SCADA系統(tǒng)安全:一個國家的命門
SCADA系統(tǒng)安全是網(wǎng)絡(luò)安全領(lǐng)域的新趨勢, 隨著自動化水平的提高,越來越多的重要基礎(chǔ)設(shè)施暴露于Internet或辦公網(wǎng)絡(luò)之下, 網(wǎng)絡(luò)攻擊變得越來越現(xiàn)實;現(xiàn)有的大量SCADA系統(tǒng)需要全新的整體安全防護解決方案,這無疑給安全廠商提供了新的市場機會。
過去幾年來,在全球的網(wǎng)絡(luò)安全領(lǐng)域里,一個熱門的話題就是針對重要基礎(chǔ)設(shè)施的網(wǎng)絡(luò)攻擊。業(yè)界的專家認為,這已經(jīng)是一個很現(xiàn)實的問題了。這其中最著名的例子可能就是“震網(wǎng)”(Stuxnet)的傳播了。這一案例標志著軍事戰(zhàn)爭進入了一個新的歷史階段,即通過惡意代碼就可以對敵對國家的軍用及民用基礎(chǔ)設(shè)施進行毀滅性的攻擊。
“震網(wǎng)”是第一個由針對政府的網(wǎng)絡(luò)戰(zhàn)爭武器。它特別針對SCADA系統(tǒng)(監(jiān)控和數(shù)據(jù)采集系統(tǒng))。 SCADA系統(tǒng)是用來監(jiān)測和控制工業(yè)流程的系統(tǒng),也就是工控系統(tǒng)。它被廣泛的應(yīng)用在生產(chǎn)制造,電網(wǎng),能源,交通以及通訊系統(tǒng)等各個領(lǐng)域。問題是,各國政府有能力保護這些重要基礎(chǔ)設(shè)施不受網(wǎng)絡(luò)攻擊嗎?
對于網(wǎng)絡(luò)作戰(zhàn)部隊來說, SCADA部件是最好的攻擊目標。事實上,“震網(wǎng)”就是通過攻擊伊朗納坦茲核工廠的SCADA系統(tǒng)導(dǎo)致伊朗的鈾濃縮工廠癱瘓的。盡管西方國家早就開始嘗試運用網(wǎng)絡(luò)武器對重要基礎(chǔ)設(shè)施進行攻擊,他們自身的基礎(chǔ)設(shè)施在面對網(wǎng)絡(luò)攻擊的保護方面也是很薄弱的。美國國土安全部部長Janet Napolitano最近在美國國會通過的防范網(wǎng)絡(luò)攻擊的法律前, 就警告美國可能遭受“網(wǎng)絡(luò)911”這樣的攻擊。這類攻擊可能會針對美國的電信, 電力, 供水, 燃氣等重要基礎(chǔ)設(shè)施, 而且它造成的破壞將是“巨大”的。 她說“我們不能等到類似911這樣的襲擊在網(wǎng)絡(luò)上發(fā)生才開始采取行動, 我們應(yīng)該立刻采取措施, 即使這樣的措施不能完全避免網(wǎng)絡(luò)恐怖襲擊的發(fā)生, 至少也能夠減輕襲擊所造成的損害。”
美國政府已經(jīng)意識到, 網(wǎng)絡(luò)攻擊的破壞力和現(xiàn)實的軍事行動相當, 而且攻擊的發(fā)起更加隱蔽,更加難以預(yù)警。
網(wǎng)絡(luò)攻擊可以破壞通訊系統(tǒng), 金融系統(tǒng), 這可能會導(dǎo)致一個國家的動蕩。 美國國會眾議院情報委員會的主席Mike Rogers聲稱, 美國95%的企業(yè)網(wǎng)絡(luò)都存在漏洞。 而且絕大多數(shù)已經(jīng)遭到過網(wǎng)絡(luò)攻擊。 Rogers推動了“網(wǎng)絡(luò)情報共享及保護”法案(CISPA)在2011年11月的通過。在當時國會中, 他聲稱美國的基礎(chǔ)設(shè)施正遭受來自黑客的嚴重威脅, 而中國和伊朗則是對美國基礎(chǔ)設(shè)施攻擊最活躍的國家。
事實上, 針對SCADA系統(tǒng)的攻擊可能來自很多方面,比如恐怖組織, 黑客組織等等。 不過, 目前來看, 政府支持的攻擊占主要方面。
舊有技術(shù), 新的攻擊
自從“震網(wǎng)”病毒被發(fā)現(xiàn)以來,針對SCADA系統(tǒng)的漏洞發(fā)掘變得越來越活躍。 SCADA系統(tǒng)的漏洞,無論對于試圖發(fā)起攻擊的網(wǎng)絡(luò)黑客,還是對于SCADA系統(tǒng)的擁有方來說,都具有極高的價值。根據(jù)NSS Labs的漏洞威脅報告, 2010年以來,有關(guān)重要基礎(chǔ)設(shè)施如電網(wǎng),供水系統(tǒng),電信系統(tǒng),交通系統(tǒng)的漏洞數(shù)量增長了600%。

此外,這個報告還揭示了,大量的SCADA系統(tǒng)采用的是過期的技術(shù)。
以下是報告的一些摘錄:
在2012年,過去長達5年的漏洞數(shù)量降低的趨勢結(jié)束了。當年的漏洞數(shù)量增長12% 90%的漏洞為中危或者高危漏洞。而2012年發(fā)現(xiàn)的漏洞里有9%為極高危險(CVSS分值大于9.9),并且實施攻擊的復(fù)雜度較低。
平均來看, 31%的漏洞存在于約1%的供應(yīng)商的產(chǎn)品中。從前十位的供應(yīng)商中,只有一個供應(yīng)商的產(chǎn)品在2012年被發(fā)現(xiàn)的漏洞數(shù)量降低。微軟和蘋果操作系統(tǒng)的漏洞從2011年到2012年的數(shù)量下降很多,分別為56% 和53%。從2010年到2012年,的漏洞數(shù)量增長了6倍。

另外一個相關(guān)的研究是關(guān)于針對系統(tǒng)的攻擊復(fù)雜度。結(jié)果顯示,低復(fù)雜度攻擊的漏洞從2000年的占90%下降到2012年的48%,而同期,中復(fù)雜度的漏洞從5%上升到47%。而高復(fù)雜度的漏洞比例則穩(wěn)定在4%左右。

根據(jù)安全專家的分析, SCADA 系統(tǒng)安全的主要問題在于,這些系統(tǒng)最初設(shè)計并不是用來接入Internet的。因此,在產(chǎn)品開發(fā)階段,產(chǎn)品的安全性并沒有被考慮在內(nèi)。
安全專家Dale Peterson在一次安全峰會上指出:

除此之外,的安全還有一個嚴重的問題,那就是,在得知產(chǎn)品的安全缺陷時,廠商的無所作為。 Peterson說:“它們很多年都不去處理這些安全問題。有的廠商認為產(chǎn)品過去10年沒問題,今后10年不去修補也不會有問題。”(編者:其實這也多少有點冤枉這些廠商了,一來很多工控系統(tǒng)一旦交付使用,工控廠商不能想微軟或者蘋果一樣隨便就從網(wǎng)上給人家打個補丁,另外工控廠商畢竟不是專業(yè)安全廠商,如何開發(fā)補丁,如何安全的安裝補丁也不是其所擅長)#p#
SCADA系統(tǒng)的攻擊面
為了更好地了解對SCADA系統(tǒng)的安全及攻擊,有必要了解一下SCADA系統(tǒng)的各個組成部分。
根據(jù)最終用途不同,市場上有很多不同特點的SCADA系統(tǒng),一般來說,一個SCADA系統(tǒng)由下面幾個部分組成:
人機界面(HMI):負責(zé)對操作員的數(shù)據(jù)表現(xiàn),通常包括一個監(jiān)控生產(chǎn)流程的終端。
遠程終端單元(RTU):是由微處理器控制的電子設(shè)備,用來在傳感器與SCADA之間傳輸數(shù)據(jù)。
監(jiān)視管理系統(tǒng):用來采集數(shù)據(jù)并且控制生產(chǎn)流程
可編程控制器(PLC):作為現(xiàn)場設(shè)備的最終控制器鏈接監(jiān)視管理系統(tǒng)和遠程終端單元的通訊系統(tǒng)各種流程和分析儀表
對于攻擊者來說,攻擊這樣的系統(tǒng)有幾個攻擊點。比如可以用惡意軟件來感染監(jiān)視管理系統(tǒng),監(jiān)視管理系統(tǒng)通常是采用商業(yè)操作系統(tǒng)的計算機(編者:在很多企業(yè)里采用的還是Windows XP)。這些商業(yè)操作系統(tǒng)可能會被黑客利用0-day漏洞或者其他知名的漏洞進行攻擊(比如“震網(wǎng)”病毒就利用了微軟系統(tǒng)的幾個漏洞)。
在很多情況下,黑客可以很容易地利用Internet上的漏洞攻擊工具進行攻擊。此外, SCADA還可以有其他多種感染方式:比如病毒可以通過U盤或者網(wǎng)絡(luò)進入系統(tǒng)(比如,很多工控系統(tǒng)的維護是由第三方公司來完成的,而第三方公司的工程師很多是用自帶U盤來攜帶維護和檢測工具的)。因此,這些接口應(yīng)該被正確的保護起來,應(yīng)該確保非授權(quán)用戶不能使用這些接口。
在很多行業(yè),特別是全球的能源行業(yè),把重要基礎(chǔ)設(shè)施的安全作為重中之中。根據(jù)Frost&Sullivan的一份報告,重要基礎(chǔ)設(shè)施安全的市場在2011年為183億美元。而到2021年將達到313億美元。增長主要來自于更多的行業(yè)對重要基礎(chǔ)設(shè)施的物理和網(wǎng)絡(luò)安全的重視。
根據(jù)Frost&Sullivan的高級分析師Anshul Sharma的分析:“全球石油公司正在為他們的基礎(chǔ)設(shè)施的安全投入巨額資本。
隨著對網(wǎng)絡(luò)威脅的認識, 企業(yè)正在采取安全風(fēng)險管理的方法,對基礎(chǔ)設(shè)施進行風(fēng)險評估來確保網(wǎng)絡(luò)安全的投資收益。對這些企業(yè)而言, 安全風(fēng)險包含了從信息泄露到恐怖襲擊等一個很大的范圍。
網(wǎng)絡(luò)攻擊由此帶來的經(jīng)濟損失將會是巨大的,而這也取決于攻擊者的動機。 比如說針對遠程控制的SCADA系統(tǒng)的攻擊所造成的損失, 要遠遠大于信息泄露所造成的損失。”
根據(jù)美國國土安全部的安全應(yīng)急響應(yīng)小組的一份報告,通過對一個用來備份工控系統(tǒng)配置文件的USB盤的掃描,就發(fā)現(xiàn)了三種不同的惡意軟件。這些惡意軟件代碼的復(fù)雜程度非常高,這意味著這些惡意代碼背后的黑客是一群專業(yè)的研究目標系統(tǒng)漏洞的專家。這份報告也重申了在中采用必要的基礎(chǔ)的防護的重要性:
“盡管在現(xiàn)有的中部署防病毒系統(tǒng)有很多挑戰(zhàn),部署防病毒的系統(tǒng)可以從USB盤或者工作站中有效地發(fā)現(xiàn)那些普通的或者高級的惡意軟件。”
盡管美國政府在大力推動,由于很多重要基礎(chǔ)設(shè)施是私人企業(yè),這些企業(yè)對安全的投入不足也是黑客攻擊活躍的原因。在2012年10月,應(yīng)急響應(yīng)小組在連接一個電力公司的發(fā)電機組的10臺電腦上也發(fā)現(xiàn)了病毒,一樣也是通過USB盤進行的傳播。應(yīng)急小組的報告寫道:“在2012年,應(yīng)急小組跟蹤了171個影響的漏洞,同時,應(yīng)急小組與55家不同的廠商進行了漏洞方面的協(xié)調(diào),從2011年到2012年,總體的漏洞數(shù)量上升,而緩沖區(qū)溢出依然是最常見的漏洞。”

對不同行業(yè)SCADA系統(tǒng)的攻擊
最近,歐洲網(wǎng)絡(luò)與信息安全局(ENISA)發(fā)表了名為“ENISA,威脅報告”總結(jié)了主要的一些網(wǎng)絡(luò)安全威脅。同樣,重要信息系統(tǒng)的安全成為了網(wǎng)絡(luò)攻擊的新趨勢。
從實踐中看,每個行業(yè)都可能有遭受網(wǎng)絡(luò)攻擊的風(fēng)險:公共衛(wèi)生,能源生產(chǎn),以及電信等行業(yè)都是網(wǎng)絡(luò)威脅的重點。而黑客們越來越針對國家的重要基礎(chǔ)設(shè)施進行攻擊, 2012年,美國國土安全部應(yīng)急響應(yīng)小組報告了198起針對重要基礎(chǔ)設(shè)施的攻擊,而2011年的攻擊數(shù)量為130起(上升了52%)。在2012年,遭受攻擊最多的行業(yè)為能源行業(yè),占41%,其次為供水,占15%。

Figure 4.Incidents by Sector - Fiscal Year 2012
#p#
SCADA漏洞發(fā)掘
對于重要基礎(chǔ)設(shè)施安全來說,一個重要的因素就是,黑客們對于網(wǎng)絡(luò)攻擊能夠造成的影響的認識更加清楚。在“震網(wǎng)“病毒之前,在網(wǎng)絡(luò)安全圈的黑客和專家們對網(wǎng)絡(luò)攻擊所造成的影響是低估了的。
因而在很大程度上并不承認所謂的“網(wǎng)絡(luò)戰(zhàn)爭”的說法。而在“震網(wǎng)”之后,“網(wǎng)絡(luò)戰(zhàn)爭”對各國來說,已經(jīng)成為了現(xiàn)實,而各國政府都在不同程度地制定有效的網(wǎng)絡(luò)戰(zhàn)略。
另一個因素就是對網(wǎng)絡(luò)攻擊的了解水平。出乎很多普通人的意料的是,對SCADA系統(tǒng)的攻擊并不是十分困難。有很多技術(shù)都可以用來攻擊工控系統(tǒng)。
很多情況下,防護不足,未正確配置, 0-day漏洞以及缺乏補丁系統(tǒng)都可以導(dǎo)致黑客攻擊。重要的是,任何專業(yè)黑客,即使沒有的專門知識,通過對攻擊目標的簡單的信息收集,就可以采用現(xiàn)有的漏洞攻擊工具進行攻擊。
黑客們常用的一個工具就是“Shodan計算機搜索引擎”。對物聯(lián)網(wǎng)領(lǐng)域來說,Shodan就相當于Google. 它提供了一個針對服務(wù)器,路由器,負載均衡和其他網(wǎng)絡(luò)設(shè)備的搜索引擎。
通過Shodan找到一個暴露于Internet上的SCADA系統(tǒng)相當容易,除此之外,Shodan還能提供關(guān)于這個潛在目標的很多其他有用信息。值得注意的是,這些SCADA系統(tǒng)中的絕大多數(shù),還把認證機制信息泄露給外界,而且在很多情況下,也不及時進行系統(tǒng)更新。

最近的一篇發(fā)表在ThreatPost網(wǎng)站上的文章“Shodan Search EngineProject Enumerates Internet Facing Critical Infrastructure Devices”演示了如何利用這個著名的搜索引擎進行重要基礎(chǔ)設(shè)施的工控系統(tǒng)的漏洞發(fā)掘的。
Bob Radvannovsky和Jaco Brodsky是一家名為InfraCritical的安全服務(wù)公司,他們與美國國土安全部進行了為期9個月的合作,利用Shodan來發(fā)現(xiàn)美國境內(nèi)重要基礎(chǔ)設(shè)施的設(shè)備。他們開始發(fā)現(xiàn)了50萬個設(shè)備,很多設(shè)備暴露在Internet上,沒有正確的安全防護措施,比如,登錄認證機制簡單,很多只采用缺省密碼等。這些設(shè)備里不但包括重要基礎(chǔ)設(shè)施中如通信,能源和電力系統(tǒng)中的SCADA設(shè)備,也包括普通的空調(diào)系統(tǒng),交通控制系統(tǒng)以及樓宇自動化系統(tǒng)。國土安全部經(jīng)過進一步的篩選,最終確定了7200個設(shè)備為重要基礎(chǔ)設(shè)施的設(shè)備。
ThreatPost網(wǎng)站上的這篇文章還引用了另外一個由Terry McCorkle 和Billy Rios領(lǐng)導(dǎo)的研究小組的研究結(jié)果, 在面對Internet, 將SCADA數(shù)據(jù)進行可視化的重要基礎(chǔ)設(shè)施的人機界面系統(tǒng)中,大約有1000個左右的漏洞,有90個左右的漏洞可以被利用來進行攻擊,這些漏洞包括SQL注入, 緩沖區(qū)溢出等等。
2012年6月,美國能源部的承包商西北太平洋國家實驗室聯(lián)合McAfee發(fā)布了一份關(guān)于重要基礎(chǔ)設(shè)施安全的報告《對能源行業(yè)工控系統(tǒng)的技術(shù)安全評估》。在這份報告描述了重要基礎(chǔ)設(shè)施的安全現(xiàn)狀以及對修補安全漏洞的方式,還特別分析了利用整體化安全解決方案來推動安全的價值和有效性。
西北太平洋國家實驗室的高級網(wǎng)絡(luò)安全研究科學(xué)家Philip Craig說:“早期的重要基礎(chǔ)設(shè)施在設(shè)計初期,并沒有考慮安全或者網(wǎng)絡(luò)接入的因素。今天,我們注重于提高控制系統(tǒng)的安全水平時,那些過時的安全手段(采用離散的,多個供應(yīng)商產(chǎn)品疊加)只能延緩網(wǎng)絡(luò)攻擊,而這樣會導(dǎo)致攻擊者采用更加高級和現(xiàn)代的攻擊手段來針對重要基礎(chǔ)設(shè)施進行攻擊。”
這份報告中,還列舉了一些導(dǎo)致SCADA漏洞增加的重要因素:
●更多地暴露于網(wǎng)絡(luò)上:連接智能電網(wǎng)設(shè)備的通信系統(tǒng)導(dǎo)致了更多的途徑能夠訪問這些網(wǎng)絡(luò)上的設(shè)備,從而導(dǎo)致更多潛在的攻擊
●互聯(lián)性增加:SCADA系統(tǒng)中的通信系統(tǒng)的互聯(lián)性增加,也導(dǎo)致了系統(tǒng)更加容易崩潰或遭受攻擊
●復(fù)雜度增加:工控系統(tǒng)的復(fù)雜度增加也是導(dǎo)致漏洞和攻擊增多的原因
●更多采用通用計算技術(shù):很多工控系統(tǒng)越來越多地采用通用的計算技術(shù)(比如商業(yè)操作系統(tǒng))這樣一來,這些通用計算技術(shù)的漏洞也成為了工控系統(tǒng)的漏洞
●自動化程度提高:的數(shù)據(jù)產(chǎn)生,采集和使用更加自動化后,導(dǎo)致了對數(shù)據(jù)的錯誤使用會提高遭受網(wǎng)絡(luò)攻擊的風(fēng)險。#p#
SCADA安全: 防病重于治病
對于重要基礎(chǔ)設(shè)施的SCADA系統(tǒng)來說,一旦出現(xiàn)攻擊, 造成的損失可能是無法估量的。 因此, 對于SCADA安全來說, 亡羊補牢固然重要, 事前的預(yù)防則更為關(guān)鍵。
下面是一些對于提高絡(luò)安全水平的建議:
●對遠程控制來說, 采用VPN方式
●對缺省系統(tǒng)賬號進行刪除, 禁用或者更名
●采用適當?shù)馁~號鎖死方式,以應(yīng)對暴力破解
●對用戶要求使用強密碼
●對第三方供應(yīng)商創(chuàng)建管理員級別賬號進行監(jiān)控
此外, 西北太平洋國家實驗室還給了一個具體的安全防護的需要的功能,其中包括:
●動態(tài)白名單:能夠?qū)Ψ鞘跈?quán)的來自于公司內(nèi)網(wǎng)計算機, 服務(wù)器以及專用設(shè)備的訪問進行阻斷
●內(nèi)存保護:非授權(quán)的程序運行及漏洞可以被阻斷并報告
●文件篡改監(jiān)控: 任何文件的改變, 添加, 改名, 改屬性, 改訪問控制, 改所有人等都將被記錄并告警
●寫保護:對硬盤的寫入僅授權(quán)給操作系統(tǒng), 限于應(yīng)用配置及日志文件, 其它的寫操作被禁止
●讀保護: 對文件的讀操作僅限于特定文件, 目錄, 卷及腳本 , 其他讀操作將被禁止。
SCADA系統(tǒng)的安全, 是網(wǎng)絡(luò)安全領(lǐng)域的一個新的趨勢,而SCADA系統(tǒng)由于歷史原因, 并沒有考慮網(wǎng)絡(luò)安全的因素。 隨著越來越多的重要基礎(chǔ)設(shè)施暴露于Internet或者可以通過辦公網(wǎng)絡(luò)進行訪問, 以及越來越多的重要基礎(chǔ)設(shè)施的自動化程度的提高, 網(wǎng)絡(luò)攻擊變得越來越現(xiàn)實, 而網(wǎng)絡(luò)攻擊所造成的破壞性,并不比實際軍事打擊所能造成的損失小。
因此, 對于重要基礎(chǔ)設(shè)施的安全防護, 必須成為日后進行基礎(chǔ)設(shè)施項目中的一個必要組成部分。 而對于現(xiàn)有的大量SCADA系統(tǒng), 則需要全新的整體安全防護解決方案。 這也無疑給了安全廠商提供了新的市場機會。