中國儲能網(wǎng)訊:“你正在被監(jiān)視?!眲偦貧w的美劇《疑犯追蹤》第五季以此為開場白。這絕不是危言聳聽。在人人擁有智能手機的今天,一個升級包、沒有密碼的公共wifi、隨意打開的一封郵件、一張圖片……太多行為可以讓隱私暴露在光天化日之下。
如果不是參加5月24日的2016中國石油石化企業(yè)信息技術交流大會,記者不會意識到信息安全威脅已經(jīng)給個人和社會帶來如此嚴峻的挑戰(zhàn)。更不知道保障社會運行發(fā)展的基礎設施尤其是能源行業(yè)早已成為黑客的目標——2010年伊朗核設施遭受“震網(wǎng)”病毒攻擊導致無法正常運行;2014 年,阻斷電力供應或破壞、劫持工業(yè)控制設備的“超級電廠”病毒讓全球上千座發(fā)電站遭到攻擊;2016年1月,烏克蘭至少有三個區(qū)域的電力系統(tǒng)被具有高度破壞性的惡意軟件BlackEnergy攻擊,成千上萬的家庭在黑暗中度過……
黑色產(chǎn)業(yè)鏈已形成
電力、水利、石油化工、冶金、汽車、航空航天……超過80%涉及國計民生的關鍵基礎設施依靠工業(yè)控制系統(tǒng)來實現(xiàn)自動化作業(yè)。隨著“工業(yè)4.0”時代的來臨和“兩化融合”腳步的加快, 工控設備高危漏洞、無線技術應用的風險、工業(yè)網(wǎng)絡病毒、外國設備后門、高級持續(xù)性威脅等越來越多的網(wǎng)絡安全隱患被帶入了工業(yè)控制系統(tǒng)。與互聯(lián)網(wǎng)和辦公網(wǎng)相比,工控系統(tǒng)采用私有協(xié)議、運行環(huán)境相對落后,無法通過打補丁來解決安全問題。
2015年被ICS-CERT(美國工控系統(tǒng)網(wǎng)絡應急響應小組)收錄的工業(yè)控制網(wǎng)絡攻擊事件達到295起,其中能源行業(yè)排名第二,達到46起、占比16%。
和傳統(tǒng)的信息安全攻擊讓人斷網(wǎng)、電腦中毒、格式化硬盤相比,攻擊工業(yè)控制系統(tǒng)導致加油站爆炸、電網(wǎng)斷電的影響力和報酬顯然更讓黑客著迷。在網(wǎng)絡恐怖主義漸起的今天,一個黑色產(chǎn)業(yè)鏈已經(jīng)悄然形成。
“幾年前,一個核心漏洞就可以賣到幾十萬歐元?!北本┛锒骶W(wǎng)絡科技責任有限公司技術委員會主席、首席戰(zhàn)略官孫一桉告訴《中國能源報》記者:政府、恐怖組織、競爭對手都可能成為攻擊來源。2015年已經(jīng)出現(xiàn)了恐怖分子利用工業(yè)控制系統(tǒng)進行網(wǎng)絡襲擊的案例;朝鮮和伊朗曾成功攻擊了美國的網(wǎng)站和加油站?!胺乐惯@種攻擊比防止核擴散還難,一封電子郵件就可以傳播攻擊代碼?!?
為什么采用物理隔離的工業(yè)控制系統(tǒng)還會被病毒攻擊?事實上沒有絕對的隔離,絕對的隔離意味著靈活性的喪失。北京洋浦偉業(yè)科技發(fā)展有限公司(梆梆安全)高級副總裁席曼麗告訴記者,完全的孤島系統(tǒng)是無法有效提供服務的。出于工作便利性的需求,烏克蘭電網(wǎng)和德國鋼廠都存在控制類與非控制類系統(tǒng)未進行物理隔離,業(yè)務系統(tǒng)與工業(yè)系統(tǒng)聯(lián)網(wǎng)的問題。用戶在業(yè)務系統(tǒng)收發(fā)郵件、移動辦公時,就非常容易遭受到有預謀的攻擊。
另一個帶有移動互聯(lián)網(wǎng)時代特征的新趨勢是,人們應用最為廣泛的各類APP是惡意攻擊者下手的主要目標。席曼麗告訴記者,惡意攻擊者會對APP進行反編譯、二次打包、插入廣告、盜版,還會劫持用戶的鍵盤操作、攔截短信驗證碼等?,F(xiàn)在許多攻擊還開始對移動設備與云端的通訊通道下手,進行信號劫持。有些無人機、智能設備的破解就是從通訊協(xié)議入手實現(xiàn)的。
能源互聯(lián)網(wǎng),真的準備好了嗎?
隨時隨地的產(chǎn)能用能、隨處可見的智能終端……人們能想到任何能源互聯(lián)網(wǎng)的便利之處,都蘊藏著巨大的風險。
北京神州綠盟信息安全科技股份有限公司副總裁李晨告訴記者,隨著信息技術的不斷發(fā)展,石油石化領域的傳統(tǒng)工業(yè)控制系統(tǒng)正在從孤島式、封閉式結構,轉(zhuǎn)為開放的形式,很多企業(yè)將生產(chǎn)環(huán)境轉(zhuǎn)變?yōu)榫W(wǎng)絡自動化形式,所有的設備都通過網(wǎng)絡連接、搭建、管理和控制,這導致信息安全問題也接踵而至。2015年發(fā)生的烏克蘭電力遭受攻擊事件看到,在不需要利用復雜攻擊手段、不需要完整還原業(yè)務系統(tǒng)運行過程的情況下,就可以達到對工控系統(tǒng)的運行影響 。除此之外,傳輸安全、服務器、數(shù)據(jù)庫的保密性……這一系列都需要體系化的考慮和設計。
隨著能源互聯(lián)網(wǎng)的推進,大的統(tǒng)一電網(wǎng)體制會帶來越來越多穩(wěn)健性問題。某一環(huán)節(jié)或者節(jié)點的故障,可能會產(chǎn)生多米諾骨牌效應使整個網(wǎng)絡癱瘓?!翱稍偕茉窗l(fā)電的不確定性和雨雪冰凍等極端天氣對能源互聯(lián)網(wǎng)造成的損失可能會遠遠大于對傳統(tǒng)電網(wǎng)的影響。同時對網(wǎng)絡安全的要求也更苛刻,一旦遭受攻擊,可能會致使整個網(wǎng)絡癱瘓。” 南丹麥大學副教授任競爭認為,我國應積極推動面向能源互聯(lián)網(wǎng)的信息安全技術的研究、開發(fā)和示范,同時完善相關技術標準和法律法規(guī)建設。
匡恩網(wǎng)絡發(fā)布的《2015工業(yè)控制網(wǎng)絡安全態(tài)勢報告》顯示,隨著智能電網(wǎng)規(guī)模的擴大,電力系統(tǒng)結構的復雜性將顯著增加,導致接口數(shù)量激增、電力子系統(tǒng)之間的耦合度更高,很難在系統(tǒng)內(nèi)部進行安全域的劃分,安全防護變得尤為復雜。
當前大量智能、可編程設備被接入系統(tǒng),用于實現(xiàn)對電網(wǎng)運行狀態(tài)實時監(jiān)控、故障定位以及修復。這些智能設備一般都支持遠程訪問,比如遠程斷開/ 連接、軟件更新升級等。利用某些軟件漏洞,黑客可以入侵這些智能終端,操縱和關閉某些功能,暴露用戶的使用記錄,甚至可以通過入侵單點來控制局部電力系統(tǒng)。
用戶側(cè)的安全威脅也是能源互聯(lián)網(wǎng)面臨的全新課題。未來用戶和電網(wǎng)之間將會出現(xiàn)更加廣泛的聯(lián)系,實現(xiàn)信息和電能的雙向互動?;贏MI系統(tǒng),用戶側(cè)的智能設備(如智能電器、插拔式電動車等)都將直接連到電力系統(tǒng),不可避免地給用戶帶來安全隱患:一方面用戶與電力公司之間的信息交互涉及到公共互聯(lián)網(wǎng),用戶的隱私將會受到威脅;另一方面家用的智能設備充分暴露在電力系統(tǒng)中,易受到黑客攻擊。
能源互聯(lián)網(wǎng)海量的感知終端意味著一切皆連接,戰(zhàn)線拉長了,黑客們擁有了更多的突破點。
綁好鞋帶再起跑
阿里巴巴集團研究員、云盾負責人吳瀚清把黑暗森林法則應用在企業(yè)安全上:一旦暴露在公眾的視野中,黑客就會對你很感興趣。世界杯期間,彩票網(wǎng)站受攻擊很厲害;在熱錢涌入P2P小貸行業(yè)期間,整個P2P小貸行業(yè)受攻擊非常頻繁。低調(diào)可以保護你一時,但是無法永遠保護你,因為業(yè)務要發(fā)展,必然會暴露在公眾的眼中。
中石油一位業(yè)內(nèi)人士曾和孫一桉交流,認為現(xiàn)在防護越來越難,“以前是離散的工廠,現(xiàn)在開始互聯(lián)互通、智能工廠了,工控系統(tǒng)網(wǎng)絡安全防護難度越來越大。”
“我們國家正在智能化轉(zhuǎn)型的關鍵節(jié)點,如果不做好安全設計規(guī)劃,就像房子都裝修好了再加新風系統(tǒng)一樣麻煩且不可行,更像跑起來不系鞋帶一樣危險?!睂O一桉認為,我們不能再重蹈互聯(lián)網(wǎng)對安全設計與規(guī)劃重視度不足的覆轍。在全國大建智能工廠、智能制造的過程中,早期做好網(wǎng)絡安全的設計、規(guī)劃、服務非常關鍵。對工業(yè)控制系統(tǒng)的防護,不是簡單的殺毒、防火墻、加設備這么簡單,建立有效的防護體系才是關鍵。
“眼下比較緊迫的有兩個方面,首先是感知能力,2013年havex病毒攻擊了全世界上千家能源企業(yè),美國和西班牙可以實時報出有多少企業(yè)受到了攻擊,而我們不行——并不是沒有被感染,而是欠缺感知能力。我們正在很多行業(yè)部署設備,提供服務監(jiān)測,讓企業(yè)知道其實這種事情已經(jīng)發(fā)生?!睂O一桉告訴記者。
接下來就是防護。全面的安全評估之后,防護要從四個方面入手??锒鳘殑?chuàng)了涵蓋“結構安全性、本體安全性、行為安全性和基因安全性”及“時間持續(xù)性防護”的“4+1”安全防護體系。首先,工控系統(tǒng)的安全必須建立在結構安全的基礎上,即基礎設施建設過程中網(wǎng)絡結構、區(qū)域和層次的劃分必須滿足安全要求。工控系統(tǒng)一旦切斷可能造成停產(chǎn)甚至安全事故。只能先隔離故障的部分,其余部分繼續(xù)生產(chǎn)。采集數(shù)據(jù)可以停,但生產(chǎn)不能停。
第二是本體安全,確保設備自身不帶病毒、漏洞和后門,或者知道哪里有后門。
工控系統(tǒng)的設計與調(diào)試周期長達數(shù)年,考慮到經(jīng)濟效益,補償性措施非常重要。
第三是行為安全,即系統(tǒng)內(nèi)部和外部發(fā)起的行為是否具有安全隱患。攻擊手段已經(jīng)越來越復雜,havex病毒的每一個步驟看起來都合法,但連起來就是惡意的。匡恩在入侵特征檢測做了大量工作,包括智能學習引擎、黑白名單防護等,應用在了很多行業(yè)。
最后是基因安全,即CPU、存儲、操作系統(tǒng)內(nèi)核、基本安全算法與協(xié)議等基礎軟硬件的完整可信、自主可控。這需要廠商的配合,在設備里逐漸植入工具,周期比較長。
這四個安全解決后,還需要時間的持續(xù)性——有相應的組織架構、人員、流程確保長期的監(jiān)控、感知、分析攻擊,這是個系統(tǒng)工程。
2014年起步的匡恩網(wǎng)絡雖然時間不長,但已經(jīng)在全國15個城市建立了分公司和技術中心,逐漸形成覆蓋工業(yè)控制系統(tǒng)全生命周期的系列產(chǎn)品,參與并推動多個智能工業(yè)網(wǎng)絡安全相關國家標準和行業(yè)標準的制定,擁有全國唯一一家關鍵基礎設施控制網(wǎng)絡安全防護技術實驗室。
剛剛當選中國網(wǎng)絡安全產(chǎn)業(yè)聯(lián)盟第一屆關鍵基礎設施保護工作委員會主任的孫一桉告訴記者,因為起步較晚、實踐經(jīng)驗不足,所以和發(fā)達國家相比,我國在標準上亟待完善。雖然匡恩參與了十幾個標準的制定,但這個過程推行的很慢。傳統(tǒng)的信息安全有自己的組織、理念,工業(yè)控制又有自己的一套理念,兩個糅合在一起做標準非常難。
不要等到事件驅(qū)動
有趣的是,工控系統(tǒng)的防護在企業(yè)內(nèi)部遭遇到一些尷尬——誰來拍板負責?孫一桉參加過國內(nèi)某大型鋼鐵企業(yè)的一次工控系統(tǒng)安全會議,分管的副總非常重視,坐在很長的會議桌的中間。一端坐著負責IT(信息中心)的人,另一端坐著負責OT(生產(chǎn)運維)的人,副總叫了好幾次,他們都不肯坐在一塊兒。到底用什么方法?真出了問題誰來負責任?常常存在很多分歧。
對安全的重視和實施來自三個方面:政策驅(qū)動、事件驅(qū)動和技術驅(qū)動。2014年我國成立了由國家主席習近平直接領導的中央網(wǎng)絡安全和信息化領導小組,2015年6月和7月我國相繼頒布了《中華人民共和國網(wǎng)絡安全法(草案)》和第29號主席令《中華人民共和國國家安全法》。
孫一桉表示,烏克蘭電網(wǎng)事件之后,公安部、工信部、網(wǎng)信辦等各部委高度重視工控安全。國資委2014年做試點以來,匡恩也積極參與,與電力石化冶金煙草等試點項目進行了多方位合作。去年開始配合國家有關機關,對很多行業(yè)特別是電力行業(yè)進行全面的安全風險評估測試,今年開始逐級實施解決方案。
事件驅(qū)動最有效,但代價也是最慘重的。事故一旦發(fā)生,回頭再去看防護的成本微乎其微。建成以后再加防護不只是成本高,對于有些系統(tǒng)來說是不可能的。
長遠考慮,孫一桉建議企業(yè)一定要有網(wǎng)絡安全部門。美國大多數(shù)工業(yè)企業(yè)都有首席信息安全官職位,有威脅情報團隊,定期進行內(nèi)部分析,報告給CEO?!按笮凸I(yè)企業(yè)必然會走上這條路,這種威脅是沒有邊界的。針對核電站的攻擊,很可能會傳播到石化行業(yè)。很多已經(jīng)發(fā)生的事故被歸結為生產(chǎn)事故,其實是網(wǎng)絡安全問題?!?