过程控制系统如何防范网络攻击?

作者:Frank Melber,本文作者任职于德国TÜV莱茵公司。 文章来源:PROCESS《流程工业》 发布时间:2016-09-05
怎样才能使流程工业过程控制系统更好地防止网络攻击——在数字化信息传输的框架内,德国化工领域今后10年内的净收入可以从今天的400亿欧元提高到520亿欧元。同时,这一工业分支也是最经常受到商业间谍或者阴谋破坏的工业领域。

自动化、实验室、规划设计、质量保证——化工生产领域中有许多需要IT保护的关键部门和生产过程。即便是IT系统短时间的故障也会导致流程工艺生产过程出现巨大灾难、严重经济损失、巨大人员和环境伤害的生产过程中断的事故。而导致这种事故灾难的原因可以是有目的的个人入侵的犯罪行为或者是国家间的网络攻击。他们的目标可以是长时间的操纵数据或者是盗窃数据。若在出现损失时企业的管理者不能证明他采取了预防保护措施,包括数据保护、企业网络保护和IT系统保护的措施,则会给企业的职工和用户以及给企业自己带来高额的经济损失,直至失去保险赔偿并有承担相应责任的风险。

今天已经有了许多合适有效地防止有目的网络入侵的长期性保护和主动预防的解决方案和技术方法了。同时也有一些有效益的、智能化的,能够及时发现和避免操控企图的技术解决方案。但实际情况却远远不像人们预想的那样:有计划、有目的的网络攻击,尤其是在流程工业过程控制系统中的网络攻击并没有全部被监测和评估。因为生产企业的生产控制IT系统只有很少的、或者根本没有IT安全保护措施。就连“最佳生产实践”也常常没有实现前后一致的网络隔离和网络连接过渡的监控。

基础:全面的实况分析

企业应定期地对其IT保护战略的有效性进行检验。重要的是:在IT保护战略的经验分析框架内要考虑到所有的已经采用的技术措施和组织措施。从管理员和产品生产人员之间不断增加的联网以及移动通信(BYOD便携式通信设备)越来越广泛地应用等角度来考虑:把办公用IT系统与生产用IT系统集成到一起是很有必要的。此时要确定以下几方面的问题:

►在这些网络之间以及在它们与外部网络之间使用什么样的通信接口。

►在哪些网络层次中有可能对设备进行攻击。

►如何保护这些接口。

在掌握这些信息的基础上可以确定目前的IT网络存在哪些安全漏洞。下面列举的实例仅仅是众多网络攻击可能性中的一部分,并不代表所有的网络攻击。

网络隔离:若企业传统的办公网络和生产控制网络没有按照规定进行隔离,网络攻击者就能够在未被察觉的情况下对生产设备进行网络攻击。这样的攻击包括偶然性的系统故障,也包括有目的的、持久性的设备操控。若已经将办公IT与生产IT隔离起来了,就要对网络隔离的技术措施进行检验。由于有很多种不同的网络攻击,因此仅仅依靠一道传统的“Port防火墙’”往往是不足以抵抗网络攻击的。

远程登录:在进行故障诊断和流程设备维护保养时,系统开发商或者设备操作者常常要通过互联网直接地或者间接地进行远程登录。这一传统的IT系统也提高了网络攻击的风险性。在远程维护保养时,生产设备的远程登录常常不是在生产操作者自己的控制权下进行的而是在生产设备制造者或者在生产设备运营商的控制权下进行的。这就存在着与安全性有关的背景问题。

物理性的登录:设备的故障诊断和维护保养常常要通过物理性地登录来完成,最常见的是利用计算机或者笔记本电脑这样的物理系统来完成物理性登录。若这样的物理系统没有做好相应的安全保护,恶意软件就可以通过这一系统侵入到PLC可编程序控制器系统之中,长期地危害、控制着生产控制系统。例如,Stuxnet就是因此种原因而暴露出问题的实际例子。

措施:识别漏洞和安全防范

有意义的生产设备安全防范之一就是被称为NGFW的新一代防火墙:一种不同于传统“端口防火墙”的、能够针对所使用的通信技术协议和应用软件进行防护的防火墙。例如它能够独立于用户所使用的端口识别出用户使用的IEC 104通信技术协议,能够接通或者停止相关的通信源-通信目标之间的通信。

VPN虚拟专用网络,一种能够允许无限制地或者有限制地登录控制系统的虚拟网络,它坚持不懈地利用双重认证来进行防范。利用登录方和被登录方双向的身份确认就可以进一步的避免未授权者的非法登录。即便是恶意软件的入口参数已经被送达生产控制系统,但也只有在得到第二方授权,例如有硬件的或者软件的OTP(一次性密码)时、或者有SMS服务管理通信时才能进入到生产管理系统。

按照这种方法并不能完全排除生产控制系统未查觉到的和无意操作引起的非正常操控。例如生产控制系统无法阻止恶意软件通过不受控的技术服务系统侵入到生产控制IT系统之中。因此,建议在这里使用反应式的和可依法追溯的安全防护措施:RDP/SSH以及远程管理技术协议允许的生产设备控制系统的访问。另外,利用技术措施记录所有的管理员会话也是非常有意义的。有了这样的管理员会话记录至少可以清楚地追溯,谁有意识的或者无意识的用什么设备如何招致入侵的。这样不仅可以得知非法入侵的方式而且也可以得知非法入侵的途径,从而可以消除非法入侵,避免今后发生类似的攻击。

侧重于生产设备控制系统的主动监控技术方案有许多不同的种类。除了传统的安全信息和事件管理SIEM之外,网络流量基线模式在当前的网络异常检测中也有着非常广泛的应用。

应用:异常的自动化检测

生产控制网络的中心枢纽安装有许多传感器,它们把生产控制系统中的网络流量信息传输给相关接收器并生成相应的基本行为模式。当传感器探测到出现不同于标准的基本行为模式时就会发出报警提示,这为受过专业培训的设备操作者和IT技术人员提供了解决问题可能性,鉴定出现的事件是否安全,并针对可疑的操作进行处理。

小结

生产控制系统要想更好地保护自己免受非法的网络攻击最重要的是及早识别现有的网络攻击。全面的安全保护是一项持续性的工作,它是定期地出现在IT内部会议议程中的任务,也是企业管理者不断反复要求的任务。若始终如一地使用现代化的科技手段,那么就会形成安全系数极高的黑客攻击防护屏障。

0
-1
收藏
/
正在提交,请稍候…