<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    業內首部丨《下一代工業防火墻白皮書》連載之一

    VSole2022-06-22 22:12:25

    在數字化轉型的大浪潮下,工業數字化轉型在如火如荼進行之中。工業互聯網通過信息化和工業化深度融合、工業生產與互聯網模式有機融合、OT與IT主動融合等三大融合機制,成為工業數字化轉型的抓手。

    工業互聯網讓3類企業、7大主體之間建立了9種方式的互聯,工業互聯網安全也在推動安全產品的更新換代。其中作為網絡隔離和訪問控制的安全防護產品即防火墻也必須適應這種發展趨勢。IT網絡防火墻從最初的包過濾防火墻,經歷狀態檢測防火墻、UTM發展到今天的下一代防火墻NGFW,面對今天的工業互聯網場景,工業防火墻也需要變革更新,以便于適應工業互聯網的三大融合所需要的安全防護需要。

    因此,六方云結合對工業互聯網安全產業的思考和實踐,順應時代的發展,順勢推出下一代工業防火墻的概念,并盡可能準確地定義下一代工業防火墻,以供工業互聯網安全行業內的企業和專家參考。

    第1章 工業控制網絡安全發展概述

    在闡述工業控制網絡安全的發展之前,先了解一下工業控制網絡的發展歷程。

    如圖1-1所示,工業控制系統可以總結為下面的抽象模型:信息系統通過對物理系統的數據采集與感知,從而實現信息系統對物理系統的操作控制。

    圖1-1 工業控制系統抽象模型

    工業控制系統大致經歷了三個發展階段:

    第一個階段:單體的工業控制設備。

    圖1-2 單體的工業控制設備

    如圖1-2所示,單體工業控制設備的信息系統就是運行在CPU上的邏輯軟件程序,物理系統是輸入和輸出電路,它們之間通過內部總線進行通信。

    對于單體的工業控制設備如PLC的主要安全威脅有:

    1、PLC接入互聯網,開放服務端口,比如西門子PLC通過102端口實現通過互聯網訪問PLC

    2、工業病毒通過服務端口感染PLC以及病毒在PLC之間自復制感染的方式與互聯網病毒類似,唯一的差別在于工業病毒的感染與傳播都是在PLC的“邏輯編程器”中進行的,而互聯網病毒的感染與傳播都是在CPU中進行的。

    工業病毒的制作需要熟悉邏輯編程器和相應的軟件開發工具,比如西門子的TIA Portal(博途)就是西門子邏輯編程器的配套軟件開發工具。

    2015年在blackhat-US會議上,Klick等在西門子S7-300中注入了一種新型的后門,通過注入工具實現了在S7-300上進行SNMP掃描SOCK5代理功能。作者利用PLC程序中存在跳轉指令的安全缺陷,成功在主程序OB1前嵌入惡意指令,從而可以控制PLC的啟停以及輸出寄存器。

    2016年11月在blackhat歐洲會議上,Ali Abbasi等實現了對PLC輸入/輸出接口的新攻擊,該攻擊通過篡改輸出輸入引腳改變系統的運行邏輯。

    2017年3月,來自印度海德拉巴和新加坡的學者,演示了針對工業控制系統的PLC梯形圖邏輯炸彈(Ladder Logic Bombs,LLB)。該邏輯炸彈是用梯形圖語言編寫的惡意軟件,這種惡意軟件可被攻擊者注入到PLC現有控制邏輯中,通過改變控制動作或者等待特定的觸發信號來激活惡意行為,以實現傳感器數據篡改,系統敏感信息獲取以及PLC拒絕服務攻擊等。

    第二個階段:基于Purdue模型的工業控制系統

     

    圖1-3 基于普渡模型的工業控制系統

    如圖1-3所示,基于Purdue模型的工業控制系統分為五層,每層之間以及每層區域之間通過工業以太網或工業現場總線網絡連接起來。

    此階段的工業控制系統所面臨的威脅主要來自工業控制網絡、操作系統、工業控制設備、工業控制協議、工業應用、運維管理等方面的漏洞利用。比如工業控制網絡的脆弱點:

    • 網絡配置存在安全漏洞
    • 網絡設備的物理防護不充分
    • 關鍵網絡缺乏冗余備份
    • 未定義安全邊界
    • 未部署防火墻或配置不當
    • 用控制網絡傳輸非控制流量
    • 受控服務未部署在受控網絡內
    • 防火墻、路由器日志記錄不充分
    • ICS網絡缺乏安全監控
    • 未標識出關鍵監控與控制路徑
    • 以明文方式采用標準的或公開的通信協議
    • 用戶、數據與設備沒有認證或非標準認證
    • 通信缺乏完整性檢查
    • 無線連接認證不充分

    第三個階段:工業生產與互聯網模式和技術的融合后形成的工業互聯網

    圖1-4 工業生產與互聯網模式和技術的融合后形成的工業互聯網

    如圖1-4所示,工業互聯網將工業控制系統的信息系統和物理系統之間采用互聯網/物聯網/衛士網等建立了泛在的網絡連接,但它們之間通信目的仍然是數據感知和操作控制。

    工業互聯網安全風險主要有四方面:

    1、OT系統受到大量來自IT的威脅

    • 工業上位機已經大量PC化
    • 工控網絡以太網化、IP化
    • 大量來自互聯網的遠程調試
    • 大量來自云端的遠程控制
    • 工控協議互聯網化

    2、云平臺安全風險

    • 工業互聯網平臺基礎設施安全
    • 工業應用安全
    • 工業數據安全

    3、工業網絡安全風險

    • 遠程訪問身份識別與認證
    • 采集數據的合法性、完整性、機密性
    • 控制指令的完整性、機密性、可用性

    4、未知威脅對控制系統威脅極大

    • 94%以上的高檔數控機床依賴進口
    • 95%以上的高端PLC,50%以上的高端DCS市場被國外廠商壟斷
    • 95%以上的工業網絡協議由少數歐美日企業掌握
    • 90%以上的CAD、CAE、PLM高端工業軟件市場被歐美企業壟斷

    工業控制網絡發展的三個階段,仍然離不開工業控制系統的邏輯模型,無論連接物理系統和信息系統之間的網絡形態如何變化,工業控制網絡安全的重點在三個階段仍然是圍繞如何保障“數據感知”和“操作控制”的安全而展開的。工業控制網絡安全與控制安全、數據安全存在一些交集,如圖1-5所示。

    圖1-5 工業控制網絡安全與控制安全、數據安全關系示意圖

    防火墻plc
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    本文在國家及監管單位對網絡安全的監管和指導要求與煙草行業網信工作發展規劃相結合的背景下,從四川中煙工業有限責任公司(以下簡稱:四川中煙)全公司網絡安全監管運營體系建設的角度,闡述如何通過把各工廠IT環境中的安全設備、重要服務器設備日志、數據進行采集,并上傳至公司進行統一配置,實現全面監控、實時告警、流量分析等。從公司統籌規劃開展安全運營建設工作,既有效降低企業安全運維成本,又使企業安全事件應急響應
    2022年4月13日,美國CISA、DOE、NSA和FBI多個機構發布了一份聯合安全公告,披露了一個專門針對工業控制系統的攻擊工具。Mandiant公司將其命名為“INCONTROLLER”,Dragos公司將其命名為“PIPEDREAM”,下文中會統一使用“INCONTROLLER”。INCONTROLLER可以降低攻擊者對工業知識的依賴,對多個行業的特定工業控制設備進行攻擊,截止目前暫未發現任
    給客戶介紹工業防火墻的時候,經常被客戶挑戰的一個問題是,“如果集中管理中心被攻陷,如何保證工業防火墻安全策略不被篡改”。實際上,集中管理中心與工業防火墻之間通信的安全性一直是有關部門、工控安全廠商及工業用戶等非常關心的一個問題。威努特最新研發的業界首款支持硬件級安全策略寫保護的工業防火墻,除了解決極端情況下集中管理中心被攻陷后工業防火墻策略安全的問題,也保證了工業現場生產業務一旦確定后,工業防火
    工業互聯網讓3類企業、7大主體之間建立了9種方式的互聯,工業互聯網安全也在推動安全產品的更新換代。
    下一代工業防火墻,對應英文翻譯為Next Industry Firewall,簡寫為NIFW。下面從技術要求、核心功能、擴展功能和成熟度評估四個方面定義下一代工業防火墻
    自從1968年第一個可編程邏輯控制器(PLC)發明至今,可編程邏輯控制器已經被廣泛應用在電力、能源、交通、核能和水處理等關鍵基礎設施領域。而隨著通信網絡和萬物互聯的發展,這些設施比之前任何時候都更容易受到外界的攻擊。 近十年全球針對關鍵基礎設施攻擊的事件頻繁發生,最近發生且影響較大的是今年5月7日(當地時間)美國成品油管道公司Colonial(占據東海岸全部供應量45%)遭遇黑暗面黑客組織的
    工控安全領域領導者格局日益突出!
    近些年,工業控制領域的安全問題逐漸得到大家的關注,討論通常圍繞著如何保護OT環境。雖然在某些情況下,大多數人會關注OT設備,如可編程邏輯控制器(PLC)、遠程終端單元(RTU)或安全儀表系統(SIS),但了解IT和OT基礎設施和系統的監控同樣重要是至關重要的。由于缺乏對這些環境的可見性,因此幾乎不可能知道如何保護整個OT系統。
    Istury IOT 的安全研究員在 3S-Smart Software Solutions 的 CODESYS WebVisu 產品的 Web 服務器組件中發現了一個基于堆棧的緩沖區溢出漏洞,允許用戶在 web 瀏覽器中查看可編程邏輯控制器( PLC )的人機界面( HMI )。據研究人員介紹,攻擊者可以通過遠程觸發該漏洞來引發拒絕服務( DoS ),并且某些情況下實現在 Web 服務器上執行任
    工業物聯網定義為利用工業通信技術將物聯網技術應用到自動化領域。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类