本文目录一览:
- 1、工业控制系统安全有哪些测评设备及系统
- 2、工业控制系统面临的安全威胁主要有哪些?
- 3、大数据时代工控系统安全水多深
- 4、为什么黑客想要毁掉工业4.0
- 5、工控机 *** 安全,如何解决 *** 攻击造成的系统瘫痪,或PLC及现场失控
工业控制系统安全有哪些测评设备及系统
力控华康是国内最早从事工业控制系统信息安全技术研发的厂商之一,是中国领先的工业控制系统信息安全产品及服务提供商。
力控华康主要产品及服务:
pSafetyLink系列工业 *** 安全防护网关:实现控制网与管理网之间有效的边界隔离,在确保控制网与管理网之间数据有效通信的前提下,有效地保护控制网免受病毒及黑客的攻击。
ISG系列工业防火墙:通过白名单机制,实现工业协议的有效过滤和控制网的深度防御,提高控制网抵御 *** 风暴、DDOS攻击及其他恶意攻击的能力。
pFieldComm系列通信转换协议:实现不同工业控制系统数据通信协议向标准通信协议的转换。对于主流的组态软件或实时数据库,如:ForceControl 、InTouch 、IP21、iFix 、PI 、PHD、INSQL等上位机软件,网关支持此类软件的数据断线缓存,以解决由于 *** 断开或信息阻塞,造成的数据丢失和历史数据不完整问题。
ICG系列工业安全通信网关:实现不同工业控制系统数据通信协议向标准通信协议的转换,同时具备工业防火墙功能。能够有效对SCADA、DCS、PCS、PLC、RTU等工业控制系统进行信息安全防护。
工业控制系统信息安全评估:根据用户的具体系统配置,利用力控华康的专用分析工具,提出用户控制系统信息安全的脆弱性评估报告,并有针对性地给出提高系统信息安全级别的整体方案。
工业控制系统信息安全实验室建设:根据用户的行业特点,为用户搭建工业控制系统信息安全实验室,并搭建真实的攻防环境,为用户提供场景搭建、人才培训等服务平台。
力控华康的主要用户:大庆石化、大庆炼化、乌鲁木齐石化、榆林化工、延长石油靖边能源化工、中海油海上平台、中海油惠州炼化、胜利油田、昆仑燃气、新奥燃气、中国化工集团、潞安集团、鞍钢集团、昆明钢铁、承德钢铁、德龙钢铁、宣化钢铁、青岛钢铁、日照钢铁、宁夏能源化工...
工业控制系统面临的安全威胁主要有哪些?
(1) 心怀不满的在职员工的恶意行为
这些人了解工艺,能够接触到各种设备,但是计算机能力一般。恶意操作也许就是 *** 而为,事后希望能够掩饰破坏行为。
(2) 无特殊需求的黑客
这些人计算机能力较强,但是难以直接接触到各种设备,对工厂情况了解不多,很多可能只是因为好奇、偶然性的行为对工控系统进行破坏,对破坏行为和过程不一定要掩饰。
(3) 心怀不满的离职员工恶意行为
这些人了解工艺,不一定能够接触到各种设备,但可能利用制度漏洞在离职后仍然保有 *** 接入或直接接触设备的可能,计算机能力一般,对破坏行为希望能够掩饰。2000年,澳大利亚水处理厂事故。
(4) 经济罪犯的恶意行为
目标明确,希望劫持控制系统后换取经济利益。2008年,黑客入侵南美洲电力勒索 *** 事故。
(5) *** 的恶意行为
目标明确,希望劫持控制系统后造成重大社会影响。2019年,委内瑞拉电网断电事故。
大数据时代工控系统安全水多深
大数据时代工控系统安全水多深
“互联网+”战略的提出,也给工业的发展插上了腾飞的翅膀。不过,当互联网与工业控制系统接通,也为黑客等恶意攻击者提供了攻击的入口。曾经轰动一时的伊朗核设施遭遇黑客攻击的事件,就是一次典型针对工业控制系统的 *** 攻击。所以,当工业与互联网融合,首先需要做好安全防护。
有调查数据显示,近几年已经发现的工业控制系统漏洞超过了500个,呈现快速增长趋势,这对业务连续性、实时性要求很高的工业控制系统来说,造成了极大的安全威胁。2014年ICS-CERT所公布的数据中,工控安全事件达632件,而且多集中于能源行业(59%)和关键制造业(20%)。
工业 *** 控制系统的特性,使得其在安全防护上也有许多特殊的要求。无论是互联网还是工业控制系统,在设计之初都没有考虑到 *** 安全这个后来才出现的问题,当工业互联网出现后,其安全隐患就显得更为突出。工业控制系统需要安全,但又不能影响其业务运行,如何做好平衡性、消除安全防护保障措施对系统的负担,是工业互联网安全所面临的挑战。
工控系统的特殊性对安全有特殊要求,比如工控系统对延时很敏感,业务流程一环扣一环,安全产品的接入可能造成额外延时,影响整体业务。早期,人们对于工业控制系统安全问题关注的焦点主要在于其物理安全与功能安全,比如系统运行是否顺畅,是否出现过异常中断等等。而且,设备的安全运行一般由生产部门负责,并非由信息部门主导。工业控制系统安全与传统的信息安全又截然不同,关注更多的是物理安全与功能安全,而且系统的安全运行由相关的生产部门负责,信息部门仅处于从属的地位。
随着信息化与工业控制系统的深度融合以及潜在 *** 战威胁影响,工业控制系统也将从传统的仅关注物理安全、功能安全转向更为关注信息系统安全;这种转变也将在国家政策的推动下对传统的工业企业产生较大的影响。
纵观国内外,虽然喊有工控系统安全防护措施的安全厂商很多,但技术与产品质量参差不齐,加上工控系统牵一发而动全身的历史特殊性,国家也尚无统一的一套合规标准和检测尺度、相关法律法规。
当然,目前确保国计民生相关的工业控制系统安全已被提升到了国家安全战略的高度,再加上工业控制系统跨学科、跨行业应用的特殊性;使其安全保障体系的建立必须在国家、行业监管部门、工业控制系统企业(用户)、工业控制系统提供商、信息安全厂商等多方面的协同努力下才能够实现。
大数据环境下,众安全厂商还需在工控系统安全这片深水中齐努力,耕耘出一片自己的天地。
以上是小编为大家分享的关于大数据时代工控系统安全水多深的相关内容,更多信息可以关注环球青藤分享更多干货
为什么黑客想要毁掉工业4.0
这个世界有这么一群人,也在密切关注工业4.0。只不过,他们的方式和你不太一样。
如果你是普通民众,那么可能你关注的是,工业4.0能给你的生活带来什么;如果你是企业家,你可能想知道,工业4.0能帮你的企业提升多少利润;如果你是 *** 官员,你可能在考虑,工业4.0到底应该如何规划和发展。
都是积极、有益的一面。
但这群人不一样,他们关注的,是如何毁掉工业4.0!
严格来说,他们和工业4.0并没有什么不共戴天之仇,甚至,他们比你还热爱工业4.0,希望工业4.0时代早点到来。
他们想毁掉工业4.0的原因,只有一个,因为他们是黑客。
是的,实际上不只是工业的4.0时代,当工业和 *** 刚刚产生交集的时候,这群“地下幽灵”就已经盯上了它。
只不过,最近几年,当工业的智能化、 *** 化、信息化趋势越来越明显,他们毁掉工业的欲望和决心也越发强烈。
毁掉它,对黑客有什么好处?
天下熙攘,皆为利来,好处自然只有一个,利益。
随便翻翻最近几年的一些经典案例,就能知道,相比普通的消费 *** 领域,搞定一个工业控制系统或者工业控制 *** ,能给黑客带来多大的利益。
2015年以前,在 *** 安全圈流传最广的例子,当属2010年“震网”病毒干掉伊朗核电站事件。
迄今为止,它是谁研制的,怎么潜入伊朗核电站等问题,仍在困扰军事战略家、信息安全专家以及公众。
目前可以肯定的是,它确实在2010年7月,攻击了伊朗的纳坦兹铀浓缩工厂,侵入了控制离心机的主机,改变了离心机转速,导致工厂约1/5的离心机瘫痪报废。
(时任伊朗总统内贾德视察核设施,红圈内的红点表示有两台离心机已经损坏)
他说,以色列迪莫纳核基地和美国能源部下属的国家实验室用了两年时间,联合研制了“震网”病毒,目的是给美国和以色列的敌人“制造点麻烦”。
且不论真假,至少按照大部分军事战略专家和信息安全专家的评估,它让伊朗花了两年时间恢复核计划,作用已经赶上了一次军事打击,而且效果更好,没有人员伤亡,也没有发生战争。
前面说“震网”是2015年以前最经典的案例,2015年以后,最经典的案例,则是去年年底和今年年初刚刚发生的乌克兰电网被黑事件。
2015圣诞前夕一直到2016年1月,乌克兰的变电站控制系统持续遭到 *** 攻击,至少三个区域的约140万居民失去了电力供应,大规模停电3~6个小时。
与此同时,电力部门报修的 *** 线路也遭到恶意软件攻击堵塞,停电+通信中断,引起了当地民众的极大恐慌。
和“震网”事件一样,谁干的,为了什么等问题还是个迷,由于没有斯诺登这样的“内部人士”爆料,乌克兰局势又不稳定,各种风言风语满天飞。
有人甚至把它和大国博弈的局势联系到一起。因为这次攻击电力系统的恶意软件“暗黑能源”,某些国家曾用它过用来攻击其他一些东欧国家。
不管是黑客的炫技或者是国家工程,至少,和“震网”一样,它也达到了破坏的目的。
工业系统这么脆弱?还是“敌人”太狡猾
在你的印象中,用来控制电力、制造、能源、水利等工业设施的系统,是不是应该固若金汤。又或者,你应该或多或少听说过,工业控制系统都有个内网隔离的做法。
是的,大部分有操守的国家,都会对关键的工业设施进行隔离, *** 和信息化控制系统更是如此,不仅不和外网连接,还会进行严格的物理隔离,修上水泥墙、关入小黑屋什么的保护起来。
但即便如此,为什么核电站离心机 *** 掉、变电站被撂倒的事情还是会发生,黑客的技术和手法竟如此高明?
很遗憾告诉你,除去病毒编制部分要点 *** 和计算机技术,黑客搞定工业控制系统的其他手法,其实并没有多高明,你最多只能把它称为“敌人太狡猾”。
因为绝大多数把病毒弄进工业控制系统的手法,都来自社会工程学。
什么是社会工程学?
按照专业点的说法,叫“一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段取得自身利益的手法”。
实际上,通俗一点解释,没那么高大上,就是坑蒙拐骗。
比如,关于“震网”病毒如何传播到与外网隔离的离心机控制系统上的,有一个普遍认同的说法,是控制系统主机被人插了个带病毒的U盘。
等等,带病毒的U盘?核设施管理这么严格,怎么带进去的?
最有意思的一种猜测是,攻击方在核电站工作人员的工作和生活地点,扔了好多精美的U盘,工作人员一时喜欢,捡起来带了进去。当然,U盘里的病毒经过遮掩处理,一般人是觉察不到的。
如果这个猜测有点开玩笑,那么乌克兰电力控制系统事件被挖出来的攻击手法就更能说明问题。
刨根问底之后,众多 *** 安全公司发现了搞定乌克兰电力系统的源头,竟来自一封电子邮件。
当时,乌克兰电力公司的下属机构和另一家公司不少人都收到一封电子邮件,标题是:“注意!2016-2025 年OEC乌克兰发展计划研讨会变更举行日期”。
邮件内容大意是:根据乌克兰法律“运营乌克兰电力市场的原则”以及“未来十年乌克兰联合能源系统的订单准备系统运营商发展计划”,经乌克兰煤炭工业能源部批准的No.680 20140929系统运营商,在其官方网站发布。主题是:“乌克兰2016年至2025年联合能源系统发展规划”。发展规划具体内容草案在邮件附件中。
发件人是乌克兰某国有电力公司,当然,邮箱肯定是伪造的。
但这样的邮件,对于电力系统的人来说,就和我们收到了来自支付宝或运营商的账单一样。很多人会完全放松警惕。
下载了发展规划草案附件后,是一个“老实巴交”的Excel文件,打开这个文件后,会跳出一个提示:“请注意!本文件创建于新版本的Office软件中。如需展示文件内容,需要开启宏。”
此时,大多数人估计会一边吐槽单位的办公软件这么落后,一边点击“同意”下载。
那么,恭喜你,你成功帮黑客下载了病毒。
接下来,这个下载的恶意代码会在暗地里继续下载 *** 的攻击软件,并帮黑客留一个后门,再往后,你也知道了,控制电力控制系统,搞破坏。
看下整个过程,和我们常见的电信诈骗有什么区别?完全没有,就是坑蒙拐骗,使出各种手段,能让你安上病毒就行。
得承认,很多工业控制系统确实很脆弱
没错,除了“敌人太狡猾”,确实在有些领域,工业控制系统存在不少漏洞,甚至在一些地方和行业“惨不忍睹”。
不说全球,单看看我们自己。
乌克兰电力系统事件后,国内 *** 安全公司知道创宇对全球工控设备组建进行了侦测分析,整理出了《暴露在 Internet 上的工业控制设备》的报告。
报告中侦测了交通、能源、水利等多个领域,从中发现我国有一些重要工业控制系统正处于严重的安全威胁之中。
这张图是全球及我国(含台湾地区)暴露在 *** 上的工业控制设备统计,可以看到,我国各种控制协议的工业控制设备中,完全暴露在外,换句话说,就是可以轻易被攻击的,多达935个。
下面还有一些具体城市的数据。
看不懂协议名称的话,看城市就好。可以看到,我国大陆地区长春、合肥、南京等城市,以及我国台湾地区的工控系统面临较大安全风险。
为什么这么惨?
其实原因大部分都是一个,不重视!
一位曾经在某能源系统科技部门担任过总监的人士告诉过《财经国家周刊》,我国的大工业大制造设备基本都在国企手里,由于体制机制等原因,大多数国企并不认为自己会成为攻击目标,给自己的工业控制系统添加安全防护系统也不是工作的首选。
也有些企业,认识到工业控制系统安全的重要性,但由于没有专业知识、人员和部门支撑,所以往往是买个防火墙装上就完事了。
更严重的是,一些企业的生产系统还在用2003年的Windows 2003系统,幸运的话还可以找到1998年发布的Windows 98系统。随便拿台外部电脑或外网设备连接一下,就能轻松搞定它。
试想下,如果这些设备被控制,轨道交通被人控制,电力被人切断,水坝开合被人操纵,那是多么可怕的场景和后果。
工业控制系统这么重要,怎么办?
当然不能坐以待毙。
对于工业企业来说,最要紧的事情自然是提高工业控制系统的安全意识,有漏洞查漏洞,有问题解决问题,赶紧加强针对性的防护措施。
这里需要注意的是,和其他领域的 *** 安全防护一样,工业控制系统的安全防护也是一个系统性工程,要引入整体和全周期的防护理念和措施,不能再延续过去的旧思维,买个防火墙装上了事。
至于黑客玩社会工程学,坑蒙拐骗渗透传播病毒,没什么别的办法,只能加强关键领域、部门和设施工作人员的安全防护意识,脑子里多根弦,同时制定严格的管理制度和权责要求。
对于国家来说,要做的事情就更多了。
首先机制上就有很多工作可以做,比如建立一个国家在关键基础设施和重要系统遭受大规模高强度攻击时的响应机制及协调机构,同时组建以工业企业、信息 *** 、公共安全为主的应急联动机制,制定应急响应处理办法。
再比如做好威胁情报研究。各方联动,形成合力,提供更有价值的威胁情报信息,建立更有实用性的威胁情报库,为 *** 机构、安全厂商、企事业用户提供更好的支持。
除了机制上的事情,技术上也有一些办法。
最要紧的是做好整个防护体系的“供应链”安全。特别是在国家工业领域一些关键基础设施和重要信息系统新建项目上,必须要强化项目规划和设计阶段的信息安全风险评估,引入第三方安全机构或服务商对技术实施方案和产品供应链进行审查。
更靠谱的办法是整体考虑工业控制系统安全体系,从涉及国计民生的关键基础设施入手,加大投资力度,大力发展具有自主知识产权的安全防护技术和产品。
也就是用我国自己的安全工控系统,替换掉进口产品。不过,和芯片、操作系统一样,因为起步太晚,我国的工控系统技术成熟度不够,所以自主研发这条路只能一步步来,急也没用。
工控机 *** 安全,如何解决 *** 攻击造成的系统瘫痪,或PLC及现场失控
推荐使用MCK主机加固系统软件,在安全状态的工控机上通过一次全系统的签名,保障当前安全环境从而确保黑客上传的木马和病毒程序无法运行,杜绝危害工控机的安全。通过白名单机制限制当前场景下允许执行的进程。防止黑客通过基于硬盘的数据拷贝方式来窃取数据。实现工作场景白名单机制,对核心数据进行加密保护,实现工控机的最后防御,保障工控机 *** 安全。