工业控制网络安全成新战场

  • 来源:中国计算机报
  • 关键字:匡恩网络,工业控制网络,信息安全
  • 发布时间:2016-08-09 10:45

  ———匡恩网络要当工业控制网络的安全卫士

  此前,很多人对于传统互联网安全和信息安全了解较多,而工业控制网络安全是在近几年才逐渐引起人们关注的。

  工业控制领域并不单指生产制造领域,它实际上已辐射到人们生活的方方面面,包括水、电、燃气等基础设施,先进制造如石油化工制造,机械制造如空调、冰箱、汽车制造等,也包括基于机器人的智能制造,以及逐渐走进人们生活中的物联网、智慧城市等。

  工业控制领域关注的焦点近几年变化很大。早年,人们关注嵌入式系统,后来开始热捧CPS(信息物理系统Cyber-Physical/Systems),再后来又改追物联网。无论关注度如何变化,工业控制的网络化始终是大势所趋。而只要涉及网络,就会有网络安全问题,就需要接受网络安全服务商的服务。

  匡恩网络就是一家致力于为智能工业网络提供安全解决方案的高科技创新企业。

  这是个新战场

  工业控制网络安全是网络安全生态中的一个新领域,地位却十分重要。很多国家的基础设施,都会涉及工业控制技术。随着基础设施智能化、网络化程度的不断提高,网络安全也逐渐成为新的焦点。

  去年,韩国核电站曾两次遭到攻击,美国宣称是ISIS发起的攻击。这让人们意识到,恐怖分子已经从原来只利用网络手段来躲避安全检查,发展到现在能够借助网络手段进行攻击。

  去年年底,乌克兰国家电网的基础设施也遭受了大规模攻击,之后,世界各国对工业控制网络安全的关注度再次大幅度提升。

  在今年6月份,世界各国的广泛关注进入了一个新常态———北大西洋公约组织首次承认网络空间是新的作战领域,等同于其他作战领域。这意味着,除了国与国之间的军事对抗外,工业控制网络领域也成为了新战场。

  然而,工业控制网络安全却面临着诸多问题。

  “一是工业控制网络安全的认知度非常低。今年4月,德国某核电站的网络遭受攻击,而该网络就是一个完全物理隔离的网络。我在与国内大量用户探讨工业系统网络安全问题时,发现很多人的认识还停留在认为这只是一个管理问题,只要实现了物理隔离,就实现了网络安全。二是工业控制网络系统安全感知能力亟待提升。有些系统实际上已经遭到了攻击,但却没被主管单位所感知。三是工业控制网络系统安全标准的缺失。标准不可能凭空产生,需要在很多领域,基于实践的基础去形成。”匡恩网络技术委员会主席兼首席战略官、关键基础设施保护工作委员会主任孙一桉对记者说。

  有问题存在,就意味着有需求存在,也意味着市场机会的存在。无论是对有志于在这个领域创新的人,还是对产业当中的企业来说,都是一个很好的商业机会。

  有个战士叫匡恩

  匡恩网络是个新公司,但所从事的是工业控制网络安全行业,这个行业不会允许“新手期”或“实习期”太长。目前,构建工业控制网络安全防御体系仍处于探索阶段。在过去两年多里,匡恩网络走了很多弯路,也获得了不少经验。

  在对工业控制网络安全产业做了大量调研后,匡恩网络于2014年在北京正式成立。经过两年多的发展,今天匡恩网络已拥有员工400多人,在全国16个城市建有研发基地。

  去年,匡恩网络已能够把产品实施在11个不同的行业,这些产品包括工业网络安全检测工具、工业网络安全防护设备、安全服务培训等。比如针对安全服务培训,匡恩网络做了三件事:一是成立匡恩学院,主要针对这一新兴领域做人才培养;二是积极参与国家在工业控制网络安全领域的标准制定,如物联网安全标准等;三是与合作伙伴合作成立工业智能化产业基金,针对工业控制网络安全领域的科技创新提供资本支持。

  ”我们在积极地向前冲,积极地在工业控制网络领域实现创新突破,积极地推动整个产业的发展。匡恩网络的定位就是为工业控制网络安全和物联网安全提供优秀的解决方案。”孙一桉说。

  在过去的几年里,匡恩网络通过对不同领域的调查和分析,发现工业控制系统网络安全主要存在以下几个威胁:

  一是运行在工业控制设备中的软件仍存在高危漏洞,这是很多工业控制厂商都承认的,但它们通常并不承认这些漏洞会给用户带来实际损失。很多国外主流工业控制厂商开始收购网络安全企业。厂商虽然也会广泛披露一些漏洞,但实际上披露的部分跟实际已经存在的相比,只是冰山一角。

  二是工业控制设备的软件中会存在后门。很多后门在设计的时候一般是为了做远程调测,但如果后门被恶意利用就会带来严重后果。美国一个核设施的首席信息安全官曾与孙一桉交流,他告诉孙一桉,每天系统都能检测到几百次的攻击,但他并不担心,他最担心的是某条通向某个设备的供应商远程维护通道,因为他不知道这条通道有没有防护。

  三是高级持续性威胁,它具有几个特征:资源丰富、具备很强耐心、攻击手段高超且复杂。

  四是攻击手段的传播失控。若传播失控,工业病毒就会泛滥,比如烟草、冶金等行业经常会遇到一些工业病毒引发的事故。但实际上有些病毒并不是因为有人蓄意攻击而植入的,而只是因为它们使用了受到病毒感染的工业控制设备,造成大面积的感染,由此造成的经济损失是巨大的。

  五是无线通信技术的广泛应用。无线技术的应用给工业控制系统的安全防护带来了巨大挑战。很多工业领域已经应用了无线通信技术,但却没有在安全方面做任何设计。

  孙一桉告诉记者,在应对这些威胁方面,国家的重视度非常高。今年,网信办和公安部均加强了对关键基础设施的网络安全检查。而匡恩网络这些年在解决方案构建方面也做了大量投入,尤其是在研发领域投入非常大。“目前公司的400多人中,260多人都是做技术研发的。”孙一桉说。

  道不同却“相为谋”

  孙一桉告诉记者,传统的信息安全与工业控制网络安全都存在于网络安全生态之中,二者关注的角度会有不同,但在技术手段上会存在相同或互补。

  信息安全比较关注数据安全,因为数据泄露、数据被篡改会直接影响业务价值。而工业控制网络安全更多关注网络稳定性和对生产的影响。这决定了它的防护体系和结构与信息安全的不同。如在信息安全市场上比较流行的下一代防火墙,强调在一个边界上构建防御体系,但这对于工业控制网络安全系统来说远远不够。

  工业控制网络攻击来源是非常复杂的。以核电站攻击为例,无论是谁攻击核电站,他的动机通常不会很简单,他会拥有雄厚的资金,他投入的攻击成本甚至会高于核电站的防御成本,他会掌握多种强大的攻击技术手段。所以,工业控制网络安全不是边界防护就能防御得了的。

  “在工业控制网络安全中有一个概念叫做路径容忍度,是指先主动假设攻击者的攻击手段是成功的,而以什么条件为底线采取措施就是路径容忍度。路径容忍度是工业控制防护的一个基本理念,工业控制系统不能在发现攻击点后立即采取措施,因为采取措施的后果是无法评估的。工业控制网络安全强调的是结构安全性,也就是只关注某一个点的安全问题会不会对其他系统产生影响。”孙一桉说。

  工业控制系统更强调网络的稳定性,而信息安全领域强调网络要满足容错要求。在办公网络,有时一些设备数据的误报也不会造成什么大的损失。但对于工业控制系统来说,任何误报都有可能引发锅炉爆炸、系统崩溃。所以工业控制系统不能只采用传统的信息安全手段,而需要做到纵深防御。

  工业控制系统的软件更新情况也与信息安全不同。信息安全软件一天或一个小时就进行一次漏洞补丁或病毒库升级的频率是工业控制系统不可接受的。

  信息安全通常面向的只是常规的办公场景,但工业控制网络安全需要与生产流程深度结合,这是因为电网、石油、烟草、铁路等的工业生产环境完全不同。“比如钢厂强调锅炉不能停火,如果停火了,还没炼成的钢就毁在炉子里了。而地铁强调的是出现任何紧急情况,需要最快地停车。”孙一桉举例说。

  而从数据的角度来看,过去,工业控制网络安全对数据安全的重视度不高,但近几年也与传统信息安全一样开始重视。“工业控制系统对于数据的应用现状包含两方面。一是数据安全意识越来越高,因为很多工业企业都在数字化和智能化,今后数据就是它们的生产要素。二是工业企业正在广泛尝试利用数据在局部网络和全局网络构建网络安全防护体系。”孙一桉说。

  比如一家轴承制造公司花费几亿元、几年时间获得了一套轴承产品的优秀生产工艺,但实际上这种价值高度集中的秘密信息,最终只表现为数控机床上的几个参数。如果这套参数被竞争对手窃取,损失将是巨大的。

  2013年,有一个病毒感染了1000多家能源企业,这个病毒的特色是,病毒执行的每一个指令步骤都是合法的,但要把这些指令串起来,才形成一个违法的行为。这说明,如果工控网络安全做不到对各种数据的感知搜集,在面向复杂的工业自动化系统时,就很难做好网络安全工作。“工业控制网络安全和传统信息安全是互补的,从攻击路径的角度来看也是相互影响的,大多数情况下入侵都是从办公网络开始,目标是工业控制网络,也就是从IT设备这个层面攻入。同样也会存在一些反向的特殊案例,即从工业控制网络反过来攻击办公网络。”孙一桉对记者如是说。

  ■本报记者 于杰

关注读览天下微信, 100万篇深度好文, 等你来看……