈逐年上升趋势。但开源软件存在大量的漏洞,严重影响工业互联网企业的安全。据Gartner报告[7],2010—2018年,软件引用开源框架、开源组件或第三方开源库的比例以30%的速度逐年增长。此外,BlackDuck在2017年的调研发现[8],在审计的超过1000 个商业代码库中,开源组件所占比例达到96%,而60%的商业代码库中使用的开源组件存在安全漏洞。

1.2 工控设备难以被安全管控的风险

工业控制系统具有设备资源受限、存在大量私有协议和大量国外“黑盒子”设备等特性,导致现有安全防护技术难以被应用于工控系统中,给企业带来工控设备难以被安全管控的风险。

1.2.1 “黑盒子”设备难于监管所导致的风险

在智能制造系统中,存在一些来自国外厂商的高端机床及PLC核心设备,这些设备的运行原理和工作过程无从了解,且NC程序或者编程平台等上位机软件也来自国外,因此高端机床作为“黑盒子”设备难以进行安全审计、难以实施端口管控和防病毒等措施,进而导致设备面临恶意操作、感染及传播病毒、信息泄露等风险。

1.2.2 高可用性需求所导致的风险

工业控制系统往往具有较高的低传输时延需求和易操作性需求。传输数据加密和身份认证等措施可能会导致工控系统时延增加;入侵检测和安全审计等检测措施可能导致误报警频发。因此,企业可能会因为工控系统可用性受到显著影响而拒绝应用某些安全防护技术,进而造成明文信息泄露、设备恶意操作等风险。

1.2.3 设备类型多样所导致的风险

工业控制设备所使用的操作系统多样(Linux、Vxworks、Doors等)、传输协议多样(Modbus、DNP3、私有协议等)、计算机语言多样(LD、FBD、SFC等)。现有工业安全防护产品无法涵盖所有工控设备类型,仅能实现对部分工控设备的局部防护,造成安全防护与监管难度大;我国安全厂商需针对各种操作系统、传输协议和计算机语言定制化研发工控安全防护产品,研制难度与工作量极大。

1.3 高隐蔽性攻击风险

随着国际环境日趋复杂,大国战略博弈进一步聚焦制造业,针对工业网络的攻击行为日益呈现出专业性和严密组织性,属于典型的APT攻击。业务操纵和供应链渗透是高隐蔽工控网络攻击的两类核心攻击手段。

1.3.1 高隐蔽业务操纵风险

攻击者可基于对目标系统业务流程的深入理解,向工控设备发送协议格式完全正确但业务内容被精心篡改的工控协议包。这些格式正常的协议包不会触发攻击检测与审计报警,但其中的异常业务内容可以篡改控制器运行逻辑或者虚构被控对象运行状态,可操纵工控设备在不触发故障报警的“安全临界状态”或“部件高损耗状态”下持续运行。已知的高隐蔽设备操纵手段包括偏差攻击、正弦攻击、时序攻击、逃逸攻击等[9]。高隐蔽设备操纵可造成严重的安全事故且事故原因难以被排查,导致设备损毁、关键设施服务中断、人员伤亡等严重后果。

1.3.2 高隐蔽供应链渗透风险

即使一家工业企业自身的信息安全防护做得很好,该企业仍会面临供应链渗透的风险。攻击者仍可能通过渗透目标企业的供应链合作厂商将恶意代码预先埋入目标企业所采购的产品之中。具体而言,攻击者可利用供应链厂商自身的网络安全漏洞和管理漏洞入侵厂商内网,实现对产品的恶意代码预埋;攻击者还可针对特定产品的固件漏洞定制化开发新型恶意代码,实现针对特定产品的大规模恶意代码感染。

2 应对策略

针对我国工业互联网所面临的核心安全风险,基于工业互联网安全防护新型技术的发展现状,从技术层面提出以下安全风险应对策略:首先,建立工控网络主动防御体系,实现对工业互联网全生命周期、全业务流程的一体化防护;然后,基于主动防御体系引出可逐一应对安全风险的系列化防护技术,以工业供应链防护技术应对供应链安全风险;最后,以终端设备防护代理技术应对终端设备作为“黑盒子”难以被管控的风险,以工业威胁诱捕技术应对高隐蔽性攻击风险。

2.1 工业互联网主动防御体系

传统的工控被动防护体系中包含防火墙、入侵检测、身份认证、防病毒软件等静态安全防护技术,这些技术以分域的形式部署并基于预设的固定策略运行[11],因此存在以下缺点。

(1)防御体系注重对威胁的静态防御和检测,缺乏对威胁的事前预判和动态响应能力。

(2)防护技术往往需基于已知攻击和漏洞建立静态特征库,难以防御新型攻击。

(3)防护技术以固定策略独立运行,缺乏信息共享与联动协作,难以发现和处置高隐蔽威胁。

工控设备和系统是一个信息物理融合系统,所有的信息域的高隐蔽攻击最终都要落实在物理域才算达成攻击的最终目的,即所有的攻击最终都要在物理状态上表征出来才算实现了破坏目标。仅依靠漏洞挖掘、病毒检测、防火墙等被动安全检测与防护措施所无法有效发现信息域的隐蔽未知攻击,也无法在物理破坏发生过程中或发生之前做到及时止损。因此,笔者提出了一种基于物理域主动精细监控和信息域网络主动防护一体化的工业互联网主动防御体系。

工业互联网主动防御体系包括监测(Monitoring)、阻断(Prevention)、分析(Analysis)、防御(Defense)四个方面,简称MPAD体系。该体系以控制设备和系统的精细监控为抓手,在物理破坏发生之前主动发现隐蔽未知威胁,实现工业互联网的主动安全防御。具体来说,首先,构建工业互联网设备、系统的物理行为状态和行为特征白名单,实现多维度细粒度的物理域异常监测[6],及时发现或预测将要发生的物理破坏,做到及时阻断;然后,封存物理现场并分析信息域入侵诱捕、入侵检测和沙箱等系统捕获的攻击流量或恶意代码,分析提取未知攻击流量或未知恶意样本特征,针对每个安全防护设备生成特定的防御规则,实现精细化主动防御。

2.2 工业供应链安全防护

鉴于国家关键基础设施对供应链的高度依赖性,我国对于供应链安全的重视程度不断提高。《信息安全技术ICT供应链安全风险管理指南》《网络安全审查办法》等相关政策的颁布与实施,为推动保障供应链安全的相关工作指明了方向。为了保障工业互联网的相关产品、平台等在生产、交付、使用等环节的安全,提高工业互联网供应链应对安全风险的能力,考虑有以下应对策略。

2.2.1 建立工业互联网供应链知识图谱,检测潜在安全风险

随着设备产品开发难度的不断增加,组件复用、组件开源化已经成为必然的发展趋势。识别工业互联网设备、产品的组件名称、版本等信息,构建工业互联网供应链知识图谱,清晰直观地显示组件间的复用关系,进而把控工业互联网供应链的整体布局[10];评估供应链中开源组件的安全性,明确其中可能存在的漏洞与安全缺陷等问题,能够准确地评估供应链可能存在的潜在安全风险,有利于相关人员及时做出决策,并采取相应的防护措施。

2.2.2 应用关键安全防护技术,提升供应链安全防御能力

供应链中的各环节均可能成为攻击者的切入点,分析关键攻击方式和路径,从而采取相应领域的技术手段检测和防御供应链攻击,降低供应链安全事件的影响。根据攻击发生环节的不同,主要安全防护技术可分为:针对开发过程中产生及从供应链上游继承漏洞的挖掘与分析技术、针对软件开发过程被污染的恶意软件识别与清除技术、针对交付与升级渠道遭到劫持的网络劫持检测与安全防范技术等。此外,通过在工业互联网的设备、平台端部署合理有效的安全机制对于供应链安全事件的应对也显得尤为重要[11]。

2.3 终端控制设备防护网关

为了应对机床、PLC、RTU等国外或资源受限控制设备难以被安全管控的风险,终端控制设备防护网关得到关注。防护网关作为工控终端设备的安全代理,代为运行工控设备中难以被部署的安全防护技术。防护网关由终端网关和边缘网关两类设备构成,采取分布式部署、集中管理的设计原则。终端网关通常以一设备对应一网关的形式与工控设备直连,从而实现对工控设备的监测审计与安全管控;边缘网关通常部署于安全管理服务器与终端网关之间,从而实现监测审计信息的上传、管控决策的下发、监测审计信息的分析和部分管控决策的生成。工控设备防护网关中的核心技术如下。

2.3.1 细粒度访问控制技术

由于工控终端设备的各类端口默认对外开放,因此同时面临人员和设备的非授权访问风险。针对工控设备业务流程固定和所使用端口固定的特点,工控安全网关可利用基于角色的访问控制技术实现人员访问控制;利用基于黑白名单的访问控制技术实现端口访问控制[12];利用虚拟局域网、MAC地址绑定等技术实现设备连接访问控制。

2.3.2 轻量级身份鉴别技术

由于工控终端设备缺乏权限管理功能,因此面临数据拷贝、数据篡改和控制逻辑篡改等风险。为满足工控设备对操作低时延的要求,工控安全网关可集成多因子身份鉴别和单点登录等技术实现高可靠的、无需重复登录的身份验证模式。

2.3.3 基于工控协议深度解析的流量审计技术

由于工业控制协议自身缺乏安全防护,因此攻击者可利用协议漏洞对工控设备执行恶意操作。工控安全网关基于工控协议深度解析技术,发现每个工控协议包中所执行的具体业务操作;并基于白名单和安全基线判断该操作是否为可疑或异常[13-14]。

2.4 工控威胁主动诱捕

工控威胁主动诱捕系统(又称“工控蜜罐系统”)是一种主动吸引攻击者的安全监测设备。通过在工控系统中部署可模拟真实工控设备行为的工控蜜罐,诱骗攻击者对工控蜜罐而非真实设备发动攻击,从而达到检测攻击、拖延攻击和隔离攻击的目标。其优势包括:检测精准度高,攻击者一旦攻击虚拟目标即可发出报警,相较于入侵检测与审计系统具有更高的准确性,不存在误报警问题;部署方式简单且对业务无干扰,无需像传统防火墙串接入网络,也无需像检测与审计系统旁路收集、存储和解析网络流量;对于工控网路高隐蔽攻击,工控蜜罐是一种高性价比的有效检测工具。工控系统威胁诱捕系统中的核心技术如下。

2.4.1 基于脆弱性的虚拟蜜罐构造技术

虚拟蜜罐是在服务器中模拟出的非实体蜜罐。为使得攻击者难以分辨虚拟蜜罐与真实工控设备,虚拟蜜罐不但需要正确回复攻击者所发送的工控协议包,还需要真实模拟攻击者的攻击指令所造成的后果。因此,虚拟蜜罐构造技术包含两部分内容:基于工控协议逆向分析的设备仿真、基于设备脆弱性的高交互蜜罐构造[16-17]。首先通过逆向分析真实设备的工控协议流量,提取工控设备的控制逻辑,构造高仿真的虚拟工控设备;接着收集真实设备的已知漏洞并自动化提取漏洞特征,将漏洞特征嵌入虚拟工控设备中,形成可响应已知攻击的高交互虚拟蜜罐。

2.4.2 基于虚实结合的规模化蜜网系统构造技术

在智能制造场景下,工控环境复杂、攻击者专业性强、新型攻击不断涌现,单点虚拟蜜罐难以仿真复杂系统和响应复杂网络攻击。为进一步提升欺骗诱捕能力,需构建虚实结合的规模化蜜罐网络系统。“虚实结合”的内涵在于,将少量不同类型的真实工控设备作为真实蜜罐,通过隧道技术将这些真实蜜罐与虚拟蜜罐绑定在一起[15]。当虚拟蜜罐无法响应未知攻击和复杂攻击时,将异常请求转发至实体蜜罐,由实体蜜罐生成响应。“规模化蜜罐网络系统”的内涵在于,在原有蜜罐技术的基础上采用多点联动、协同仿真的方法,构建PLC、机床、上位机等一系列运行不同业务蜜饵的蜜罐,且蜜罐节点协同运行工业业务形成蜜网系统,实现在安全可控范围内持续欺骗和拖延攻击者。

3 结束语

在智能制造场景下的中国工业互联网的核心安全风险进行了总结,同时针对该风险从技术层面提出以下防护对策:针对国外供应链安全风险,构建供应链安全知识图谱;针对“黑盒子”难以被管控的风险,利用防护网进行监管与防护;针对隐蔽式攻击和内部攻击难以被防御的风险,利用工控蜜罐进行主动诱捕与攻击发现,形成高主动性、高智能、高联动的主动安全防御体系。

针对中国工业互联网安全防护工作的未来方向,笔者从技术研究、管理制度、标准制定三个方面提出建议。

(1)开展学术界与企业界的深度协作,完善工业互联网安全防护技术体系

相较于IT网络安全技术研究,工控网络安全技术的研究起步较晚。本文所介绍的一系列先进安全防护技术具有显著前瞻性与先进性,但技术中仍存在一些科学与工程难题有待学术研发团队解决。工业企业作为用户方,需要协助学术团队进行工业现场调研与原型系统验证,助力防护技术体系的应用落地。

(2)完善工业互联网安全管理制度,提升攻击防范意识

防护工业互联网不但需要安全技术体系,更需要完善的安全管理制度。在政府层面,需通过国家与行业标准明确工业互联网安全管理要求,指导企业制定安全管理制度。在企业层面,需制定人员管理、应急管理等安全管理制度,建立专门的信息安全运维团队,并通过培训提升员工的安全意识,切实做到安全技术与安全管理并重。

(3)健全工业互联网安全测评体系,完善工业互联网安全测评标准

面对日趋复杂的工业互联网应用,供应链管理措施的缺乏和潜在的攻击面对整个工业互联网产业的安全性都造成了巨大的威胁。制定能够被工业互联网产业内部相关企业和组织所共同遵守的安全要求与标准,对工业互联网产品在开发商、供应商、服务商等不同角色交互行为进行约束,切实保障工业互联网产品从源代码阶段到后期对产品维护阶段的安全。完善工业互联网安全测评体系,加强工业互联网检测标准研究,针对不同的工业互联网应用场景,提出简单高效的安全测评方法,定期开展整体安全评估,以确保工业互联网安全。

猜你喜欢

蜜罐工控攻击者
机动能力受限的目标-攻击-防御定性微分对策
蜜罐蚁
被自己撑死的蜜罐蚁
基于博弈的蜜罐和入侵检测系统最优配置策略
正面迎接批判
哈密瓜:乡间蜜罐
工控速派 一个工控技术服务的江湖
工控速浱 一个工控技术服务的江湖
热点追踪 工控安全低调而不失重要
基于攻击图的工控系统脆弱性量化方法