a一级爱做片免费观看欧美,久久国产一区二区,日本一二三区免费,久草视频手机在线观看

關 閉

新聞中心

EEPW首頁 > 工控自動化 > 業界動態 > 由臺積電“中毒”停擺帶來的工控安全啟示

由臺積電“中毒”停擺帶來的工控安全啟示

作者: 時間:2018-08-20 來源:網絡 收藏
編者按:在工業互聯網、“中國制造2025”、“工業4.0”等政策驅動下,信息技術(IT)和操作技術(OT)一體化已成為必然趨勢,在此環境下,工控系統面臨的風險逐漸增大。

  工廠病毒事件帶來的教訓是慘痛的,據估算,其帶來的損失超過10億人民幣(官方預估此次病毒感染事件將導致晶圓出貨延遲以及成本增加,對公司第三季的營收影響約為百分之三,毛利率的影響約為一個百分點)。

本文引用地址:http://www.j9360.com/article/201808/390790.htm

  雖然一再強調,此次病毒感染事件并非受到黑客攻擊,也不存在內鬼,而是新機臺安裝過程中發生操作失誤,沒有對其先隔離、確認無病毒再聯網,最終導致病毒大規模擴散。連網后受影響的機臺無法運作,以及部分自動搬運系統無法正常運作。

  但不可否認,人為操作失誤的背后是臺積電系統安全保護體系的脆弱性。官方確認此次遭遇病毒為“WannaCry”的變種,造成感染后的機臺宕機或是重復開機但并未受到勒索。眾所周知,WannaCry為一年前大規模爆發的病毒勒索事件,可以想見,一臺新機違規操作導致三個工廠業務停擺,這意味著工廠內的大多機臺并沒有有效的防御體系,也沒有對1年前產生的WannaCry進行補丁操作(目前沒有證據表明此次變種會繞過針對WannaCry的防御方法和補丁)。

  當然,在至頂網對360工業互聯網安全事業部副總經理李航的采訪中,他指出系統對設備升級并非易事。一是大多生產線上的設備環境復雜,操作系統五花八門,硬件設備也新老不齊,所以一次升級可能造成業務中斷;二是為保證過程控制系統的可靠性,設備系統升級也面臨風險。

  但是與之相矛盾的是,系統不打補丁就會存在被攻擊的漏洞,即使是普通常見病毒也會遭受感染,可能造成Windows平臺乃至控制網絡的癱瘓,此次臺積電事件足以說明了這一點。

  尤其在如今的環境下,系統面臨的風險逐漸增大。在工業互聯網、“中國制造2025”、“工業4.0”等政策驅動下,信息技術(IT)和操作技術(OT)一體化已成為必然趨勢。隨著IT/OT一體化的發展,工業控制系統越來越多的采用通用硬件和通用軟件,工控系統的開放性與日俱增,系統安全漏洞和缺陷容易被病毒所利用,然而工業控制系統又涉及我國電力、水利、冶金、石油化工、核能、交通運輸、制藥以及大型制造行業,一旦遭受攻擊會帶來巨大的損失。

  李航對至頂網表示,對如今的工業控制系統來說,很多“帶病運行”甚至是常態。

  IT/OT融合帶來的安全挑戰

  在今年年初工業控制系統安全國家地方聯合工程實驗室與360威脅情報中心聯合發布的IT/OT一體化的工業信息安全態勢報告中,就指出當工業互聯網的IT/OT進行融合時帶來的安全挑戰。

  除了來自外部的安全挑戰外,來自工業系統自身安全建設的不足尤為嚴重。如果作為一名工控系統安全負責人,您是否又認識到這些問題:

  1)工業設備資產的可視性嚴重不足

  工業設備可視性不足嚴重阻礙了安全策略的實施。要在工業互聯網安全的戰斗中取勝,“知己”是重要前提。許多工業協議、設備、系統在設計之初并沒有考慮到在復雜網絡環境中的安全性,而且這些系統的生命周期長、升級維護少也是巨大的安全隱患。

  2)很多工控設備缺乏安全設計

  主要來自各類機床數控系統、PLC、運動控制器等所使用的控制協議、控制平臺、控制軟件等方面,其在設計之初可能未考慮完整性、身份校驗等安全需求,存在輸入驗證,許可、授權與訪問控制不嚴格,不當身份驗證,配置維護不足,憑證管理不嚴,加密算法過時等安全挑戰。例如:國產數控系統所采用的操作系統可能是基于某一版本Linux進行裁剪的,所使用的內核、文件系統、對外提供服務、一旦穩定均不再修改,可能持續使用多年,有的甚至超過十年,而這些內核、文件系統、服務多年所爆出的漏洞并未得到更新,安全隱患長期保留。

  3)設備聯網機制缺乏安全保障

  工業控制系統中越來也讀的設備與網絡相連。如各類數控系統、PLC、應用服務器通過有線網絡或無線網絡連接,形成工業網絡;工業網絡與辦公網絡連接形成企業內部網絡;企業內部網絡與外面的云平臺連接、第三方供應鏈連接、客戶的網絡連接。由此產生的主要安全挑戰包括:網絡數據傳遞過程的常見網絡威脅(如:拒絕服務、中間人攻擊等),網絡傳輸鏈路上的硬件和軟件安全(如:軟件漏洞、配置不合理等),無線網絡技術使用帶來的網絡防護邊界模糊等。

  4)IT和OT系統安全管理相互獨立互操作困難

  隨著智能制造的網絡化和數字化發展,工業與IT的高度融合,企業內部人員,如:工程師、管理人員、現場操作員、企業高層管理人員等,其“有意識”或“無意識”的行為,可能破壞工業系統、傳播惡意軟件、忽略工作異常等,因為網絡的廣泛使用,這些挑戰的影響將會急劇放大;而針對人的社會工程學、釣魚攻擊、郵件掃描攻擊等大量攻擊都利用了員工無意泄露的敏感信息。因此,在智能制造+互聯網中,人員管理也面臨巨大的安全挑戰。

  5)生產數據面臨丟失、泄露、篡改等安全威脅

  智能制造工廠內部生產管理數據、生產操作數據以及工廠外部數據等各類數據的安全問題,不管數據是通過大數據平臺存儲、還是分布在用戶、生產終端、設計服務器等多種設備上,海量數據都將面臨數據丟失、泄露、篡改等安全威脅。

  該怎樣提升工控系統安全防護等級?

  認識到問題,當然要解決問題,李航給出了六步提升安全防護等級建議:

  1、資產發現及梳理:對工控網絡中的IT資產和OT資產進行發現、識別和梳理,定位資產類型、數量、位置等信息,摸清互聯關系、網絡拓撲和數據流向。

  2、通過流量分析確定感染面:根據工控網絡拓撲,在關鍵或核心交換節點上,部署采用最新威脅情報驅動的非侵入式被動流量監測手段,掌握工業網絡運行現狀、進行實時流量檢測,發現威脅進行實時告警并生成攻擊事件。對于DNS管理相對集中的企業,還可以對DNS的流量進行更精準的監測分析。通過對流量以及DNS流量的分析,確認威脅事件的感染面。

  3、隔離感染面,防止威脅擴散:對于通過技術手段確認威脅的感染面,盡快采取應急的隔離手段。根據工業網絡的業務特點,對網絡進行分區分域,在區域之間部署具有工業協議解析能力和入侵監測能力的網關設備,針對特殊的工控通信協議進行解析,識別并防御其中的安全事件,布置相關防御策略,保障網絡安全。對工業網絡上的工業主機升級可用補丁,部署基于白名單的工業主機防護軟件,保障端點安全。針對工業網絡中應用的虛擬化主機進行統一管理,部署針對虛擬化技術特殊風險的虛擬主機防護軟件。

  4、采取應急措施盡快恢復業務:在確定了威脅的感染面或威脅終端后,要采取應急措施盡快保證業務的恢復。可以在工控機上部署安全產品進行威脅的處置,對于無法部署安全產品的終端,可以通過恢復備份的方式盡快恢復業務。

  5、通過網絡監測設備進行存量病毒和漏洞處置:一般情況下可以通過流量分析和漏洞掃描對工控網絡中的存量病毒和漏洞進行發現,進而通過安裝工控主機安全防護系統等手段進行病毒和漏洞問題的處理。對于一些運行著重要業務的工控機,應盡量避免漏洞掃描可能引發的業務中斷的風險,可以通過威脅評估系統對工控主機進行全面的安全評估。

  6、建立或完善安全組織機構,實現安全運營:在一把手授權下,建立主管工業網絡安全的組織機構、權責范圍、配合安全服務建立事前檢測,事中響應,事后分析的安全運營體系。通過對單次威脅事件的溯源分析設計整改方案和檢查標準,進一步推進整改方案和檢查標準的落地并不斷完善、持續監測,形成安全運營的閉環。

  小結

  整體來說,采用工業互聯網或智能制造戰略帶來的效益是巨大的,英飛凌曾介紹稱,得益于工業4.0的部署,其目前已收獲生產周期縮短50%、生產效率提升10%、能源成本每年降低100萬歐元。

  尤其在政策的推動下,IT/OT融合正在加速,但隨之帶來的安全風險也是巨大的。公安部一所、三所原所長嚴明曾說的一句話雖然簡單直接,但相信很多人特別認同:“做應用的認為自己在飛奔,做安全的其實看他們在裸奔。”

  同理,在享受工業互聯網“紅利”的同時,您又是否為安全做好準備了呢?



關鍵詞: 臺積電 工控

評論


相關推薦

技術專區

關閉