【工业控制系统】工业控制系统(ICS) 安全简介

简介: 【工业控制系统】工业控制系统(ICS) 安全简介

定义什么是工业控制系统,它们为何如此重要,以及保护它们的独特挑战。

欢迎阅读关于工业控制系统 (ICS) 网络安全的多部分系列的第一部分:ICS 安全简介。在第一篇博文中,我们将向您介绍这些系统是什么,解释它们为何如此重要,并概述保护 ICS 的独特挑战。

什么是工业控制系统?

工业控制系统用于管理、指导和调节自动化工业过程的行为。ICS 是一个涵盖多种控制系统的术语,但所有这些系统都有一些共同的基本特征。他们的工作是产生期望的结果,通常是维持目标状态或在工业环境中执行特定任务。他们使用传感器执行此功能以收集真实世界的信息。然后,他们将这些数据与所需的设定点进行比较,并计算和执行命令功能,以通过最终控制元件(例如控制阀)控制过程,以维持所需的状态或完成任务。

从恒温器到 SCADA

虽然远非复杂,但恒温器是大多数人都熟悉的简单控制系统的一个例子。它监控封闭空间内的温度,并打开加热或冷却装置以保持所需的温度。

另一方面是大规模、复杂的环境,需要多个不同的系统协同工作,以实现工业设备功能的自动化。广泛使用的 Purdue 参考架构模型将 ICS 划分为多个级别,我们将在本系列的后续博客文章中更详细地介绍这些级别。暂时,我们将ICS的组件总结如下:

  • 传感器和执行器——操纵它们所连接的机械组件(例如阀门、开关、继电器)的设备以及向控制器报告现场数据的传感器。这是连接网络环境与物理世界的关键点。
  • 控制器——从传感器接收输入并根据其编程调整执行器的设备。
  • 本地监督系统——使操作员能够监督、监控和控制物理过程的系统。这些界面可能使用 Windows 等商品操作系统,但通常是更简单的设备,如触摸屏。
  • 管理系统——工业控制网络顶层的服务器和工作站。作为所有 ICS 控制和监控的端点以及业务系统的连接点,这些系统对整个 ICS 环境具有广泛的可见性,通常跨越多个地理区域。
  • 业务系统——企业级服务,使用 ICS 运营数据和遥测技术进行业务应用程序,如计费、建模、趋势和报告。这些系统不被视为工业控制网络的一部分。

为什么要关心 ICS?

工业控制系统基本上无处不在。您喝的水、告诉您何时停止和离开的交通信号灯以及为您用来阅读本博客的设备供电的电力都来自如果没有 ICS 启用的自动化流程就无法运行的服务。这些系统也是国家安全问题。美国国土安全部列出了 16 个关键基础设施部门,其资产和功能被认为对国家经济安全和公共卫生或安全至关重要,列出的每个部门都严重依赖 ICS:

  • 化工
  • 商业设施
  • 通讯
  • 关键制造
  • 大坝
  • 国防工业基地
  • 紧急服务
  • 能源
  • 金融服务
  • 食品和农业
  • 政府设施
  • 医疗保健和公共卫生
  • 信息技术
  • 核反应堆、材料和废物
  • 交通系统
  • 水和废水系统

在这些关键基础设施领域的每一个中,不同的工业控制系统都在不断地调节流量、打开和关闭断路器、监控温度水平以及执行许多其他功能。例如,疫苗生产目前是全球的主要优先事项,该过程中使用的 ICS 的批次控制功能对于制药公司的大规模生产工作至关重要。这些部门中任何一个部门的 ICS 中断都可能产生重大后果。在一线员工必须处理爆炸性或有毒物质的工作场所,系统故障可能导致严重伤害或死亡。

很容易理解为什么工业控制系统是组织良好的威胁参与者进行网络攻击的最高价值目标之一。这些团体的目标可能从盗窃知识产权到敌对民族国家故意造成损害,但 ICS 系统对任何工业化国家日常运作的重要性使它们成为任何希望造成最大损失的团体的理想目标以相对较低的资源成本实现中断水平。

对主要公用事业公司的攻击可能会严重影响大量人口,例如 2015 年对乌克兰三个能源分销公司的网络攻击,该公司在冬天的中心暂时切断了超过 200,000 名客户的电力超过三个小时。自 2016 年以来,还公开披露了三起对供水系统的攻击,对客户的健康构成直接风险。仅在 2015 年,美国水和废水行业就发生了 25 起网络安全事件,随后发生了这些攻击。

使问题更加复杂的是公用事业的有限预算,尤其是那些由较小城市运营的公用事业。农村公用事业公司经常缺乏雇用一名 IT 人员的预算,这使他们无法应对大多数类型的网络威胁。

ICS 网络安全的挑战

工业控制系统的一些关键特性使得它们在本质上比 IT 环境更具挑战性。一方面,这些是必须实时精确运行的确定性设备,安全层可能会阻碍它们的性能。如果 ICS 设备必须以 1/60 秒的精确间隔测量电流,它们就无法容忍后台运行的安全软件产生的潜在延迟。其次,ICS 的某些组件基本上一直在运行,它们的持续运行可能是组织驱动力不可或缺的一部分(例如,推动利润或维护健康与安全)。必须精心计划因对这些系统进行更改或安装更新而导致的任何停机时间,以确保将服务中断降至最低水平。

虽然它们可以处理复杂的工业应用,但工业控制系统具有内在的简单性:它们控制着它们设计的过程,仅此而已。随着时间的推移,这些系统有了很大的改进,但它们的发展路径与 IT 不同,它们的安全功能并没有像安全从业者所希望的那样受到关注。

继承的不安全感:ICS 沿袭

第一个工业控制系统是针对它们所经营的不同部门的要求而定制的。例如,工厂车间自动化的早期阶段依靠工业继电器、气动柱塞定时器和电磁计数器的机架来启动和停止电机。根本没有终端或网络连接,编程更改由车间的电气工程师进行,通过物理更改电路来更改程序。这些系统本质上是预定义的、不灵活的和停滞的,实施任何更改或对其进行维护都非常困难。

1975 年,随着第一款可编程逻辑控制器 (PLC) Modicon 184 的发布,实现了重大飞跃。该设备可以从运行供应商编程软件的个人计算机通过专有媒体和协议进行编程。用于对第一代 PLC 进行编程的主要通信协议是 Modbus(通过串行接口),于 1979 年推出。Modbus 现在是开源的,事实证明它非常可靠且易于使用,直到今天仍在使用,开发人员已将其调整为在 TCP/IP 网络上工作。不幸的是,这带来了一个重大的安全问题,因为 Modbus 请求和响应数据包是在未加密且未经身份验证的情况下发送的,并且使用已建立的方法很容易拦截、修改和重放它们。虽然现代 ICS 中目前使用了其他几种协议,但它们中的许多都有类似的漏洞。

然而,ICS 设备中固有的安全缺陷超出了通信协议。从安全的角度来看,那些被证明最易于使用和最耐用的设备自相矛盾地是最容易出现问题的设备之一,因为它们的使用寿命极长,因此它们缺乏实现所需的硬件、马力或编程安全功能。

由于 ICS 的实际应用种类繁多,还有大量不同的、通常是专有的系统构成了当今的 ICS 环境。大多数 IT 组织使用 Windows 等知名操作系统,因此很容易找到经验丰富的管理员。ICS 中使用的系统、协议和编程方法更加多样化,这是供应商坚持各自产品线的专有技术的结果。因此,每个 ICS 环境通常都是独一无二的,并且可能具有由具有不同优先级和专业技能的操作员运行的多个不同系统。

总之,重要的是要注意 ICS 从业者历来重视可靠性和互操作性。这是因为工业控制系统通常需要连续使用,在多供应商环境中提供长期使用寿命的关键功能。因此,当许多这些环境首次投入使用时,安全实践并不普遍,并且安全功能和实践近年来才开始集成到 ICS 系统中。

新的开口,新的威胁载体

随着世界各地的组织将更多的 ICS 功能暴露给他们的企业网络和云以提高业务和运营效率,他们在不知不觉中为他们的工业控制系统开辟了新的潜在攻击媒介。恶意行为者经常成功地访问公司网络,并且在许多记录在案的案例中,获得了对 ICS 环境的访问权,并造成了从微不足道到危及生命的各种破坏。

想要的:新员工,新想法

虽然这里提到的问题很重要,但它们与其他社会经济因素的融合,包括石油和天然气行业的收缩,为考虑职业转变的个人提供了机会。那些在工业环境中具有 ICS 工作经验的人拥有成为 ICS 安全从业者的坚实基础。在 2021 年 SANS ICS 峰会的主题演讲中,美国国家安全委员会负责网络和新兴技术的国家安全副顾问 Anne Neuberger 表达了让具有这种背景的人参与进来的重要性:

“在我上一份工作中,我的团队中有几个人来自公用事业部门,他们非常有价值,并且参与了每一次讨论,因为人们一直在说‘这很有用。’”

除了 ICS 中使用的不同工具集之外,专家们也有不同的思维方式,它们承担着不同的使命、文化和对 ICS 环境独特风险的理解。那些拥有 ICS 实践经验的人会带来丰富的知识,这些知识可以帮助开发出确保我们的工业基础设施安全所需的知情方法。

愿意将其专业知识应用于 ICS 领域的 IT 安全分析师也可以极大地帮助改善 ICS 网络安全状况。虽然 ICS 供应商开始将更多的安全性纳入他们的产品和技术,但掌握 IT 安全最佳实践的人对于现在保护 ICS 环境至关重要。例如,所有 ICS 协议最终都将得到强化和保护,就像 FTP 和 TELNET 在 IT 领域逐渐被 SFTP 和 SSH 取代一样。然而,在这些类型的改进出现之前,可以采用经过验证的 IT 安全实践来保护 ICS:网络分段与强大的外围保护以及强大的监控、检测和响应相结合。

在本系列的下一部分中,我们将进一步深入研究 ICS 网络安全的当前状态,检查最佳实践和架构标准,同时回顾从最近对 ICS 基础设施的攻击中吸取的宝贵经验。

相关文章
|
数据安全/隐私保护 计算机视觉
2024年2月国内如何快速注册OnlyFans最新小白教学
onlyfans软件是一个创立于2016年的订阅式社交媒体平台,创作者可以在自己的账号发布原创的照片或视频,并需要注意的是,网络上可能存在非法或不道德的应用将其设置成付费模式,若用户想查看则需要每月交费订阅。程序,建议你在使用互联网时保持警惕,并遵循相关法律法规。(现在p站没了,大家晚上懂得都懂啊)
2024年2月国内如何快速注册OnlyFans最新小白教学
|
监控 JavaScript 前端开发
《Linux/UNIX OpenLDAP实战指南》——2.5 OpenLDAP单节点配置案例
LDAP服务端和客户端主机名称及对应的IP地址解析服务正常工作,且每个节点的主机名称需要跟“uname –n”命令执行的结果保持一致。这可以通过搭建DNS服务来完成,也可以通过修改两个节点的hosts文件来保持IP地址和主机名之间,互相解析。
3432 0
|
10月前
|
人工智能 架构师 决策智能
agentUniverse X 浙大太乙平台,开源共建招募令来啦,3万奖金等你拿!
agentUniverse 首期开源共建活动正式上线啦!3万奖金池等大家贡献瓜分~
|
11月前
|
人工智能 算法 物联网
Lyra:SmartMore 联合香港多所高校推出的多模态大型语言模型,专注于提升语音、视觉和语言模态的交互能力
Lyra是由香港中文大学、SmartMore和香港科技大学联合推出的高效多模态大型语言模型,专注于提升语音、视觉和语言模态的交互能力。Lyra基于开源大型模型和多模态LoRA模块,减少训练成本和数据需求,支持多种模态理解和推理任务。
321 33
Lyra:SmartMore 联合香港多所高校推出的多模态大型语言模型,专注于提升语音、视觉和语言模态的交互能力
|
数据采集 监控 数据可视化
数据驱动营销五步法:提升营销效果的关键指南
数据驱动营销五步法:提升营销效果的关键指南
482 17
|
11月前
|
存储 JavaScript 前端开发
基于 SpringBoot 和 Vue 开发校园点餐订餐外卖跑腿Java源码
一个非常实用的校园外卖系统,基于 SpringBoot 和 Vue 的开发。这一系统源于黑马的外卖案例项目 经过站长的进一步改进和优化,提供了更丰富的功能和更高的可用性。 这个项目的架构设计非常有趣。虽然它采用了SpringBoot和Vue的组合,但并不是一个完全分离的项目。 前端视图通过JS的方式引入了Vue和Element UI,既能利用Vue的快速开发优势,
385 13
|
人工智能 分布式计算 物联网
星链全解1
这篇文章全面介绍了星链计划,包括其基本信息、对天文观测的干扰、在轨碰撞风险、寿命末期的离轨流程、卫星升级、工作原理、服务可用地区、应急服务、军事应用以及如何使用星链服务,并讨论了星链卫星的潜在环境影响和对天基C4KISR作战体系的贡献。
1375 1
星链全解1
|
运维 安全 物联网
物联网设备的安全固件更新机制:保障设备安全的基石
【7月更文挑战第4天】物联网设备的安全固件更新机制是保障设备安全、稳定运行的重要基石。通过建立完善的更新管理制度、定期检查和更新计划、安全验证和兼容性测试、自动化分发和安装、详细的更新记录、数字签名技术、分阶段或分批更新策略、紧急响应计划及加密通信协议等措施,可以显著提高物联网设备固件更新的安全性和可靠性。未来,随着技术的不断进步和应用场景的拓展,物联网设备的安全固件更新机制将不断完善和发展,为物联网系统的稳定运行和数据安全提供更加坚实的保障。
|
Kubernetes 容器 Perl
在K8S中,Replica Set和Replication Controller之间有什么区别?
在K8S中,Replica Set和Replication Controller之间有什么区别?
|
数据采集 机器学习/深度学习 算法
大数据分析案例-基于决策树算法构建员工离职预测模型
大数据分析案例-基于决策树算法构建员工离职预测模型
5128 0
大数据分析案例-基于决策树算法构建员工离职预测模型
下一篇
开通oss服务