从工业设备本身来讲也暴露出相当多的问题。如在工业协议中,使用非加密的设计,从硬件角度来说也不支持加密手段,在传输过程中使用很多层封装的数据,多数基于TCP/IP进行封装,并没有专有的协议来传输。使用的应用协议也非常古老,像modbus协议从20世纪70年代至今只有很少的变化。在工控设备中也经常会开启其他的服务,如:FTP、HTTP、SSH等等,一旦开启这些服务将会面临弱口令、使用服务自身的漏洞都会导致整个设备被攻击。HMI人机接口:也叫上位机通常都是使用的windows workstation。应用服务器:通常使用的也是win家族的server版本。工程师开发软件:如西门子的WinCC,就是在windows平台上开发的,众所周知当年的Stuxnet震网病毒就是通过控制WinCC来破坏整个伊朗核电站的网络的。
整个SCADA网络中各处部署这不同类型的服务器,或者业务系统等等,所以就要使用各种手段,简单一点就是使用防火墙把生产系统,业务系统,以及工控系统分离开, 但是有的企业为了节省成本或者不重视安全问题,会把SCADA网络部署成这个鸟样子,并且可以称之为『典型SCADA网络』: 那些慵懒的网络管理员会把防火墙的策略改为 ANY<------>ANY,好一点的还会配置一些策略。 个人觉得最严重的莫过于这些了。
工控网络面临的问题:
* 大多数基于Windows的机器都是不安全的
* 供应商必须提供所有补丁
* 系统中的任何改变就,需要一个复杂的商务部流程
* 管理员的心态是只要不坏,就不用去修复
* 许多控制器面临的威胁是人为的疏忽所造成的
综上,现在研究工控安全的人相对于传统安全来说,人才方面还是比较缺乏的,因为第一安全公司没有能力提供一个很好的平台去研究,只能结合国家层面,或者是工业企业来一起,这就要看安全公司的实力和关系了。但是工业企业考虑到利益问题,也不会轻易的让一个安全公司去研究,万一搞坏了损失谁来承担?对此我们认为,安全行业厂商和工业控制系统厂商应尽早建立合作机制、建立国家或行业级的漏洞信息分享平台与专业的关于工控系统的攻防研究团队,并尽早开发出适合于工业控制系统使用的脆弱性扫描设备。
另一方面,目前国内还没有那些知名的厂商能够生产一种知名的设备。其实纵观全球貌似也没有很好的厂商能够提供一款专门针对工控网络进行防护的设备,更多的是一种结合传统的安全设备和安全管理来针对工控网络的解决方案。可能这个话题也是近几年才被重视起来,可能在国内还没有开始引起重视,所以如果说安全设备可能还是有点早。国外倒是有不少的公司能够给出一些相对比较完善的解决方案,但是在APT面前,好像也只是增加了一些困难而已,仅仅能够过滤掉一些cracker。
另一方面,目前国内还没有那些知名的厂商能够生产一种知名的设备。其实纵观全球貌似也没有很好的厂商能够提供一款专门针对工控网络进行防护的设备,更多的是一种结合传统的安全设备和安全管理来针对工控网络的解决方案。可能这个话题也是近几年才被重视起来,可能在国内还没有开始引起重视,所以如果说安全设备可能还是有点早。国外倒是有不少的公司能够给出一些相对比较完善的解决方案,但是在APT面前,好像也只是增加了一些困难而已,仅仅能够过滤掉一些cracker。
- 下一篇:轻触开关的使用及注意事项
- 上一篇:学习工业控制应具备的技能与知识