本篇文章3172字,读完约8分钟
TSMC工厂的病毒事件带来的教训是痛苦的。据估计,病毒事件造成的损失超过10亿元人民币(TSMC官方估计,病毒感染事件将导致晶圆出货延迟和成本增加,这将影响公司第三季度的收入约3%,毛利率约1%)。
虽然TSMC一再强调,病毒感染事件并没有受到黑客攻击,也没有出现内部幽灵,但在安装新机器的过程中出现了操作错误,而且在联网前没有被隔离并确认为无病毒,最终导致了病毒的大规模传播。连接到网络后,受影响的机器无法工作,一些自动处理系统无法正常工作。
然而,不可否认的是,TSMC工业控制系统的安全保护系统的脆弱性在于人为错误的背后。这位官员证实,这次遇到的病毒是wannacry的变种,它导致受感染的机器反复关机或重启,但没有受到威胁。众所周知,wannacry是一年前的一次大规模病毒勒索事件。可以想象,一个新的机器违规操作导致三个工厂的业务停止,这意味着工厂中的大多数机器没有有效的防御系统,并且没有修补一年前生产的修补程序(目前,没有证据表明该变体将绕过针对修补程序的防御方法和修补程序)。
当然,Zhiding.com在接受360工业互联网安全事业部副总经理李航的采访时指出,工业控制系统设备升级并不容易。首先,大多数生产线上的设备环境复杂,操作系统多种多样,硬件设备又新又旧,因此升级可能会导致业务中断;其次,为了保证过程控制系统的可靠性,设备系统升级也面临风险。
然而,与此相反的是,如果不打补丁,系统会很脆弱,甚至会感染常见的病毒,从而导致windows平台甚至控制网络瘫痪。TSMC事件充分说明了这一点。
特别是在今天的环境下,工业控制系统面临的风险逐渐增加。在工业互联网、中国制造2025和工业4.0政策的推动下,信息技术与操作技术的融合已成为必然趋势。随着it/ot集成的发展,越来越多的通用软硬件被用于工业控制系统,工业控制系统的开放性日益增强,系统安全漏洞和缺陷容易被病毒利用。然而,工业控制系统涉及中国的电力、水利、冶金、石化、核能、交通、制药和大型制造业,一旦受到攻击,将带来巨大的损失。
李航告诉支钉。对于今天的工业控制系统来说,它们中的许多都是病态的,甚至是正常的。
it/ot融合带来的安全挑战
今年年初,由国家和地方工业控制系统安全联合工程实验室和360威胁情报中心联合发布的信息技术/操作系统集成的工业信息安全形势报告指出了信息技术/操作系统集成给工业互联网带来的安全挑战。
除了外部安全挑战,工业系统自身安全建设的不足尤为严重。如果你是负责工业控制系统安全的人,你会再次意识到这些问题吗:
1)工业设备资产的可见性严重不足
工业设备的可视性不足严重阻碍了安全政策的实施。要在工业互联网安全的战斗中取胜,了解自己是一个重要的前提。许多工业协议、设备和系统在设计之初没有考虑复杂网络环境下的安全性,这些系统的生命周期长、升级和维护少,也是巨大的安全隐患。
2)许多工业控制设备缺乏安全设计
它主要来自各种机床数控系统、可编程逻辑控制器和运动控制器等使用的控制协议、控制平台和控制软件。它可能在设计之初没有考虑完整性和身份验证等安全要求,并且存在安全挑战,例如输入验证、对许可、授权和访问的控制不严、身份验证不当、配置和维护不足、凭证管理不严、加密算法过时等。例如,国内数控系统中使用的操作系统可能是基于某个版本的linux定制的,所使用的内核、文件系统和外部服务一旦稳定就不会被修改,可能会继续使用很多年,有些甚至超过十年。然而,这些内核、文件系统和服务中的漏洞多年来一直没有得到更新,潜在的安全隐患长期存在。
3)设备组网机制缺乏安全性
工业控制系统中越来越多的设备连接到网络上。例如,各种数控系统、plc和应用服务器通过有线网络或无线网络连接起来,形成一个工业网络;工业网络和办公网络相连,形成企业内部网络;企业内部网络与外部云平台、第三方供应链和客户网络相连。主要的安全挑战包括:网络数据传输过程中常见的网络威胁(如拒绝服务、中间人攻击等)。),网络传输链路上硬件和软件的安全性(如软件漏洞、配置不合理等。),以及使用无线网络技术造成的网络保护边界模糊。
4)it和ot系统安全管理是独立和可互操作的
随着智能制造网络和数字化的发展,以及工业与信息技术的高度融合,内部员工(如工程师、经理、现场操作人员和企业高级管理人员)有意识或无意识的行为可能会破坏工业系统、传播恶意软件、忽视异常工作等。由于网络的广泛使用,这些挑战的影响将大大扩大;然而,针对人类社会工程的大量攻击包括网络钓鱼攻击、邮件扫描攻击等。所有这些都利用了员工无意中泄露的敏感信息。因此,在智能制造+互联网时代,人事管理也面临着巨大的安全挑战。
5)生产数据面临着丢失、泄露和篡改等安全威胁
各类数据的安全问题,如生产管理数据、生产运行数据和智能制造工厂外的数据,无论是通过大数据平台存储还是分布在用户、生产终端、设计服务器等设备上,海量数据都将面临数据丢失、泄露和篡改等安全威胁。
如何提高工业控制系统的安全防护水平?
认识到这个问题,当然要解决这个问题,李航给出了提高安全防护水平的六个步骤:
1.资产发现和排序:发现、识别和排序工业控制网络中的it资产和ot资产,定位资产类型、数量和位置等信息,找出互联关系、网络拓扑和数据流。
2.通过流量分析确定感染面:根据工业控制网络拓扑结构,在关键或核心交换节点上部署最新威胁情报驱动的非侵入式被动流量监控手段,掌握工业网络运行状态,进行实时流量检测,实时报警,发现威胁时生成攻击事件。对于dns管理相对集中的企业,可以更准确地监控和分析dns流量。通过流量和dns流量的分析,确定威胁事件的感染面。
3.隔离受感染区域,防止威胁传播:对通过技术手段确定为威胁的受感染区域,尽快采取紧急隔离措施。根据工业网络的业务特点,将网络划分为多个区域,并在区域之间部署具有工业协议解析能力和入侵监控能力的网关设备。解析特殊的工控通信协议,识别和防御安全事件,并制定相应的防御策略,确保网络安全。升级工业网络上工业主机的可用补丁,并部署基于白名单的工业主机保护软件,以确保端点安全。统一管理应用于工业网络的虚拟主机,部署虚拟主机保护软件以抵御虚拟化技术的特殊风险。
4.采取紧急措施尽快恢复业务:在确定威胁的感染区域或威胁终端后,采取紧急措施确保业务尽快恢复。可以在工业计算机上部署安全产品来应对威胁。对于无法部署安全产品的终端,可以通过恢复备份尽快恢复业务。
5.通过网络监控设备处置现有病毒和漏洞:通常情况下,通过流量分析和漏洞扫描可以发现工控网络中存在的病毒和漏洞,然后通过安装工控主机的安全防护系统来处理病毒和漏洞问题。对于一些运行重要业务的工控计算机,应尽可能避免漏洞扫描造成的业务中断风险,并通过威胁评估系统对工控计算机的安全性进行综合评估。
6.建立或完善安全组织,实现安全运行:在最高领导的授权下,建立负责工业网络安全的组织,明确权责范围,配合安全部门建立预检测、过程响应和事后分析的安全运行体系。通过对单个威胁事件的可追溯性分析,设计整改计划和检查标准,进一步推动整改计划和检查标准的实施,不断完善和持续监控,形成安全运行的闭环。
摘要
总的来说,采用工业互联网或智能制造战略带来的好处是巨大的。英飞凌曾经说过,由于工业4.0的部署,其目前的收获生产周期缩短了50%,生产效率提高了10%,每年能源成本降低了100万欧元。
尤其是在政策的推动下,it/ot融合正在加速,但它带来的安全风险是巨大的。前公安部一、三司司长严明曾说过一句简单而直接的话,但我相信很多人特别认同这样的说法,即申请人认为自己在飞,而安全人员却看到他们裸奔。
同样,在享受工业互联网红利的同时,你准备好安全了吗?
来源:搜狐微门户
标题:由台积电“中毒”停摆带来的工控安全启示
地址:http://www.shwmhw.com/shxw/50972.html