由台積電「中毒」停擺帶來的工控安全啟示

文章推薦指數: 80 %
投票人數:10人

台積電工廠病毒事件帶來的教訓是慘痛的,據估算,其帶來的損失超過10億人民幣(台積電官方預估此次病毒感染事件將導致晶圓出貨延遲以及成本增加,對公司第三季的營收影響約為百分之三,毛利率的影響約為一個百分點)。

雖然台積電一再強調,此次病毒感染事件並非受到黑客攻擊,也不存在內鬼,而是新機台安裝過程中發生操作失誤,沒有對其先隔離、確認無病毒再聯網,最終導致病毒大規模擴散。

連網後受影響的機台無法運作,以及部分自動搬運系統無法正常運作。

但不可否認,人為操作失誤的背後是台積電工控系統安全保護體系的脆弱性。

官方確認此次遭遇病毒為「WannaCry」的變種,造成感染後的機台宕機或是重複開機但並未受到勒索。

眾所周知,WannaCry為一年前大規模爆發的病毒勒索事件,可以想見,一台新機違規操作導致三個工廠業務停擺,這意味著工廠內的大多機台並沒有有效的防禦體系,也沒有對1年前產生的WannaCry進行補丁操作(目前沒有證據表明此次變種會繞過針對WannaCry的防禦方法和補丁)。

當然,在至頂網對360工業網際網路安全事業部副總經理李航的採訪中,他指出工控系統對設備升級並非易事。

一是大多生產線上的設備環境複雜,作業系統五花八門,硬體設備也新老不齊,所以一次升級可能造成業務中斷;二是為保證過程控制系統的可靠性,設備系統升級也面臨風險。

但是與之相矛盾的是,系統不打補丁就會存在被攻擊的漏洞,即使是普通常見病毒也會遭受感染,可能造成Windows平台乃至控制網絡的癱瘓,此次台積電事件足以說明了這一點。

尤其在如今的環境下,工控系統面臨的風險逐漸增大。

在工業網際網路、「中國製造2025」、「工業4.0」等政策驅動下,信息技術(IT)和操作技術(OT)一體化已成為必然趨勢。

隨著IT/OT一體化的發展,工業控制系統越來越多的採用通用硬體和通用軟體,工控系統的開放性與日俱增,系統安全漏洞和缺陷容易被病毒所利用,然而工業控制系統又涉及我國電力、水利、冶金、石油化工、核能、交通運輸、製藥以及大型製造行業,一旦遭受攻擊會帶來巨大的損失。

李航對至頂網表示,對如今的工業控制系統來說,很多「帶病運行」甚至是常態。

IT/OT融合帶來的安全挑戰

在今年年初工業控制系統安全國家地方聯合工程實驗室與360威脅情報中心聯合發布的IT/OT一體化的工業信息安全態勢報告中,就指出當工業網際網路的IT/OT進行融合時帶來的安全挑戰。

除了來自外部的安全挑戰外,來自工業系統自身安全建設的不足尤為嚴重。

如果作為一名工控系統安全負責人,您是否又認識到這些問題:

1)工業設備資產的可視性嚴重不足

工業設備可視性不足嚴重阻礙了安全策略的實施。

要在工業網際網路安全的戰鬥中取勝,「知己」是重要前提。

許多工業協議、設備、系統在設計之初並沒有考慮到在複雜網絡環境中的安全性,而且這些系統的生命周期長、升級維護少也是巨大的安全隱患。

2)很多工控設備缺乏安全設計

主要來自各類工具機數控系統、PLC、運動控制器等所使用的控制協議、控制平台、控制軟體等方面,其在設計之初可能未考慮完整性、身份校驗等安全需求,存在輸入驗證,許可、授權與訪問控制不嚴格,不當身份驗證,配置維護不足,憑證管理不嚴,加密算法過時等安全挑戰。

例如:國產數控系統所採用的作業系統可能是基於某一版本Linux進行裁剪的,所使用的內核、文件系統、對外提供服務、一旦穩定均不再修改,可能持續使用多年,有的甚至超過十年,而這些內核、文件系統、服務多年所爆出的漏洞並未得到更新,安全隱患長期保留。

3)設備聯網機制缺乏安全保障

工業控制系統中越來也讀的設備與網絡相連。

如各類數控系統、PLC、應用伺服器通過有線網絡或無線網絡連接,形成工業網絡;工業網絡與辦公網絡連接形成企業內部網絡;企業內部網絡與外面的雲平台連接、第三方供應鏈連接、客戶的網絡連接。

由此產生的主要安全挑戰包括:網絡數據傳遞過程的常見網絡威脅(如:拒絕服務、中間人攻擊等),網絡傳輸鏈路上的硬體和軟體安全(如:軟體漏洞、配置不合理等),無線網絡技術使用帶來的網絡防護邊界模糊等。

4)IT和OT系統安全管理相互獨立互操作困難

隨著智能製造的網絡化和數字化發展,工業與IT的高度融合,企業內部人員,如:工程師、管理人員、現場操作員、企業高層管理人員等,其「有意識」或「無意識」的行為,可能破壞工業系統、傳播惡意軟體、忽略工作異常等,因為網絡的廣泛使用,這些挑戰的影響將會急劇放大;而針對人的社會工程學、釣魚攻擊、郵件掃描攻擊等大量攻擊都利用了員工無意泄露的敏感信息。

因此,在智能製造+網際網路中,人員管理也面臨巨大的安全挑戰。

5)生產數據面臨丟失、泄露、篡改等安全威脅

智能製造工廠內部生產管理數據、生產操作數據以及工廠外部數據等各類數據的安全問題,不管數據是通過大數據平台存儲、還是分布在用戶、生產終端、設計伺服器等多種設備上,海量數據都將面臨數據丟失、泄露、篡改等安全威脅。

該怎樣提升工控系統安全防護等級?

認識到問題,當然要解決問題,李航給出了六步提升安全防護等級建議:

1、資產發現及梳理:對工控網絡中的IT資產和OT資產進行發現、識別和梳理,定位資產類型、數量、位置等信息,摸清互聯關係、網絡拓撲和數據流向。

2、通過流量分析確定感染面:根據工控網絡拓撲,在關鍵或核心交換節點上,部署採用最新威脅情報驅動的非侵入式被動流量監測手段,掌握工業網絡運行現狀、進行實時流量檢測,發現威脅進行實時告警並生成攻擊事件。

對於DNS管理相對集中的企業,還可以對DNS的流量進行更精準的監測分析。

通過對流量以及DNS流量的分析,確認威脅事件的感染面。

3、隔離感染面,防止威脅擴散:對於通過技術手段確認威脅的感染面,儘快採取應急的隔離手段。

根據工業網絡的業務特點,對網絡進行分區分域,在區域之間部署具有工業協議解析能力和入侵監測能力的網關設備,針對特殊的工控通信協議進行解析,識別並防禦其中的安全事件,布置相關防禦策略,保障網絡安全。

對工業網絡上的工業主機升級可用補丁,部署基於白名單的工業主機防護軟體,保障端點安全。

針對工業網絡中應用的虛擬化主機進行統一管理,部署針對虛擬化技術特殊風險的虛擬主機防護軟體。

4、採取應急措施儘快恢復業務:在確定了威脅的感染面或威脅終端後,要採取應急措施儘快保證業務的恢復。

可以在工控機上部署安全產品進行威脅的處置,對於無法部署安全產品的終端,可以通過恢復備份的方式儘快恢復業務。

5、通過網絡監測設備進行存量病毒和漏洞處置:一般情況下可以通過流量分析和漏洞掃描對工控網絡中的存量病毒和漏洞進行發現,進而通過安裝工控主機安全防護系統等手段進行病毒和漏洞問題的處理。

對於一些運行著重要業務的工控機,應儘量避免漏洞掃描可能引發的業務中斷的風險,可以通過威脅評估系統對工控主機進行全面的安全評估。

6、建立或完善安全組織機構,實現安全運營:在一把手授權下,建立主管工業網絡安全的組織機構、權責範圍、配合安全服務建立事前檢測,事中響應,事後分析的安全運營體系。

通過對單次威脅事件的溯源分析設計整改方案和檢查標準,進一步推進整改方案和檢查標準的落地並不斷完善、持續監測,形成安全運營的閉環。

小結

整體來說,採用工業網際網路或智能製造戰略帶來的效益是巨大的,英飛凌曾介紹稱,得益於工業4.0的部署,其目前已收穫生產周期縮短50%、生產效率提升10%、能源成本每年降低100萬歐元。

尤其在政策的推動下,IT/OT融合正在加速,但隨之帶來的安全風險也是巨大的。

公安部一所、三所原所長嚴明曾說的一句話雖然簡單直接,但相信很多人特別認同:「做應用的認為自己在飛奔,做安全的其實看他們在裸奔。

同理,在享受工業網際網路「紅利」的同時,您又是否為安全做好準備了呢?

本文源自至頂網安全頻道

更多精彩資訊,請來金融界網站(www.jrj.com.cn)


請為這篇文章評分?


相關文章 

躲過了「永恆之藍」,但工控系統並非高枕無憂

「永恆之藍」勒索蠕蟲全球攻擊事件漸漸平息,此次蠕蟲攻擊主要波及網際網路、企業內網和機構專網,尚沒有工業控制系統遭遇攻擊的事件發生,但這並非意味著工業控制系統可以高枕無憂,在類似「永恆之藍」這樣的...