總結 | 工控系統網絡安全的四大誤區

盡管人們在防范工控系統網絡攻擊方面的意識在逐漸加強,但是現有的很多網絡安全防護框架仍然依賴于過時的安全性理念,即物理上獨立的網絡系統是足夠安全的、通過信息隱匿的方式可有效地防護網絡威脅等。目前,關于工控網絡系統安全主要存在四大誤區。

1594781134104362.jpg

誤區1:工控自動化系統沒有和互聯網連接,所以足夠安全

一項在某代表性能源公司內部進行的調查顯示,大部分的管理部門認為公司內的控制系統并沒有連接互聯網,然而,調查和審計顯示89%的控制系統是聯網的。

另外,工控網絡系統有時在企業網絡和互聯網之間采用多種連接類型,包括內部連接、直連、無線連接以及撥號連接。這些拼湊型的網絡連接方式使得工控系統非常開放。以Slammer蠕蟲病毒為例,該蠕蟲可在3秒內以全掃描速度(55million/秒)攻擊多種類的基礎設施,例如緊急服務、空管系統、ATM等。這正是由于互聯網的開放性能而致。然而,諷刺的是唯一減緩蠕蟲病毒攻擊速率的卻是網絡帶寬。

誤區2:工控網絡安裝了防火墻,足夠抵抗外界威脅

防火墻為工控網絡系統提供了一定程度的安全防護,然而,這不能使得工控系統無懈可擊。在一項針對金融、能源、通信、媒體行業使用的37種防火墻進行調研中,人們發現:

(1)大約80%的防火墻是允許入站規則內的“一切”服務,包括不安全的訪問侵入防火墻和非保護區域;

(2)大約70%的防火墻允許網絡外圍的設備訪問并控制防火墻。

誤區3:黑客無法理解SCADA/DCS/PLC

近期,SCADA和處理控制系統成為了黑帽技術大會(Black Hat)的共同主題。對于黑客們來說,網絡犯罪是非常有利可圖的。例如,幾乎不耗周期的一次攻擊獲取的信息可以80k美元賣給犯罪組織。同時,由于以下原因,黑客逐漸具有了攻擊工控系統的能力。

(1)不少蠕蟲病毒都是為特定的目標和應用量身定制的。

(2)現有的SCADA規范可以隨處購買或從網絡上獲取,這也為黑客在一定程度上理解SCADA規范提供了便利。

(3)Shodan搜索引擎很容易定位不安全的工控設備和系統,同時,很多被攻擊的系統仍采用低安全系數的用戶名和密碼,例如“windows”,“123456”。

誤區4:我們的設備不會成為目標

這是一個很危險的意識。首先,我們的系統并不是一定會成為攻擊目標,但是會變成受害者。80%的工控網絡安全事件都是無意中發生的,卻是極具危害性。仍以Slammer蠕蟲病毒為例,該病毒目的在于盡可能多地擊倒所有網絡系統中的所有設備,而并不是針對性地襲擊某個能源公司或者緊急設備。然而,該病毒的侵入對這些緊急設備造成了重要危害。另外,由于很多工控系統基于不安全的操作系統,使得這些工控系統很容易暴露在網絡攻擊中。

所以,針對工控網絡安全防護,我們可以做些什么?

為了抵抗工控網絡攻擊,安全防護系統需要符合特定的要求。其中,基于網絡邊界的防護方法是工控網絡安全的第一道重要防線。另外,人們必須對網絡內的脆弱系統和易成為攻擊目標的設備進行安全防護。

由于網絡安全犯罪活動的頻率和復雜度不斷增長,工控網絡安全防護系統必須進行持續審查和重新評估,任何關于工控網絡安全的固定認知也需要不斷的更新或改變。

聲明:文章"總結 | 工控系統網絡安全的四大誤區"為相王科技 原創文章,轉載請注明出處,謝謝合作!
国产精品免费视频每日更新_久久AV七七AV_被多人玩弄的烂货_国产片手机永久免费观看