1、国外情 公司称Ryuk黑客团伙盈利数亿
根据国外一家情 公司Advanced Intelligence及 络安全公司HYAS的联合 告,知名勒索组织Ryuk已经从受害者手中谋取了超过1.5亿美元的利益。据悉,Ryuk的大多数收入都是通过Binance和Huobi的账户兑现的。两家公司表示,Ryuk通过第三方代理收到了大量赎金,通过资金归集和洗钱流程,这些不法所得又被用于在黑市上支付其它不法活动的费用、或者通过真实的加密货币交易所来实现兑换。
2、加密挖矿僵尸 络正在窃取Docker和AWS凭证
安全公司趋势科技的分析师在今天的一份 告中说,他们发现了一个恶意软件僵尸 络,该僵尸 络收集并窃取Docker和AWS凭证。研究人员已将僵尸 络与称为TeamTNT的 络犯罪行动联系在一起 ,安全研究员表示,与过去的类似攻击相比,该脚本的开发技术更加完善。此外TeamTNT现在还在AWS凭证窃取代码之上添加了一项功能,用于收集Docker API凭证。
https://www.zdnet.com/article/a-crypto-mining-botnet-is-now-stealing-docker-and-aws-credentials/
3、恶意软件基础结构比以往更容易获得和部署
Recorded Future的研究人员发布 告称,自从Cobalt Strike源代码于去年11月在GitHub上泄漏以来,它的使用量有所增加,并且包括APT41,Mustang Panda,Ocean Lotus和FIN7在内的著名APT主要使用了破解或试用版。 告称,Cobalt Strike也与去年观察到的C2服务器数量最多有关。
4、新加坡出台有关警察使用COVID-19联系人追踪数据的法律
在透露新加坡执法部门可以访问COVID-19联系人跟踪数据以进行刑事调查的几天后,新加坡政府现在表示将通过立法,规定何时允许此类访问。这样做是为了“正式”保证对数据的访问将仅限于严重犯罪。 新法律将概述七类类别,在这些类别中,出于联系追踪的目的收集的个人数据可被警察用于调查,查询或法庭诉讼程序。
https://www.zdnet.com/article/singapore-to-introduce-law-governing-police-use-of-covid-19-contact-tracing-data/
5、美国医学实验室Apex遭 络攻击
据 道,美国一家专门从事静脉切开手术的医学实验室——Apex实验室披露了5个月前发生的一起 络攻击,攻击中窃取的数据出现在了 上。Apex上月发现,发起攻击的 络犯罪分子窃取了一些患者的个人和健康信息,并将其发布在他们的博客上。被窃取的信息包括病人姓名、出生日期、检测结果,对于某些人来说,还包括 会保险 和电话 码。
6、FBI警告企业Egregor勒索软件来袭
近日,美国联邦调查局发出公告,要企业当心勒索软件Egregor正在 络扩散以入侵企业 络。Egregor是在去年Maze宣布退出江湖后,接手其攻击程序等资产而兴起。FBI发出的TLP:White“私人企业通知”(Private Industry Notification,PIN)指出,从2020年9月FBI首度观测到Egregor以来,全球已经有超过150家企业遭到Egregor变种攻击的消息。
转型中的制造业成 络攻击主要受害者
2020年,制造企业遭受到的 络攻击威胁比以往任何时候都要多。 络犯罪组织和国家级攻击组织为窃取知识产权、数据或通过勒索攻击获取经济利益,令制造业成为全球受威胁最大的行业之一。
据IBM 2020年发布的威胁情 ,2020年第一季度,勒索软件攻击在所有行业增长了25%,但针对制造业的攻击增加了156%,是风险最高的行业。Verizon《2020 数据泄露调查 告》则确认了922 起针对制造企业的 络攻击,其中381起导致了敏感数据泄露。
络攻击会导致制造企业的敏感数据泄露、知识产权被窃取,甚至导致生产中断,无法履行客户订单。极端情况下,最严重的攻击可能对制造商工厂和设备造成永久性损害,导致市场份额损失,甚至制造企业的破产。
勒索与知识产权窃取是两大主要威胁
目前,勒索攻击和窃密攻击是对制造企业破坏性最大的 络威胁。针对制造业的大多数攻击出于经济动机,但有相当多的攻击案例显示, 络间谍同样是制造业面临的主要威胁。
根据Verizon发布的《2020数据泄露调查 告》,针对制造业的攻击活动中,出于经济目的的占75%,间谍窃密的则占27%。在2020年,我们经历了针对丰田汽车、特斯拉、富士康等知名制造企业的勒索软件攻击。此外,还有针对三菱公司、川崎重工的间谍窃密攻击。
勒索软件攻击往往导致企业生产线停顿,造成巨大损失。制造企业需要大量的正常运行时间才能满足生产要求,任何导致停产的攻击都可能造成大量损失。因此, 制造企业可能更愿意向攻击者付款。根据基伍咨询公司(Kivu Consulting)2020年发布的 告显示,制造业在勒索软件支付方面的支出超过了其他任何行业,共支付了690万美元。占到整个2019年支付给 络犯罪分子1100万美元以上赎金总额的62%。根据IBM与Dragos的调查,针对制造企业的勒索攻击占到针对所有工业组织勒索攻击的1/3。
与勒索攻击相比,知识产权窃取是更加致命的攻击。制造企业在知识产权开发上投入了大量资金,通常是企业最有价值的资产。 窃取知识产权可以提供竞争优势,可以出售牟利或用于破坏运营,这是攻击窃密日益盛行的原因。这种攻击会对企业造成严重的损失,甚至影响所在国家的经济。根据Verizon发布的《2020数据泄露调查 告》显示,38%的攻击者具有国家背景,28%的攻击活动是间谍窃密活动。实施攻击行为的包括 络犯罪分子、竞争对手,甚至有国家背景的攻击组织。
制造业高管需要将知识产权保护作为他们的首要考虑。创新和创造力是制造业企业的核心, 络犯罪分子窃取的商业秘密可能足以使制造企业倒闭。这是所有制造商都需要意识到知识产权窃取威胁的原因。了解知识产权失窃危险,制造企业可以制定更严格的政策,更好地应对此类攻击。
针对制造业的 络威胁日益复杂
安全专家发现,针对制造业的攻击,无论攻击目标是窃密还是勒索赎金, 络攻击者都在开发日益先进的多功能攻击工具,并使用人工智能和自动化技术。
许多制造企业还在运行不安全的旧系统。这些系统通常已使用了很久,在设计时考虑了效率和合规问题,但却忽略了 络安全和数据隐私风险。随着攻击手段日益先进,攻击者总会发现更多创造性和破坏性的方法来攻破这些系统。
制造企业面临的另一安全风险是其众多分散、小企业构成的复杂供应链,这通常会成为攻击组织寻求薄弱环节的重要目标。2020年初,安全专家调查针对欧洲、英国太空与国防业的系列攻击活动时发现,攻击组织直接使用供应商与合作伙伴之间的合法远程连接或协作方案,绕过防护严密的边界防护,成功进入攻击目标的 络。
此外,制造企业的数字化转型,导致其工控系统,成为了攻击者的重要目标。Dragos公司发现,2018年1月到2020年10月间,所处理的针对工业机构的勒索攻击增长了500%。针对工业企业的勒索攻击每月逐步增加,在2020年5月达到高峰。2020年6月Ekans勒索软件针对本田的攻击,导致其暂停美国和土耳其汽车工厂、以及印度和南美洲摩托车工厂的生产。Ekans/Snake勒索软件就是专门为攻击工业控制系统而设计的,可以导致工业生产过程的中断。
对于高度依赖计算机系统开展生产、自动化、质量保证、监控和安全的工业活动,勒索软件具有巨大破坏性。攻击导致生产过程中断,出现长时间的停工,可以造成数千万元的损失。如芯片代加工企业台积电遭攻击,导致相关工厂停产3天,损失近18亿元(RMB)。
针对拥有或支持工控系统的相关机构勒索攻击的比例(2018-2020)
重新审视工业4.0 络安全
制造企业目前经历被称为工业4.0的数字化转型。无论是德国工业4.0,还是中国制造2025计划,以及世界经济论坛所称的第四次工业革命,都体现出制造业和运营技术(OT)在数字经济中的地位。
第四次工业革命的到来,使IT与OT日益融合、智能互联设备使用日益增多。制造企业还在生产环境部署越来越多物联 (IoT)设备以提高效率。高度互联的系统和供应链产生了巨大的收益。这些新技术和设备也带来了潜在的严重漏洞,使企业无法全面了解其风险暴露面和攻击面的问题,尤其是在涉及其他互相连接系统、 络和供应链之时。
根据奇安信星迹平台(用于捕获 络攻击的蜜罐系统)统计,目前平均每天收到PoC漏洞利用流量约300万次,抽样调查漏洞利用次数的前十名中,九个均为物联 设备漏洞。
在数字化推动下,企业 络与外界的边界已基本消失,传统的安全方式手段逐步失效,制造业面临更多的攻击和风险。例如,对本田等主要制造商的勒索软件攻击突显了 络安全已发生了许多变化,以及公司对新的不断发展的攻击方法的脆弱程度。
奇安信科技集团董事长齐向东认为,智能制造有三大发展趋势:第一个趋势是大数据成为智能制造发展核心;第二个趋势是云边协同成为智能制造发展主流;第三个趋势是5G技术引领智能制造发展方向。因此, 制造业的安全挑战主要来自三方面:数据安全、云安全和场景安全。
但制造商似乎还没有跟上这种不断变化的 络安全形势。《华尔街日 》2020年的一项调查发现,制造业在影响 络弹性的关键领域落后于其他行业:只有不到2/3的被调查工业/制造企业制定了内部 络安全计划;只有59%的企业制定安全响应计划,还有37%的企业未开展持续的员工安全意识培训。
随着制造企业逐步推进数字化,更多 络犯罪组织会将其视为高价值目标,制造企业是时候重新考虑 络安全的重要性了。
探索制造业安全防护新方法
很多制造企业在着手加强 络安全防御,并努力实施基础性的安全工作,如修补老系统中的安全漏洞。但大多数企业防护都无法领先于攻击者。
传统安全防御所基于的基本假设是:通过防护可以将攻击者拒之门外。事实并非如此,否则我们就不会看到频发的 络安全事件了。业界对传统的“城堡和护城河”防御模式的弊端已经形成了共识,现在必须考虑新的安全防护方式了。
首先, 需要基于内生安全的理念,提升制造企业IT与OT系统的自身防护能力,推动安全从规划、设计开始。这意味着,需要构建智能制造的“内生安全”,把单一的围墙式防护,变成与业务系统融合的多重、多维度防御。内生安全要求信息系统的安全体系具有自我免疫、内外兼修、自我进化的三大特点。
此外, 优先考虑“安全内置于数据本身”的“以数据为中心”的方法。为了阻止对制造公司的攻击,是时候采取从“扎高篱笆”的方法转到数据安全防护的步骤,即 从阻止攻击者访问数据转移到保护数据本身。这就意味着无论数据存在于何处,无论是静止、传输还是使用,都应对其进行保护。这包括以数字形式存储在物理设备上的静止数据, 络中的传输数据,主动访问、处理或加载到动态内存中的使用中数据。
通过采用100%加密的原则,安全专家不再需要花费数小时来调整数据分类规则,从而可以对“重要”数据进行更严格的保护。
无论数据存在何处都对其进行安全保护,这可以确保即使数据被盗,仍受到保护,这意味着数据对于窃取者来说是无用的——即使是公司员工盗取。
2020年底曝光的最大年度APT事件说明,在 络攻击面前,没有哪个机构可以幸免。身处转型中的制造企业,需要投入更多资源,避免自己成为下一次 络攻击的受害者。
附:2020年制造业主要 络攻击
1、日本三菱公司遭 络攻击,自卫队装备品信息或外泄
2020年1月,三菱电机发布消息称,遭到大规模 络攻击。但否认有关防卫及电力等 会基础设施的信息发生泄露。2月,日本防卫省表示,三菱电机公司遭到 络攻击,与试制自卫队装备品有关的竞标信息有可能已经外泄。三菱电机公司推定多达200MB的大量信息发生外泄。
攻击目标:间谍窃密
攻击损失:机密信息泄露
2、大型钢铁制造商和采矿公司遭勒索攻击
2020年3月,EVRAZ北美公司遭到了勒索病毒攻击。EVRAZ是全球最大的钢铁制造商和采矿公司之一,公司的系统已感染了Ryuk勒索软件,影响并破坏了该公司在北美的分支机构,主要包括加拿大和美国各地的钢铁生产工厂。公司主要在俄罗斯运营,但在乌克兰、哈萨克斯坦、意大利、捷克共和国、美国、加拿大和南非也有业务。
攻击目标:勒索赎金
攻击损失:影响北美机构
3、知名零部件制造商遭勒索攻击,机密文件遭泄露
2020年3月,DoppelPaymer勒索软件入侵了零部件制造商Visser Precision的电脑并对其文件进行了加密,要求 Visser Precision支付赎金。Visser Precision是一家为汽车和航空业定制零件的制造商,客户涵盖了SpaceX、特斯拉、波音、霍尼韦尔、Lockheed Martin 等大型公司。由于未收到赎金,DoppelPaymer公开了特斯拉、波音、SpaceX等公司机密信息。
攻击目标:勒索赎金
攻击损失:客户信息遭泄露
4、钢铁制造商BlueScope确认IT系统遭勒索攻击
2020年5月,钢铁制造商BlueScope确认,IT系统受到勒索攻击事件的影响。iTnews 道称,BlueScope的生产系统在全公司范围内停止运行,其原因被认为是勒索软件感染。该公司的Port Kembla熔炉已转为手动操作,而BlueScope称之为“服务中心”的工厂仍在运营。据悉,公司员工打开受污染的电子邮件附件,从而导致恶意软件感染。
攻击目标:勒索赎金
攻击损失:IT系统受影响
5、本田全球 络遭勒索攻击,工厂被迫关闭两天生产
2020年6月,据外媒 道,日本汽车制造商本田全球 络因遭受勒索病毒攻击被迫关闭其位于美国、土耳其、印度和南美部分工厂,导致生产停顿、产量下降。据BBC 道,勒索软件迅速地扩散到了本田的整个 络系统,计算机服务器、电子邮件以及其他内 功能皆受到不同程度的影响。本田是全球最大的汽车制造商之一,拥有超过20万名员工,并在英国、北美和欧洲设有工厂。
攻击目标:勒索赎金
攻击损失:工厂关闭
6、川崎重工发生严重数据泄漏,波及全球分支机构
2020年12月,日本航空航天公司川崎重工宣布,2020年6月发生了导致客户数据泄漏的安全事件。2020年6月,川崎重工首次发现从泰国的海外办事处日本服务器的未授权访问。随后几天内还发现了其他几起越权存取事件。川崎表示,这些非法访问来自印尼,菲律宾和美国的其他海外站点。所有未经授权的访问都采用了先进复杂的黑客技术,没有留下任何痕迹。川崎重工主要生产摩托车、发动机、重型设备、航空航天、国防设备、机车车辆和船舶。
攻击目标:间谍窃密
攻击损失:严重数据泄漏
7、德国硅晶圆厂商X-FAB遭攻击,生产基地被迫关闭
2020年7月,全球领先硅晶圆厂商X-FAB发布公告称其受到 络攻击,根据X-FAB聘请的领先安全专家的建议,所有IT系统均已立即停止。作为一项额外的预防措施,所有6个生产基地的生产都已停止。目前X-FAB已迅速与有关当局接触,以调查这一史无前例的事件。此外,内部和外部安全专家团队已经成立,以解决问题并恢复所有系统。X-FAB还决定实施临时关闭制造工厂的计划。
攻击目标:勒索赎金
攻击损失:生产基地关闭
8、可穿戴设备厂商佳明遭勒索攻击,服务与 站关闭
2020年7月,智能手表和可穿戴设备制造商佳明因遭遇针对内部 络和某些生产系统的勒索软件攻击而关闭了部分服务。佳明遭受了WastedLocker勒索软件的全面攻击,主要产品服务和 站均瘫痪,攻击者向Garmin索要高达1000万美元赎金以恢复数据和业务。该公司发布声明:“目前正在遭受勒索软件影响的Garmin.com和Garmin Connect已停机。这次中断还影响了呼叫中心,我们目前无法接听任何电话,电子邮件或在线聊天。”
攻击目标:勒索赎金
攻击损失:服务与 站瘫痪
9、佳能遭Maze勒索攻击,10TB数据被盗
2020年8月,著名数码摄像机厂商佳能(Canon)被曝遭受勒索攻击,影响了许多服务,包括佳能的电子邮件,微软团队,美国 站以及其他内部应用程序。此次攻击的罪魁祸首是Maze勒索软件团伙,其宣布已经从佳能窃取了超过10TB的数据。根据最新 道,也许是因为没有收到赎金,Maze在 上泄露了佳能美国公司的数据并且导致佳能部分内部系统中断。根据 告,泄露的数据是大约2.2GB的营销数据和视频文件。
攻击目标:勒索赎金
攻击损失:数据泄露
10、Maze勒索团伙公布LG、施乐公司76GB内部数据
2020年8月,Maze 勒索软件的操纵者泄露了50.2GB 的LG内部 络数据以及25.8GB的 Xerox 数据。实际上这两家公司的数据泄露情况早在6月末就开始预告,当时Maze勒索团伙在其“泄露门户 站”上为这两家公司创建了相关条目。Maze 勒索团伙因高额勒索金及以企业 络为攻击目标而为人所知。他们首先窃取敏感文件,接着加密数据,要求支付勒索金以解密文件。如受害者拒绝支付赎金,则 Maze 勒索团伙则会威胁公开受害者的敏感数据。
攻击目标:勒索赎金
攻击损失:数据泄露
11、特斯拉锂离子电池和电动汽车工厂遭攻击
2020年8月,特斯拉联合创始人兼首席执行官埃隆·马斯克(Elon Musk)在Twitter上证实,特斯拉内华达州工厂Gigafactory于8月初曾遭遇 络攻击,随后被联邦调查局阻断。特斯拉Gigafactory工厂是位于内华达州里诺附近的锂离子电池和电动汽车工厂。该工厂由美国特斯拉(Tesla)公司拥有和运营,为特斯拉电动汽车和固定式存储系统提供电池组。根据专注特斯拉新闻的独立博客Testrati的 告,名为Kriuchkov的俄罗斯人接触特斯拉内华达工厂的员工,并以100万美元贿赂该员工用恶意软件感染并破坏特斯拉的内部 络。该员工向特斯拉官员 告了这一事件,特斯拉官员随即向联邦调查局 案。
攻击目标:勒索赎金
攻击损失:成功阻止
12、美国激光设备开发商遭勒索攻击致运营中断
2020年9月,美国领先光纤激光切割、焊接、医疗和激光武器开发商IPG Photonics,因遭到勒索软件攻击,导致其运营中断。IPG Photonics总部位于马萨诸塞州牛津市,在全球各地设有办事处,共拥有4,000多名员工。该公司的激光被用作美国海军的激光武器系统(LaWS)的一部分。此次勒索软件攻击破坏了IPG Photonics公司的运营,其IT系统在全球范围内关闭,影响了办公室的电子邮件、电话和 络连接。
攻击目标:勒索赎金
攻击损失:运营中断
13、全球最大眼镜生产商遭勒索攻击,业务被迫中断
2020年9月,据媒体 道,意大利眼镜生产巨头Luxottica公司遭受 络攻击,并导致意大利与中国区业务被迫中断。勒索软件攻击发生于9月20日晚间,给全球范围内的分支机构造成了影响,直到22 业务仍然未能完全恢复。
攻击目标:勒索赎金
攻击损失:业务中断
14、最大办公家具制造商遭遇勒索攻击 全球业务关闭两周
2020年10月,全球最大的办公家具制造商Steelcase向美国证券交易委员会(SEC)披露,该公司遭遇勒索软件攻击。对Steelcase的勒索软件攻击迫使其将全球业务关闭了两周,以遏制攻击的蔓延。
攻击目标:勒索赎金
攻击损失:业务关闭
15、富士康北美工厂遭勒索攻击,上千台服务器被加密
2020年11月,位于墨西哥的富士康工厂遭到“DoppelPaymer”勒索软件的攻击,导致1200台服务器被加密。据悉,攻击者在对设备进行加密前已窃取了100GB的未加密文件(包括常规业务文档和 告),并删除了20-30 TB的备份文件。攻击者要求富士康支付1804.0955 比特币作为赎金(约3486.6万美元),否则将把盗取数据在暗 出售。
攻击目标:勒索赎金
攻击损失:工厂停产
基于国密算法的航油工业控制系统安全解决方案
随着两化深度融合,航油工业控制系统的自动化运行和集成程度不断提高。航油工业控制系统的安全以及稳定运行直接关系到人们的生命财产安全和强国建设,一旦出现安全问题将影响航油供应的稳定性,甚至会给重大经济、人员、环境等涉及国计民生方面造成严重后果。为了提升航油工业控制系统安全,通过整理航油供应业务流程,分析航油工业控制系统的功能与部署,针对梳理的航油工业控制系统在安全方面存在的风险隐患,基于国产密码算法提供的安全防护功能,提出航油工业控制系统安全解决方案,以增强系统的安全综合保障能力。
引言
在两化深度集成和工业转型升级的同时,工业控制生产环境已从封闭转向开放,生产过程从自动化转向智能化。此外,工业控制系统安全漏洞数量在逐年递增,各类工控信息安全事件层出不穷,安全威胁加速渗透,攻击手段复杂多样。2019年7月,纽约曼哈顿发生大规模停电,约4.2万名居民断电,还有多人被困电梯。2019年9月,印度Kudankulam核电站遭受了攻击,恶意软件感染了核电站的管理 络,导致一个反应堆中止运行。2020年4月,葡萄牙跨国能源公司EDP遭到勒索软件攻击。
电力、石油天然气和水利等工业控制系统,作为国家能源生产基础和国家关键基础设施的重要组成部分,面临高科技 络攻击的威胁。我国高度重视工业控制系统安全并采取了各种举措。根据《 络安全法》,主管机构发布了一系列法规、政策、战略规划和指南,强调加强对关键信息基础设施的保护以及使用国产密码手段来增强安全保障能力的必要性。比如,国家互联 信息办公室起草公布《关键信息基础设施安全保护条例(征求意见稿)》,两办2018年36 文《金融和重要领域密码应用与创新发展工作规划(2018—2022年)的通知》,中办、国办中办发[2015]4 文《关于加强重要领域密码应用的指导意见》,均强调促进重要工业控制系统密码应用。
航空燃油供应是机场正常运行的物资保障,在维护国家安全和经济发展中发挥着重要作用。航油工业控制系统的自动化和集成度不断提高,促使工业控制系统被越来越多地应用于各个领域,如油库、输油管线以及航空加油站等。航油工业控制系统的安全和稳定运行直接关系到人们的生命财产安全和强国建设。作为航油系统稳定运行的重要组成部分,工业控制系统是航油关键信息基础设施的宝贵资产,而系统中运行的数据更是具有重要价值的重点保护对象,一旦出现安全问题,将影响航油供应的稳定性,并给国民经济和生产带来严重后果。
国内外诸多机构和学者已经开始工控系统安全应用研究。美国桑迪亚国家实验室(Sandia National Labs,SNL)成立数据采集和监视控制系统(Supervisory Control And Data Acquisition,SCADA)安全研究中心来研究工控系统安全。
2015年,美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)发布NIST SP800-82《工业控制系统安全指南》。邸丽清等人研究国外工业控制系统信息安全相关标准、指南及行业规范,分析其体系框架和安全技术要求。Tidrea等人提出基于可信平台模块TPM来解决使用Modbus TCP、DNP3以及S7等协议引起的安全性问题。Parvez等人以SCADA无线通信加密为切入点分析比较基于SCADA与AGA12的各种可用安全标准。Duka等人的研究表明,计算资源有限的可编程逻辑控制器(Programmable Logic Controller,PLC)也可开发基于密码算法(如AES、SHA1、HMAC-SHA1、Speck以及Simon等)的应用程序,以保障应用数据安全。兰昆等研究如何应用密码技术在控制站和受控设备间建立可靠可信的控制信道。
航油业务现状分析
航油供油系统实现对油品的接卸、输送、储存以及加注等过程的自动控制,以及相关设备和测量仪表的运行状态监测和 警控制等功能。航空燃料的供应是进行航空运输的先决条件,而机场是航空燃料供应的基础。航油由炼油厂使用直馏、加氢裂化以及加氢精制等工艺生产,或从中转油库中转,然后通过铁路、公路、水上运输或油料管道输送到建设在机场附近的航空油料机场油库。在对燃料进行技术处理后,将其通过飞机的专用加油车运输到飞机。
航油工业控制系统包括长输管道输油自动化控制系统、油库供油自动化控制系统以及航空加油站加油自动化控制系统等,如图1所示。供应地通过铁路、公路、水路或油料管道将供应的航空油料输送到中转油库,然后输入机场附近的机场油库,最后对油料进行技术处理,通过航空加油站、专用的飞机加油车等输送到飞机上。
图 1
航油输送示意
大多自产航油直接从炼油厂运输到机场;进口航油则经海运至我国沿海码头,然后通过中转运输至各个机场。铁路运输运量大且适合长途运输,运输成本低,因此是国内众多机场采用的主要运输方式。公路运输投资小,运输灵活,适合短途运输,因此公路运输与铁路运输相结合成为小型机场的主要选择。
油轮运输一次性容量大、成本低,但受地理限制较多,主要保障国内沿海机场的用油。管道运输受到天气影响小,成本低廉,安全可靠,还可以消除重复装卸,但初期投资大、成本高,因此管道运输多用于国内大中型机场的短途运输。航空油料的储存油库是供油系统的必要设备,包括中转油库和机场油库,具有接收、储存、沉降、加注及油品质量检查等功能。
中转油库从铁路、水路、公路或输油管道接收来油,是为机场油库转输油的场所。机场油库为机坪管线加油系统供油和罐式加油车装油。例如,上海虹桥机场和浦东机场的航油供应模式为综合采用油轮、铁路、公路以及管道等运输方式,从五 沟码头、高桥石化码头、徐汇滨江云峰码头以及本地炼油厂等处来的油源进中转油库储罐,然后经输油管道输送至机场使用油库,最后经站坪输油管道系统为机位加油或通过航空加油站的加油罐车给机位加油。
航油工业控制系统涉及输送管道输油的工业控制系统、油库供油的工业控制系统以及航空加油站加油工业控制系统等。与油库相关的业务包括使用油库、中转油库、卸油站油库、供应站油库以及中心油库等。
从实际业务的角度来看,上述各种类型的油库可以归类为与油库相关的业务。管道相关的业务主要包括首站站控、末站站控和中间站站控。从实际的业务角度来看,此类站控制系统被归类为与管道相关的服务。其他典型 络拓扑主要包括单一的上位机通过交换机连接PLC的 络,但是在这类拓扑中有可能存在两种情况,即交换机上连接多个PLC或一个PLC。另外,该类拓扑有可能存在上联的办公 ,也可以是独立的生产 络。
航油工业控制系统安全需求分析
目前,在航油工业控制系统中,很多地方存在安全性不足的隐患。
系统中使用的协议包括工业控制协议和常见的TCP/IP 络协议。现场总线协议在设计之初几乎不考虑安全保护功能,且许多协议都缺少身份认证、授权以及数据加密机制,如应用数据和控制信息以明文方式在 络中传递。
一旦攻击者成功入侵现场控制层,整个现场设备将处于没有防护措施的危险状态。专用通信协议本身的安全性较脆弱,缺乏可靠的认证和加密机制,且忽略了消息完整性验证机制。例如,Modbus协议没有身份验证机制,只需要合法的Modbus地址和功能代码就能建立Modbus协议会话。
络协议一般选择EtherNet/IP协议和Modbus/TCP协议。由于航油工业控制系统的以太 采用了诸如TCP/IP之类的开放协议,因此协议本身的漏洞进一步加剧了航油工业控制系统 络的风险,使得攻击者可以更加容易地从外部 络访问过程控制层,为攻击者发动多种攻击(如DDoS攻击)并收集系统信息提供了可乘之机。
航油工业控制系统的各层间存在过程控制、监视、测量等设备和计算机服务之间的基于专用通信协议(如Modbus、ProfiBus等)的通信,但缺乏相应的保护机制,因此有必要分析航空石油工业控制系统中工业控制协议的数据包,如MODBUS、S7、FINS以及EGD等,以便及时发现异常的通信行为。同时,在进行控制指令或交换相关数据时,采用加密、认证等手段实现身份认证、访问控制和数据加密传输,从而保证通信数据的完整性、真实性和机密性。
在航油工业控制系统层次结构中,顶层的航油企业 络使得其他3个相连的层次面临企业 络带来的安全风险,因此必须限制在企业 络SCADA客户端使用等,以加强该类资源的身份认证和访问控制。在航油工业控制系统的4个层次间缺乏必要的 络划分和域控制机制,因此需要合理的 络划分和隔离策略。长输管道输油自动化控制系统、油库供油自动化系统以及航空加油站加油自动化控制系统,与企业其他系统(如企业管理信息系统)之间应该划分为不同的区域。
区域之间应有清晰的 络边界并应进行 络边界隔离,同时部署具有访问控制功能的 络安全设备、安全可靠的工业防火墙或具有等效功能的设施。系统内部划分为不同的安全域,各域之间采用技术隔离,在重要 络区域与其他 络区域之间应该考虑采取可靠的技术隔离手段。在系统与WAN之间的垂直交界处应考虑控制设备,实现双向身份认证、访问控制和数据加密传输。
航油工业控制系统 络在人员管理、权限管理等地方也存在缺陷。缺乏专业操作技能的人员、外部人员以及内部恶意人员等在访问系统时,可能会进行错误的配置或实施恶意攻击等。所有这些将导致系统被攻击并可能引发一系列严重后果,因此有必要实现基于密码技术的安全保护功能,如身份验证、权限控制等。
航油工业控制系统使用的操作系统和应用程序正在逐步与IT系统融合,采用开放和统一的IT系统标准,使得IT系统的漏洞被移植到航油工业控制系统。但是,IT系统的解决方案可能不适用于航油工业控制系统,在实时性要求高的工业控制系统中使用传统防护措施,导致的通信延时将会对工控系统服务连续性产生较大影响。
基于密码技术的应用解决方案
3.1 国密算法简介
近年来我国发布了多款商用密码算法,包括祖冲之序列密码算法ZUC、分组密求爱者码算法SM4、杂凑密码算法SM3以及公钥密码算法SM2和SM9。
祖冲之密码算法的密钥长度为128 bits,由128 bits种子密钥和128 bits初始向量共同作用生成32 bits宽的密钥流。ZUC可用于数据保密性和完整性保护。在2011年9月的3GPP会议上,我国的ZUC算法与AES、SNOW 3G共同成为4G移动通信密码算法的国际标准。
SM4算法的分组长度为128 bits,密钥长度为128 bits,加密与密钥扩展算法都采用32轮非线性迭代结构。加密和解密使用完全相同的结构,解密时只需倒置密钥的顺序。因此,相比AES算法,SM4算法更易于实现。SM4算法于2012年作为密码行业标准发布,并于2016年转化为国家标准。
SM3算法通过M-D模型处理输入消息,生成256 bits的杂凑值。与SHA256算法相比,SM3算法使用了多种新的设计技术,在安全性和效率上更具优势。SM3算法于2012年作为密码行业标准发布,于2016年转变为国家标准,并于2018年正式成为国际标准。
SM2算法基于椭圆曲线离散对数问题,提供数据加密解密、签名验签和密钥协商功能。 SM2算法推荐使用256 bits素域上的参数集。与RSA算法相比,SM2算法具有安全性高、密钥短、私钥产生简单以及签名速度快等优点。该算法已于2016年成为国家标准,并于2017年被ISO采纳成为国际标准。
SM9算法是一种标识密码,是在传统公钥基础设施PKI基础上发展而来的,可以解决安全应用场景中PKI需要大量交换数字证书的问题,使应用更易部署和使用。SM9算法提供密钥封装、数据加密解密、签名验签和密钥协商功能。2017年,ISO将SM9数字签名算法采纳为国际标准的一部分。
3.2 密码算法提供的常见安全功能
3.2.1 机密性
对称密码算法SM4和非对称密码算法SM2、SM9均可以实现数据的机密性保护。相比之下,SM2和SM9的加密和解密方式更灵活,但计算成本很高,主要用于少量数据保护和采用复杂共享方法的数据保护;SM4则可应用在大量信息的传输或存储的保护中。SM2和SM9可以为SM4算法提供密钥协商或密钥的安全传输。在SM4保护数据时需注意,CBC模式的初始向量一般需要随机产生,可以通过调用品质优良的随机数发生器来生成。随机数发生器产生的随机数应进行必要的随机性检测,如单比特频数检测、块内频数检测、扑克检测以及Maurer通用统计检测等。
3.2.2 完整性
数据完整性保护的实现方式一般为SM2、SM9的数字签名机制或消息鉴别码MAC机制。消息鉴别码可以是基于SM4算法的CMAC-SM4、CCM-SM4以及GMAC-SM4等,也可以是基于SM3的HMAC-SM3。SM3的快速实现可提升HMAC-SM3的性能。利用MAC实现完整性保护的机制:消息发送者发送消息,并通过共享密钥计算MAC值(如HMAC-SM3);消息接收者通过共享密钥和收到的消息重新计算MAC值,如果二者一致,则确认消息的完整性。利用数字签名实现完整性保护的机制:消息发送方发送消息,并使用自己的私钥调用SM2/SM9签名功能计算得到的签名值;接收者用发送方公钥对签名调用SM2/SM9签名验证功能,验证收到消息的完整性。
3.2.3 真实性
实现真实性的核心是基于身份鉴别技术,如使用基于密码技术的身份鉴别。在基于SM4的身份验证中,双方共享对称密钥以执行加密和解密,并使用挑战&应答机制来抵抗重放攻击,如果验证者成功解密该消息,则相信消息来自声称者。基于SM2/SM9的鉴别机制类似,声称者使用私钥对消息签名,验证者使用公钥验证签名有效性,如果验证通过,则相信声称者是本人。
3.2.4 不可否认性
不可否认能够在产生纠纷时提供可靠的证据以帮助解决纠纷,主要采用数字签名技术来实现。例如,消息发送方用自己的私钥对要进行不可否认性保护的数据进行签名并将其发给接收者,签名就是不可否认的证据。数据接收方存储此消息和数字签名,以用作将来解决争议的证据。
3.3 基于电子门禁系统的物理访问控制解决方案
电子门禁系统是实现物理访问控制安全最常见最有效的手段之一。密码行业标准GM/T 0036针对采用密码技术的非接触式卡门禁系统,规定了系统中使用的密码设备、密码算法、密码协议和密钥管理的相关要求。电子门禁系统通常由后台管理系统、门禁读卡器以及门禁卡等构成。该系统的内部安全保护由每个组件内的密码模块提供,如图2所示。
图 2
电子门禁系统组成
电子门禁系统的门禁卡和读卡器/后台管理系统中具有内置的安全模块,用于读卡器和后台管理系统对门禁卡进行身份验证。读卡器射频接口模块负责与门禁卡的射频通信。微控制单元MCU负责内部数据交换,并与后台管理系统进行通信。密钥管理及发卡系统提供密钥管理及发卡系统中的密码设备,提供诸如密钥生成、密钥分散及身份鉴别之类的密码服务。电子门禁系统身份鉴别的过程有多种,以下是认证门禁卡的一种执行流程。
第1步:读卡器读取门禁卡信息。门禁卡将卡片唯一标识 和用于卡片密钥分散的发行信息 发送给读卡器。
第2步:读卡器发送内部认证命令和随机数 给门禁卡。
第3步:门禁卡内部用存在卡片中的卡密钥 对该随机数用SM4算法做加密运算,并将计算得到的结果 并回发给读卡器。
第4步:读卡器传送 、 、 和 到后台管理系统。
第5步:后台管理系统认证门禁卡。
(1)后台管理系统鉴别卡片唯一标识是否在黑名单内,若是,则反馈认证失败与原因。
(2)计算门禁卡的卡密钥,即对 和 等分散因子以及保存在安全模块中的系统根密钥 ,使用基于SM4的密钥导出函数SM4-KDF算法分散得到门禁卡的卡密钥 :
(3)用此卡密钥计算鉴别信息,即计算:
(4)比较鉴别值。如果 ,则对门禁卡的身份鉴别正确,否则鉴别不通过。若以上鉴别通过,则发出开门信息到门禁执行机构开门,同时产生下一次门禁读卡器用于身份鉴别的随机数,并同 地篡改、删除、替换,电子门禁系统进出记录可以使用消息鉴别码或数字签名技术进行保护(参见3.2节)。
3.4 基于视频监控系统的环境安全增强解决方案
工业控制站点现场、计算机室等可以使用视频监控系统来进一步增强物理环境安全。国家标准GB 35114对公共安全视频监控联的基本功能、性能以及安全等做了详细规定,并根据安全保护力度的强弱,将具有安全功能的前端设备的安全能力分为3个等级,由弱到强分别是A级、B级和C级。
因此,选择具有安全功能B级或C级的具有安全功能的前端设备,并且将视频监控系统所使用的密码算法配置为符合相关国家标准和行业标准的密码算法,如SM系列算法,以确保视频监控音像记录数据完整性。此外,有必要进一步验证视频监控音像记录数据的正确性和密码保护功能的有效性。
3.5 基于工业防火墙的通信 络安全解决方案
为了使航油工业控制系统的长输管道输油自动化控制系统、油库供油自动化系统以及航空加油站加油自动化控制系统达到通信 络安全的边界隔离、边界防护、通信传输安全等需求,中国航油工业防火墙以TCP/IP和相关的应用协议为基础,在应用层、传输层、 络层与数据链路层对内外通信进行监控,阻止异常数据流入航油工控系统,并阻断针对工控系统进行的 络攻击和非法数据窃取行为,保证航油工控系统正常运转。
该工业防火墙将 络信息划分为不同的安全通道,并根据每个安全通道定义不同的安全策略,结构如图3所示。
图 3
工业防火墙部署结构
工业防火墙以用户为核心进行用户身份认证和访问控制。用户认证系统实现了用户的认证、授权、记帐功能。认证控制服务器支持多种认证方式,并可以根据用户需求扩展其他认证方式。工业防火墙支持SM系列国产商用密码算法。商用密码算法的应用主要分为设备端和接入端。设备端主要是指防火墙本身,而接入端主要是指需要通过防火墙访问系统 络的接入设备,如操作员站等。
商用密码算法主要应用于两个方面,即基于商用密码算法的身份认证和基于商用密码算法的数据加密。商用密码算法身份认证主要是指通过使用SM2算法和SM2数字证书进行签名和验签来实现身份认证。商用密码算法数据加密是指通过使用SM4加密算法实现数据通信时的数据加密功能(参见3.2节)。
虚拟专用 采用IPSec VPN实现,支持路由/ 关两种模式,满足相关的国密技术标准GM/T 0022—2014《IPSec VPN技术规范》,实现了ESP安全封装协议和AH认证头协议。KE协商支持主模式,IPsec VPN支持隧道模式和传输模式,认证算法支持国产密码算法。同时,工业防火墙实现了支持安全策略精细化管理,支持协议和端口安全策略配置,支持对选定工业协议加密。
该工业防火墙支持多种工控协议,并对OPC、Modbus/TCP、DNP3、S7、FF、Profinet/IO、Ethernet/IP、IEC104、IEC61850以及FINS等协议进行深度检测。应用层主要侧重于检测连接中使用的特定协议内容,如OPC与MODBUS等;传输层和 络层主要实现对IP、ICMP、TCP和UDP协议的访问控制;数据链路层主要实现MAC地址检查,以防止IP欺骗。采用这样的体系结构形成立体的防护系统,防火墙能够提供最直接的 络安全保障。
3.6 基于密码技术的PLC固件完整性和真实性解决方案
为确保PLC的固件完整性,可以对PLC固件使用SM2数字签名或者使用HMAC-SM3的消息鉴别码进行保护。如果签名验证失败或者消息鉴别码的结果不等于之前生成的结果,则验证失败并使PLC进入错误状态。SM2数字签名可以包含单个签名,也可以包括多个部分签名。需要指出的是,部分签名中的任何一个签名验证失败都应导致PLC进入错误状态。
3.7 基于动态口令的身份认证解决方案
在执行工业主机登录、应用服务资源访问等过程中,使用一种因子的鉴别技术或多种因子组合的鉴别技术对用户进行身份进行认证,如口令密码、USB-key、动态口令、安全问题、指纹以及虹膜等,且其中一种鉴别技术最好使用密码技术来实现。此外,应分析身份鉴别方案的安全强度,如评估单次尝试身份鉴别方案的成功概率和1 min之内多次尝试的成功概率,需满足单次尝试身份鉴别方案的成功概率不大于百万分之一,1 min之内多次尝试的成功概率不大于十万分之一。
动态口令基于SM4或SM3算法实现。认证前双方共享密钥,认证时用户与认证服务端根据共享密钥、相同随机参数和密码算法生成认证动态冂令并进行比较。计算动态口令的步骤如下。
第1步:先将时间因子T、事件因子C、挑战因子Q顺序组装为至少128 bits的参数ID。
第2步:参数ID与种子密钥K一起作为密码算法输入。如果密码算法选用SM4,则执行加密方案SM4-OTP得到计算结果S。
SM4-OTP是一种类似CBC-MAC的算法,将CBC-MAC中的密文异或运算采用加法代替。如果算法选用SM3,则执行SM3-OTP计算S。SM3-OTP是将K和ID依次拼接后执行SM3杂凑运算:
第3步:对计算结果S进行截断得到32 bits数据OD。根据选用的密码算法的不同,使用的截断算法Truncate也不相同。
第4步:将截断结果取模得到动态口令P。此动态口令为N位的十进制数字,N通常为6~8。
3.8 应用数据传输安全
为保证重要应用数据,如鉴别数据、航油工业控制系统重要业务数据、重要审计数据、工程师站和PLC等的重要配置数据以及重要个人信息等在传输过程中的安全,仅在 络通信层面通过搭建安全通信链路的方式实现保密性保护,并不能完全满足航油工业控制系统安全要求。比如,在拥有多个应用的航油工业控制系统中实现通信层数据加密传输,但是不同应用的传输数据在内部 络中以明文形态传输仍然存在风险,如截获内部传输数据、非授权访问其他应用程序数据等。
因此,应在应用层面对重要的应用数据进行加密保护,并对数据采用MAC或数字签名技术实现完整性保护,以确保应用数据在传输和存储时的安全性。例如,在航油工业控制设备中内置密码模块对重要数据进行加密保护和完整性保护,或者将重要数据发送到服务器密码机和其他密码产品进行机密性和完整性保护。为了保证航油工业控制系统应用数据的安全存储,可以执行上述保护后再存入数据库或其他存储介质中,也可以选择放置在加密存储设备中进行安全保护,如加密硬盘、存储加密系统等。
结语
作
者
简
介
成 龙,硕士,高级工程师,主要研究方向为机场供油系统;
董贵山,博士,高级工程师,主要研究方向为信息安全;
罗 影,硕士,高级工程师,主要研究方向为密码技术应用与工业控制安全;
邹大均,硕士,工程师,主要研究方向为工业控制安全;
刘 波,硕士,高级工程师,主要研究方向为工业控制信息安全。
为便于排版,已省去参考文献
SCADA系统的漏洞扫描探测技术
关键词:SCADA;漏洞扫描;工控系统
1 引言
“工业4.0”时代, 络化、数字化、智能化成为了新的方向。信息技术(Information Technology,IT)和操作技术(Operational Technology,OT)的融合已成为大势所趋,同时是工业智能化的核心。早期的工业控制系统(Industrial Control System,ICS)中IT与OT相对较独立,但随着因特 的快速发展,再加上ICS在对图像、信 、控制等大数据要求下,IT和OT融合的新型ICS因此诞生。虽然IT和OT的融合给企业带来了更高的生产效率及控制效率,但也因此使得OT系统将要面临来自IT的威胁,威胁参与者可以利用IT 络访问OT系统,从而进行攻击。ICS一旦遭受攻击,将会带来巨大的经济损失,因此ICS安全就显得格Vulnerability Scanning and Detection Technique on SCADA Systems外重要。
2 SCADA系统概述
数据采集与监视控制(Supervisory Control and Data Acquisition,SCADA)系统是智能化工业领域中必不可缺的一部分,它可以对现场的设备进行监视和控制,同时还具有数据采集、测量、信 警等功能,被广泛运用于电力、石油、化工、铁路等领域。曾经的SCADA系统是孤立于外界 络的独立 络,但在当今IT和OT融合的环境下,因特 协议(Internet Protocol,IP)也与SCADA相融合。由于部分设备较为脆弱,威胁参与者可以通过恶意扫描对SCADA设备进行交互,并对工业设备造成破坏,当遭受到攻击时可能会导致发电机停止工作或异常 警等。
2.1 SCADA系统的组成结构
SCADA系统由硬件设备和软件组成的对生产过程控制与调度的自动化系统,其主要组件有负责收集过程数据并向连接设备发送控制命令的监控计算机、连接过程中的传感器和控制器的远程终端单元(RTU)、通过输入输出来控制各种硬件设备的可编程逻辑控制器(PLC)、为操作员提供窗口的人机界面(HMI)和通信基础设施。
2.2 SCADA的协议概述
为了充分理解SCADA系统的通信技术和在SCADA设备上执行 络扫描的可行性,首先对SCADA系统常见的DNP3和ModBus两种协议进行回顾。
DNP3协议是自动化系统组件间的通信协议,它是完全基于TCP/IP的,在应用层实现了对传输数据的分片、校验、控制等诸多功能。在工业中,常被用于水利和电力公司。它为各种SCADA系统之间提供通信,在SCADA系统中起着决定性作用,它主要负责主站与RTU、IED、HMI之间的通信,且支持多主机、多从和对等通信,有轮询操作和静态操作的操作模式。操作员可以通过抓包的形式来监视DNP3协议,以便提高系统的可靠性、减少故障和停机时间,但它并没有被设计于保障通信安全。
2.3 SCADA与商用IT 络的差异
SCADA系统中的 络与传统的商用IT 络存在着一定差异。一是,SCADA系统中的ICS 络和商用IT 络实施不同,ICS 络对于 络的实时性要求较高;二是,构建的每个节点和子 的架构不同;三是,故障的严重性不同,ICS 络一旦出现故障,将会带来严重的后果,巨大的经济损失甚至人员伤亡。工业 络安全事故造成严重后果的例子众多,如美国Davis Besse核电站受到蠕虫攻击、震 病毒攻击伊朗核电站事件。
2.4 SCADA系统漏洞扫描的难点
由于SCADA系统最初与IT相对独立,SCADA系统中的设备在设计之初并不注重信息安全的基本属性,这将无法保证SCADA设备的安全性和处理事故的能力,因此它们很容易被攻击。当SCADA系统或ICS组件可能存在漏洞时、受到出于经济利益的 络攻击时或遭遇到 络战时,攻击者首先会通过扫描技术进行工业设备及工控设备的资产发现,以确定一个IP地址内是否存在设备、该设备是什么样的设备。除了资产发现以外,在监视控制、数据采集、漏洞扫描等方面都需要使用扫描技术,这样的扫描技术主要包括主动扫描和被动扫描,以及最新提出的智能扫描。
SCADA系统的脆弱性意味着扫描技术也可能会带来风险,尤其是主动扫描甚至可能会造成工业设备的损坏。PLC和RTU等OT设备将监视机械设备(例如泵、阀门、发电机、 警器等)的运行以及环境因素(例如温度、湿度、PH值等)。但这些设备是非常敏感的,无法承受住主动扫描。设备敏感的原因如下:
(1)CPU的功能有限并且性能不高:设备被设计成一次只能做一件事,可能会导致被大量请求淹没;
(2)实时通信:他们使用实时通信协议,如果通信延迟,重新建立通信也可能会遇到困难,比如全面的漏洞扫描将会造成延迟;
(3)设计之初未重视 络安全:OT设备在设计之初都偏向于对环境的耐受性,比如耐热、耐振动、抵抗空气中的微粒或者抗电源中断等,但没有设计足够的 络通信最大承载量;
(4)使用自定义的操作系统和软件:许多OT设备不会使用经过广泛测试、安全性较高的Windows、Linux系统和其他软件,而是使用自定义的操作系统,独立设计的小型软件,这都意味着系统安全性能较低;
(5)后期维护不充分:一个OT设备可能会使用数年甚至十数年,维护不充分造成OT设备处于崩溃的边缘,例如积满灰尘让设备运行至接近过载点。完整的漏洞扫描则可能会带来额外的负载,使其超过过载点而崩溃。
3 SCADA系统漏洞扫描方法与工具
3.1 漏洞扫描方法
3.1.1 被动扫描
3.1.2 主动扫描
3.1.3 智能扫描
智能扫描是一种新的扫描技术。无论是被动扫描还是主动扫描都有缺点。被动扫描无法给出较为完善的信息,主动扫描可以提供更多的信息但又可能对敏感的工控设备造成损坏,而智能扫描,结合了两者的优点,同时使缺点最小化。智能扫描通过对设备的判定来决定是否中断扫描。因为智能扫描是为了保护SCADA敏感设备不因扫描而破坏而研究的,工厂使用智能扫描大多为了SCADA系统的检查与防护,从而可以获得被扫描设备的参数,例如CPU的当前负载率、设备温度的变化情况、设备安全的CPU负载和温度阈值,将这些参数代入计算扫描方式的算法中,然后将会得出一个安全的扫描方式。对性能较好的设备采用高速扫描:在不需要得到上一个数据包结果的情况下,快速连续发送一系列数据包,最后在对所接收到的全部数据包进行统计。而对性能较差的设备采用缓慢低速的扫描,甚至一次只发送一个数据包,当接收到上一个数据包后才发送下一个数据包,若在规定的时间内(可以是30秒,也可以是60秒等等)没有收到数据包,则视为被扫描设备进行了丢包操作,扫描程序将会再次发出数据包,但连续超过四次以上的丢包将会中断扫描。除此之外,当收到的数据包是断断续续则可能是因为CPU性能处于极限状态。如果是敏感设备将及时中断扫描,并记录该设备的IP、MAC地址等信息,默认下次扫描将会跳过该敏感设备。通过目前技术分析以及各大厂商设备的出现,未来全智能扫描分析具有广阔应用空间,通过扫描技术获得系统一切可利用的参数,并把用户想知道的部分提取出来,整理成数据方式选择目前最优的方案呈现在用户的面前。或许未来还会在智能扫描功能中内嵌“治疗系统”,集扫描分析治疗为一体,我们可以拭目以待。
3.2 常用扫描工具
3.2.1 Shodan
Shodan是一个搜索引擎,但它与Google这种搜索 址的搜索引擎不同,Shodan用来搜索 络空间中的在线设备,用户可以通过Shodan搜索指定的设备,或者搜索特定类型的设备,其中Shodan上最受欢迎的搜索内容是:webcam,linksys,cisco,netgear,SCADA等等。那么Shodan是如何工作的呢?Shodan 通过扫描全 设备并抓取解析各个设备返回的banner 信息,通过了解这些信息 Shodan 就能得知 络中最受欢迎的Web服务器,或是 络中存在可匿名登录的 FTP服务器数量。Shodan常被用于查看指定主机的相关信息,如地理位置信息、开放端口、是否存在某些漏洞等信息。
图1 Shodan查看指定IP的SCADA设备情 及漏洞扫描结果
3.2.2 Nmap
Nmap是一个 络连接端扫描软件,用来扫描 上电脑开放的 络连接端。确定哪些服务运行在连接端,并且推断哪个操作系统计算机运行(亦称为 fingerprinting)。它是 络管理员必用的软件之一,用以评估 络系统。正如大多数被用于 络安全的工具,Nmap也是不少黑客及骇客爱用的工具。系统管理员可以利用Nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用Nmap来搜集目标电脑的 络设定,从而计划攻击的方法。
Nmap以隐秘的手法,避开闯入检测系统的监视,并尽可能不影响目标系统的日常操作。Nmap工具在电影黑客帝国(The Matrix)中也被用到(引自电影人物:崔妮蒂利用Nmap工具配合SSH1的32位元循环冗余校验漏洞入侵发电站的能源管理系统)。Nmap具有众多的脚本,其中就包含了针对各个公司SCADA设备的漏洞扫描脚本,这些脚本集成了该公司大多数SCADA设备的漏洞扫描,但不同公司SCADA设备的脚本通常是不能通用的。
图2 Nmap扫描罗克韦尔自动化Allen-Bradley PLC
3.2.3 Nessus
Nessus是目前全世界使用人数颇多的系统漏洞扫描与分析软件,总共有超过75,000个机构使用Nessus作为扫描该机构电脑系统的软件。作为漏洞扫描方面强大的工具之一,Nessus提供完整的电脑漏洞扫描服务, 并随时更新其漏洞数据库。不同于传统的漏洞扫描软件, Nessus 可同时在本机或远端上遥控, 进行系统的漏洞分析扫描。其运作效能能随着系统的资源而自行调整。如果将主机加入更多的资源(例如加快CPU速度或增加内存大小),其效率表现可因为丰富资源而提高。Nessus拥有众多的插件,因此也可以用于扫描SCADA,但需要事先安装好插件,它可以帮助使用者扫描常见的SCADA设备。这些插件的安装方法简单,且该软件具有可视化图形界面,对于
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!