工业物联网信息安全面临的形势

1、系统漏洞频发导致安全形势进一步恶化

近年来,工业物联网领域在信息安全方面危机四伏,黑客通过系统漏洞对工业物联网应用进行攻击,达到系统破坏或者数据窃取的目的。

虽然工业物联网概念较新,但是其依托的却是现代成熟的工业自动化技术与通信技术,这就导致传统黑客攻击方法对工业物联网系统是适用的。

另外,由于工业物联网系统中包含大量有价值数据,也吸引着各方去攻击挑战。

截至2015年12月,中国国家信息安全漏洞共享平台、美国CVE(公共漏洞库)和ICS-CERT(工控系统网络安全应急响应小组)共披露工控系统相关漏洞达949个,涉及国内外厂商120个,漏洞数量较2014年增长38%。

根据ICS-CERT统计,工业领域网络安全事件呈快速爆发趋势,2010年仅为39件,而2013年竟高达256件。这些网络安全事件多分布在能源(151件,59%)、关键制造业(52件,20%)、市政交通(15件,10%)等涉及国计民生的关键基础行业。

能源与关键制造业网络安全事件占总数的80%,这与工业能源领域高度的自动化与信息化密切相关。如2012年8月,沙特Aramco石油公司生产管理平台被曝出2个远程登录漏洞,黑客利用该漏洞使用“Shamoon”蠕虫进行攻击,造成该石油公司3万多台电脑受到影响;

2016年1月,乌克兰电网遭黑客攻击,导致3个地区数百家用户供电遭到中断。据调查,此次攻击是利用应用软件的0day漏洞嵌入BlackEnergy木马实现远程入侵,再进行横向传播,最终达到破坏目的。

可以预见,随着工业物联网的快速发展,其面临的安全形势也将更加严峻。

2、系统节点互联导致安全问题进一步扩大

和以往工业自动化、信息化系统采用局域网不同,工业物联网从一开始定义便是一个高度互联互通的网络。

一个完整的工业物联网系统往往拥有数万个“数据节点”,一旦某个节点被攻破渗透,将对整个系统造成巨大影响且破坏将通过节点网络高速扩散。

2013年Black Hat大会上,有黑客展示了通过入侵某工业生产线网络中某一数据节点逐步夺取整个系统控制决策权,最终更改生产线生产流程决策的过程。包含物料采购子系统、生产子系统、销售数据统计系统在内的整个系统全部沦陷,而整个入侵过程只耗时不到2分钟。

2014年,俄罗斯Rosneft石油公司位于远东地区某石油勘探节点被黑客攻击,黑客通过该节点溯源获得了该地区石油勘探网络控制权,不但窃取了该地区石油勘探数据,还通过弱口令和身份欺骗登入俄罗斯能源部数据库大肆浏览一番。

这两个案例都充分说明,随着工业物联网的发展,工业信息安全问题已不再局限于传统工控系统所涉及的具体生产应用范围,极有可能扩大到整个工业物联网系统的每个节点。

3、新技术新应用集成导致网络安全问题突出

工业物联网系统是一个开放的不断兼容的系统。随着业务不断拓展,大量新技术与新应用被集成进工业物联网系统。受客观条件限制,这些新技术、新应用本身的安全防护强度并没有经过可靠性验证,极易成为整个系统的“安全短板”。

2013年9月,国内某大型金融企业新上线一套内部运营管理系统,该系统某些功能创新性实现了数据分散性存储与控制,并将企业内部各部门数据进行了互联共享。

企业随后邀请国内某知名安全厂商对该系统进行综合安全评估,安全专家竟然从门禁系统入手,一步一步破解获得系统权限,最终成功入侵核心数据库。

安全专家表示,整个系统的安全性具有明显的“短板效应”,虽然系统多个关键业务数据节点都进行了多重软硬件加密,但是由于某些非核心业务的新功能(如门禁)本身存在漏洞导致整个系统的安全功亏一篑。

案例中的这种情况在当前工业物联网发展中尤为常见,因为企业的工业物联网的建设是伴随着企业发展而不断进行的,不断有新功能新技术新设备加入网络,如果这些功能设备技术未经过严格的安全评估,极有可能导致整个系统暴露于网络风险之中。

4、国家级的网络攻击力量快速增加

由于工业领域关系一国经济命脉,一旦遭受攻击将造成重大损失。目前西方国家都积极建立“网络安全部队”,为本国国家战略利益服务。

美国是最早建立“网络安全部队”并进行网络攻击的国家。据有关方面估计,美国目前网络部队人数将达到6000人,其它具有政府背景的黑客更达到上万人。

日韩两国近年来在网络部队上投入加大。日本防卫省于2011年建立了一支5000余人的“网络空间防卫队”专门从事网络攻防;韩国于2010年建立网络司令部与网络攻击部队,招募了一大批具备实战经验的民间黑客,其网络战科目也多次出现在“关键决心”、“乙支自由卫士”等军演中。

总之,随着工业物联网面临的信息安全形势越来越严峻,有必要对工业物联网面临的信息安全隐患进行梳理,研究提升工业领域信息安全保障能力的方法。

工业物联网面临的信息安全隐患分析

传统的传感器技术、数据采集技术、数据传输技术、数据处理技术构成了工业物联网底层核心技术。当前这些传统技术仍存在许多亟待解决的问题和需要弥补的漏洞。

但随着工业物联网“万物互联”的实现,传统技术的安全问题非但不会减少反而随着互联网应用的结合进一步放大并产生一些新的问题。

工业物联网面临的信息安全隐患可以分为三大类,第一类来源于工业物联网自身结构特点,第二类是源自于与互联网结合而带来的外部网络风险,第三类则是基于社会工程学的非技术类渗透。

1、内部结构特点导致的安全隐患

(1)全面感知层的信息安全隐患

全面感知层是整个工业物联网的最底层,也是基础层。该层由大量工业传感器节点、RFID节点、智能终端组成。其安全隐患主要有以下两点:

物理安全隐患。全面感知层的设备节点目前正朝着微型化发展,硬件结构简单,综合防护能力不足。同时这些节点一般又部署在工作环境极其恶劣的生产一线,处于监控盲区。一旦这些感知设备被非法操作就可能引发连锁反应对整个工业物联网系统造成破坏。

软件安全隐患。全面感知层的设备节点功能较为单一,MCU(中央控制器)处理能力较弱,非授权用户极易通过暴力字典攻击或堆栈溢出方式控制终端设备,伪造认证身份,潜入工业物联网内部。

(2)互联传输层的信息安全隐患

工业物联网由于是多系统、多平台、多设备的整合,这就决定了其必须协调使用多种不同的数据传输方式和传输协议并开放相关端口。其安全隐患主要体现在以下两点:

感知层节点数据的调度与认证问题。工业物联网体系要求感知层具有大量数据采集节点,这些节点以集群方式组成无线传感器网络,如果系统调度产生问题,就会造成数据拥塞、丢失、拒绝服务;同时传递层每个终端节点的身份认证也会消耗大量网络资源,降低传输效率。

底层数据的加密传输与通信问题。由于传感器数据多种多样,很多无线传感器接口数据采用自定义格式,数据加密也仅采用逐条加密方式;为了保证组件之间兼容性,网络端口开放过多。这些因素造成了数据在传输过程中易被窃取。

(3)智能处理层信息安全隐患

智能处理层主要由信息物理系统(CPS)整合多种运算存储平台对底层原始数据进行深入分析处理,然后根据上层应用需要实现同一感知数据在不同工业应用系统间的数据共享,同时还能接受上层指令,处理协调各子系统和感知设备运行。其安全风险主要体现在以下两点:

非法人为干预导致数据处理失控。由于智能处理层在整个工业物联网层次结构中属于核心,其被人为恶意干预的概率大大增加,一旦硬件被入侵,将对其上层应用和下层感知产生重大影响。

病毒等恶意软件攻击导致系统稳定性降低。智能平台由于需要处理整个工业物联网系统的数据,网络数据量、计算量极大,其对拒绝服务攻击和病毒代码的防护能力就显得捉襟见肘。一旦被攻破,就会导致系统处于不可控状态。

(4)综合应用层信息安全隐患

综合应用层直接面向管理人员或者客户,为不同应用需求提供多种定制化应用程序。其安全隐患主要体现在以下几点:

综合应用层的多样性与不确定性导致系统漏洞频发。由于该层是根据不同应用需求定制而成,各应用程序之间数据接口与标准不一,导致系统出现安全漏洞。

数据共享与访问控制冲突导致的数据及隐私泄露。整个工业物联网系统上层应用是基于同一套底层传感数据。不同应用程序之间对数据的访问容易造成数据泄露。此外由于工业物联网的目标是连接产品与客户,这就不可避免对客户个人信息、使用习惯等隐私数据进行搜集。如果应用层处理不当,极易造成客户隐私数据泄露。

2、外部网络攻击隐患

工业物联网的核心是节点互联,Internet仍是实现工业物联网的重要工具,这就导致当前互联网所面临的一些安全威胁也都会在工业物联网中有所体现,这些网络威胁甚至会根据工业物联网应用的特殊性进行一些调整,增强其破坏性。

(1)系统破坏型网络攻击行为

这种网络攻击行为多是通过端口扫描,发现系统漏洞然后进行拒绝服务攻击、洪泛攻击,最终耗尽服务系统网络资源造成系统宕机。或是通过系统漏洞潜入系统,对系统核心服务、数据进行破坏,干扰服务运行。

(2)数据窃取型网络攻击行为

这种网络攻击主要利用木马或系统漏洞潜入服务系统,以窃取企业核心机密或用户隐私数据为目的,而不一定对系统造成较大破坏,隐蔽性较高。目前这种网络攻击形式呈增长态势,攻击多涉及经济利益。有报道某厂家推出的智能家居套装,被黑客利用App漏洞,控制了包括网络摄像头、智能插座、智能冰箱、智能空调等多种设备的整套系统,严重侵犯用户隐私。

(3)控制僵尸型网络攻击行为

控制僵尸型网络攻击行为主要是通过节点入侵控制工业物联网系统来实施进一步的恶意行为。由于节点的脆弱性以及网络拓扑结构的多变性,攻击者通过分析节点数据包获取身份、密码信息,然后篡改软硬件配置,进而俘获更多僵尸节点,一旦控制整个僵尸网络,黑客就可以进行各种攻击,如:监听用户信息、发布虚假信息、发起DDoS攻击等。

(4)钓鱼伪装型网络攻击行为

在众多互联网安全威胁中,钓鱼网站已经成为发展最为迅猛的一个。日常生活中的钓鱼网站主要是以骗取客户信用卡卡号和密码、手机验证码等手段盗取客户资金。

当前黑客的钓鱼手段已经逐渐渗透进工业领域,通过伪装的钓鱼页面黑客可以轻易获得系统管理员密码、下载安装后门木马、更改系统运行设置等。员工往往对工作环境下的信息安全威胁警惕性不高导致系统中招。

3、其他非技术类网络攻击隐患

利用社会工程学等非技术手段进行的网络攻击与传统暴力破解型、强制攻击型攻击方式不同,其充分利用人性弱点进行攻击,比如免费赠送捆绑软件、付费网络调查、各种巨额中奖邮件、来路可疑的填表资料等。

社会工程学网络攻击是非传统网络攻击行为,其攻击目标不是机器而是人,难于防范。工业领域由于包含了大量有价值数据,已经成为社会工程学攻击的主要目标。

2014年9月,安全公司Trustwave下SpiderLabs安全小组在对多家钢铁、石油公司安全管理系统进行测试时,通过伪造可信任发件人名单,向公司普通员工发送信息调查表和木马测试程序,并声称其电脑存在安全风险需要进行反病毒升级,若同时填写调查表则可以获得现金奖励。

很多员工出于小利益诱惑,未经仔细核验便填写了信息表并执行了程序。当前社会工程学理念已经充分融入到多种网络攻击形式中,对其防范也愈加困难。

我国工业物联网信息安全保障体系存在的问题

通过上述分析可见,工业物联网目前仍存在较严重的信息安全风险,信息安全问题已经成为工业物联网推广应用一大障碍。

然而,当前我国在发展工业物联网过程中,尚未建立完善的工业物联网信息安全保障体系,在政策法规、管理机制、核心技术、人才培养、企业责任意识等多方面存在不足。

1、政策法规不健全

随着信息安全形势的日益严峻,国家有关部门已经开始重视以物联网为代表的新兴产业的网络安全问题,并出台了相应政策与规范。如《物联网“十二五”发展规划》、《物联网发展专项行动计划(2013-2015年)》都明确提出了建立信息安全保障体系,做好物联网信息安全顶层设计,加强物联网信息安全技术的研究开发,有效保障信息采集、传输、处理等各个环节的安全可靠等要求。

然而上述文件仅对物联网众多应用领域做出了基本安全要求,而并未对细分领域作出明确要求。国家尚未对工业物联网安全做明确的顶层设计,这将为工业物联网后期发展留下安全隐患。此外,国家没有出台针对工业物联网信息安全的法律法规,一旦出现工业物联网信息安全事件,将出现无法可依的局面。

2、管理机制不统一

由于我国当前工业物联网应用尚未全面铺开,针对工业物联网信息安全的管理体系仍未建立,相关工作仍未开展。

一是缺少统一管理。工业物联网是跨部门的,涉及设计、采购、生产、销售、管理等诸多部门,没有一个统一的主管协调部门,也没有确定管理主体,难以实现统一管理。

二是缺少管理标准。工业物联网信息安全检测、评估、准入等都没有具体的标准,而且由于缺乏统一管理,相关标准也不是一个行业的主管部门可以制定的,这就导致具体实施没有依据,工业企业只能根据自身业务需要自行设计、验证相关安全接口,最终导致产品安全标准不一,漏洞频发。

三是缺少统一的信息安全预警与重大事件应急响应机制。目前我国工业物联网建设仍处在摸索阶段,缺乏相应的安全预警及应急响应机制,导致不能及时发现系统内异常节点并进行威胁评估与预警、发生重大网络安全事故后不能及时控制事态降低损失。

3、核心技术及标准受制于人

我国在工业信息化领域追赶西方发达国家的过程中,对其先进技术往往全盘接收,缺乏创新性消化吸收。

目前工业物联网建设所依托的核心传感器技术、芯片设计制造技术、操作系统技术、大数据与云计算技术的核心专利都由国外掌握,一旦国际局势紧张或贸易摩擦升级,这些关键领域就会受到重大影响。

在芯片设计制造领域,中国社科院2014年发布的《经济蓝皮书》披露国内应用芯片90%以上来自进口。

另据国家统计局发布数据,截至2015年12月,中国集成电路进口总数为3140亿片,进口总金额达到2299.28亿美元,同比增长5.7%,超过了石油;

在桌面操作系统领域,据Net Applications统计,截至2016年2月,微软Windows操作系统仍占据桌面操作系统的最大份额,总计达到90.45%;

在智能设备操作系统领域,据Gartner统计,2016年第一季度谷歌Android系统占据智能设备操作系统84.1%份额,苹果iOS占14.8%,二者几乎垄断智能设备操作系统市场。iOS系统完全封闭,Android系统虽然是开源,但其核心技术和技术路线仍受到谷歌公司严格控制,中国手机操作系统研发企业也时刻面临谷歌的商业歧视如延迟代码共享时间、通过商业协议制约终端企业等。

基于以上原因,我国对各种工业物联网产品的开发设计、安全性评估均受制于人,难以保证其信息安全工作的有效性。

此外,工业物联网是一个层次性架构体系,每层均有相对应信息采集传输安全标准,目前这些标准的制定几乎由国外把持。如规定了传感器节点组网方式及数据加密转发的ZigBee协议栈是基于EEE802.15.4开发,由美国IEEE掌握其核心专利技术;传输层采用的主流安全传输协议如TCP/IP、HTTP、FTP协议也均由美国设计主导;工业物联网应用层网络安全采用的openSAFETY协议栈也由国际电工协会IEC制定。这些标准中很多信息安全规则并不完全适合我国工业发展情况,为工业物联网的进一步发展埋下安全隐患。

4、人才培养体系不完善

我国工业物联网信息安全人才培养体系不健全,从高校教育看,信息安全专业刚刚获批成为一级学科,探索初期存在课程体系设置不科学、教师水平参差不齐等突出问题;

从高职教育看,工业信息安全教育的定位不够清晰,没有突出信息安全职业导向所重视的实操能力培养;

从社会培训看,存在涉及内容不深入、体系性差、培训费用较高的问题。这些问题综合导致了工业物联网信息安全领域人才供需失衡,特别是优秀人才匮乏。

5、企业信息安全意识淡薄

目前工业物联网正处于发展初期,其短期经济效益不明显,同时其本身架构与传统工业自动化系统结构不同,对其改造升级需要投入大量资金,这就造成很多工业企业与信息安全厂商都处于观望状态。

一些企业为了尽快抢占市场也只注重核心产品功能开发而忽略信息安全建设投入,这就导致一旦工业物联网系统建设完成,系统漏洞频发,后续信息安全维护工作将困难重重。

提升我国工业物联网信息安全保障能力的对策

为了有效解决工业物联网发展的瓶颈问题,扫清安全障碍,需要从完善相关政策法规、建立统一安全管理机制、突破核心技术限制、健全相关人才培养体系、转变企业思维模式增加资金投入等方面采取进一步的措施。

1、健全政策法规体系

一是针对工业物联网的应用特点,研究制定、修改、完善相关法律法规,改变政策替代法律的局面。深入梳理分析当前已有的信息安全法律法规,并根据当前工业物联网发展形势提出修改建议。

二是进行工业物联网应用下企业数据安全保护和资源共享立法研究,建立企业核心数据保护规则,明确在工业物联网应用各个阶段对基础数据的采集、传输、处理、存储和使用过程中各相关方的权利义务。

三是全面加强工业物联网体系下个人数据隐私的防护,建立隐私保护机制,防止企业在未经授权情况下对客户数据进行采集、传输、存储与使用。

2、统一安全管理机制

一是建立完善工业物联网信息安全管理体系,以政府为主体,第三方测试机构为参与单位,制定统一标准,设立准入制度,开展工业物联网行业的安全评估检测。

二是针对工业物联网架构特点,设立等级保护制度。根据人员涉密等级,制定访问控制策略,最大限度避免企业数据与个人隐私泄露。

三是建立工业信息采集预警机制,及时判别发现异常数据节点,增强在工业物联网底层发现安全威胁和预警能力。

四是建立工业物联网信息安全重大事件应急响应机制,提升事件处理能力,防患于未然。

3、加大自主创新力度

一是通过政策引导统一核心技术发展思路。制定国家工业领域科技发展规划,明确国家工业核心技术重点突破方向。

二是通过引进吸收加快自主创新进程,整合行业力量,重点发展传感器、芯片、操作系统等关键技术,形成自主知识产权,从根本上保证产业安全。

三是找准我国工业物联网信息安全发展的优势,扬长避短,大力发展大数据、密码和可信计算技术,广泛部署可信计算环境,提升对网络威胁的感知与防御能力。

四是整合工业行业力量,建立工业领域标准化组织,对工业物联网发展过程中需要配套的各项安全标准进行制定,同时积极参加国际化标准组织议事,增强我国在工业物联网领域标准制定的话语权。

4、完善人才培养机制

一是政府应加强国家工业领域网络安全总体设计,制定相关网络安全人才建设规划,明确相关优秀人才选拔标准、程序和支持政策。

二是高校应从应针对工业领域的特点,将信息安全理论与实践相结合,综合完善教材体系、创新教学模式、加强师资队伍、提高硬件设施条件,努力培养一批优秀的工业物联网信息安全人才。

三是工业企业应完善信息安全人才激励机制,鼓励创新,提高信息安全人才能力和业务水平。

5、引导企业转变思想

一是工业制造业本身应打破传统工控自动化时代安全管理思维,着眼长远推进工业物联网安全建设。

二是信息安全企业应积极参与到工业物联网体系全生命周期建设中去,增强企业对信息安全建设的意识与投资,在工业物联网建设初期就将安全理念融入,从根本上减少系统安全漏洞,减少信息安全事故的发生。

作者:张猛  工信部赛迪智库网络空间研究所

声明:本文来自网络空间研究,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。