一、 前言
以“Resilience”(彈性)為主題的RSA Conference2021於5月22日落幕,大會分享了最新的安全動態、前沿的技術理念及未來的安全方向。其中與工業網際網路安全相關聯的熱點主要包括雲安全、供應鏈安全、零信任技術和勒索病毒。
隨著雲端計算、大資料等新一代資訊科技與傳統工業運營技術的深度融合,工業網際網路已成為工業企業數字化轉型升級的新動能。與此同時,工業網際網路安全問題日趨凸顯,提升工業網際網路安全技術保障能力成為工業網際網路高質量發展的前提和保障。本次大會針對工業網際網路安全防護技術的發展現狀,剖析了工業網際網路安全技術的發展趨勢、技術難點和麵臨的挑戰,提出了零信任、雲安全等工業網際網路安全關鍵技術的攻關路徑。工業網際網路安全技術需結合工業特點及場景,開展定製化服務;緊密融合新技術,實現主動防禦;打造內生安全能力,助力工業網際網路安全建設,推動工業網際網路安全健康發展。
二、彈性對網路安全至關重要
2021年RSA大會的主題是Resilience(彈性)。“彈性”是一個大概念。NIST SP 800-160(卷2)提出的網路彈性解決方案(也稱網路彈性工程框架)是比較權威和全面的(如下圖所示)。它將網路彈性(Cyber resiliency)定義為預防、抵禦、恢復、適應那些施加於含有網路資源的系統的不利條件、壓力、攻擊或損害的能力。
思科董事長兼執行長Chuck Robbins,他的演講題目是《面向包容性未來的網路安全》(Cybersecurity for an Inclusive Future)。Chuck Robbins指出:“面對疫情和新的混合世界,每個行業、每個組織都應致力於保持業務彈性。我們的目的就是希望能夠為所有人打造一個更具包容性的未來,而安全必須是一切的中心。”他在演講中強調了連線的重要性,表示對於技術落後地區,如果能夠把他們連線起來,並賦予一些合適的技術,就能夠有力的改變他們的安全現狀。”所以,我們需要擴充套件這種連線性帶給人類的機遇,而連線性又需要受到安全保護。所以,從疫情中復甦必須是一種包容的復甦,也必須是一種安全的復甦。”
來自VMware公司的全球治理風險和合規主管Angela Weinman和Netflix DVD公司的資訊保安主管Jimmy Sanders,兩位演講者也在演講中表示熱衷於推動安全方面的變革。他們認為,新的員工工作模式和日益複雜的入侵行為,要求企業中的安全領導者必須成為講真話者並採取行動。
國內外各企業花費了大量的人力、財力對網路安全、網路可靠性、網路可生存性、風險評估等方面進行研究使其提高服務質量,但是當前的網路在面臨惡意攻擊、人為操作失誤以及通訊量注入等方面仍舊錶現得很脆弱。網路彈性必將作為下一代異構網路必要的設計與操作屬性,並把彈性定義為在面臨故障和挑戰的時候網路可以提供並保持可接受的服務水平。
針對工業網際網路安全領域,為實現網路彈性的研究工作,首先應從系統或整體的角度來研究網路彈性問題;其次,要形成統一的網路彈性評價標準;最後就是使用形式化的方法從攻擊和防禦兩個方面進行網路彈性態勢的分析與預測,形成網路彈性引數。彈性作為一個基礎設施提供的服務給使用者,需要威脅和挑戰模型來理解和檢測不利的事件,需要網路具有自我保護和自適應機制等。因此加強工業網際網路空間的態勢感知能力,提高網路的彈性,是目前急需解決的問題。
三、 供應鏈安全
5月19日,SolarWinds公司總裁兼CEO Sudhakar Ramakrishna和Forrester公司副總裁、董事Laura Koetzle以《SolarWinds:到底發生了什麼?》為題,首次從官方視角講述了世界上最複雜的供應鏈安全攻擊的全過程。SolarWinds事件後,軟體供應鏈安全受到了空前關注,各國陸續出臺相關法律法規保障和審查軟體供應鏈安全,該領域已然成為未來幾年網路安全的黃金賽道。而Apiiro公司研發的產品可以發現和阻止類似SolarWinds的供應鏈攻擊,顯然非常契合當前的網路威脅主題,其在創新沙盒競賽中獲得冠軍,想必也得益於此。
供應鏈安全的重要性不言而喻,數字化加速發展的同時,尚未形成完整的網路安全體系,且正面臨五大挑戰:供應鏈安全、漏洞威脅、勒索攻擊、資料洩露以及“內鬼”。而在這其中,供應鏈安全是最大的挑戰。供應鏈在開發、交付、使用三大環節均存在風險,開源軟體和原始碼亦暗藏危機。
工業網際網路作為新基建的重要組成部分,其供應鏈安全將直接影響工業網際網路的安全。工業網際網路的供應鏈是指工業網際網路相關的軟硬體產品,或工業網際網路平臺生產及流透過程中,相關的裝置開發商、元器件提供商、生產商、分銷商以及終端使用者等,透過與上游、下游連線組成的鏈路結構。
如果工業網際網路平臺的軟硬體的研發、供應、交付等供應鏈環節,缺乏科學的安全管理手段,存在先天安全隱患甚至被惡意攻擊,將使得工業網際網路平臺軟硬體裝置存在安全隱患,間接影響工業網際網路平臺的正常運轉,為此工業網際網路平臺供應鏈安全亟需重點關注。工業網際網路供應鏈安全是指工業網際網路產品在開發、交付、驗收、使用、維護整個生命週期內的安全,任何一個環節出現安全風險,都可能會給最終構建的工業網際網路安全穩定執行帶來影響。
其中,工業網際網路平臺側的網路裝置、虛擬裝置、作業系統、資料庫、工業網際網路APP等資訊科技軟硬體更新迭代速度較快,工業側的PLC、DCS系統、SCADA系統等工業控制系統軟硬體更新迭代速度較慢,需要在網路安全管理過程中區別處理和對待,且需要更全面的知識儲備,開展安全保障工作,以增加了工業網際網路安全防護難度。
面對日趨複雜的工業網際網路應用,其供應鏈安全風險應納入網路安全管理體系,相關平臺企業、工業企業、裝置商、服務商和安全廠商應積極合作,從工業網際網路產品開發、交付、維護等環節加強網路安全管理,明確各自的網路安全責任和義務,加強工業網際網路供應鏈的安全防護。尤其作為工業網際網路平臺企業,應從安全管理和技術核查入手,加強工業網際網路供應鏈管理,採取技術措施提升工業網際網路防護能力,積極做好工業網際網路產品全生命週期的網路安全防護。
四、零信任
隨著零信任安全的持續火熱和嶄新的安全理念的釋出,吸引了越來越多的企業希望向零信任轉型,本次RSA大會,零信任也成為會議的熱門話題之一,眾多廠商從不同角度對零信任架構做出分析;包括資料安全與個人隱私、雲安全、彈性與恢復、身份安全等其他熱門話題也都和零信任密切相關。
目前,越來越多的工業企業已經開始關注工業控制系統的安全,諸如電力、智慧製造等行業也都開展了各自的試點示範專案,可是在ICSSERT披露的報告中可以發現,雖然國內外工業控制安全領域的先行者們已經部署了一定的工業控制安全防護手段,但是工業控制安全事件發生的頻率並沒有降低。有趨勢研究顯示,雖然來自網路的威脅仍是工業控制系統的主要威脅來源,但是來自企業工業控制系統內的風險已經不容忽視。
隨著攻擊者們對工業漏洞的研究,越來越多的工業裝置及其工業控制軟體、工業協議暴露出了其易受攻擊的不穩定性。同時,工業生產的特性決定了“人”也是生產流程中的一個重要環節,絕大多數的工業現場,如汽車製造流水線、煉油廠裝置現場操作室都需要工程師長時間的駐守,在生產停工檢修期間還需要大量第三方運維人員對現場裝置、終端進行檢查維修。這些因素都使得工業控制系統的風險來源變得複雜多樣,對於工業控制系統的防護不能夠再單純地依靠傳統的防護理念。
零信任作為一個新的安全概念,已經逐漸被安全研究人員、企業CIO、CISO所接受,其中心思想是來自於企業網路內部外部的行為、資料流量、移動介質均不應被信任,在驗證身份並授權之前任何試圖接入企業網路的行為、資料流量、移動介質都是不可信的。簡言之,在“零信任”模型下,任何操作行為、使用者、資料流量等在公示自己的清白授權之前都應被拒絕在系統或網路之外。企業在構建自己的工業控制安全體系時都會定義出清晰的邊界,無論使用哪種方法,都會強化自己的網路邊界防禦能力來構建工業控制系統的城牆。
但是隨著雲端計算、移動互聯等技術的進入,現場無線熱點、智慧終端的增多,傳統的邊界防護在這種複雜多變的新環境下很難發揮作用,層層保護的工業控制系統可能已經暴露在外,安全的邊界也會變得不再可信。當然,駭客攻擊和複雜的未知威脅不是驅動“零信任”概念的唯一因素。工業控制系統網路的特性也保證了“零信任”概念在工業環境下的適用性。工業資訊保安的本質是保證生產控制環境的可信,進而才能夠保證工業生產的持續性。
基於各類創新技術的不斷髮展對現有技術的衝擊,廠商需要做好合理的使用者引導,在未來的很長一段時間內,做好傳統安全技術和零信任技術共存的心理準備,一邊執行,一邊建設,逐步替換,保證新舊技術的平滑演進。在為企業推廣零信任安全解決方案的時候,不能完全顛覆企業當前的安全建設成果,而去打造一個全新的零信任安全體系。需要充分考慮零信任方案如何和客戶當前存量安全產品相互融合,為企業的安全保駕護航。
五、雲安全
雲服務爆炸發展引入了大量的安全問題,同時也促生了不少雲相關的安全解決方案。特別是疫情環境下的遠端辦公、業務遷移都成為了熱門話題。當然對於安全公司來說,雲也是一個重要內容和亮點,目前就出現不少藉助雲實現多點協作防禦的安全產品,同時雲原生安全也在飛速發展,雲將成為安全圈未來發展的重要助力。
如今,雲基礎設施已成為全球幾乎所有企業必不可少的選擇,隨之而來的安全問題成為企業需要關注的重點問題。越來越多的企業都選擇將業務遷移到“多雲環境”,這種環境的特殊性使得僅在資料中心和雲中使用傳統安全方法的思路無法應對新型威脅,因此,要在多雲環境下提升網路安全能力成了企業上雲新的挑戰。
未來工業網際網路的安全技術趨勢發展,由底層基礎設施到工業雲平臺應用可以分為:
裝置層安全,包括裝置級別的自主可控可信與輕量化的通訊加密;
網路層安全,包括分散式可追溯的層級審計認證與可支援跨廠商的安全工業通訊協議架構;
平臺層安全,雲霧級強算力、高魯棒低延時安全機制實現與智慧協同安全技術;
軟體層安全,面向內容與軟體安全技術;
行業應用層安全,面向應用的安全技術與行業性的安全規範。
雲安全連線著網路層與軟體層,保障工業應用與基礎設施安全。雲平臺為網路層提供安全支援,其中涉及分散式可追溯的層級審計認證與跨廠商的安全工業通訊協議架構,雲平臺的區塊鏈技術或者基於可信管理與信任鏈的技術是實現這種支援的底層技術方案。雲平臺安全保障軟體層安全,其強計算與高魯棒的安全控制,保障軟體層內容與功能安全。雲平臺安全對工業網際網路物理系統安全、資料安全和內容安全也起著不可替代的作用。
六、 勒索病毒
如今勒索病毒攻擊目標多元化、攻擊手段複雜化、解密資料難度大、危害影響難估量。勒索病毒數量增幅快,特別是針對關鍵基礎設施和重要資訊系統的勒索攻擊,影響更為廣泛。工業領域作為近年來網路空間對抗的主戰場,一旦被攻擊可能會造成災難性後果。因此,工控系統安全事關經濟發展、社會穩定和國家安全。勒索病毒一般有以下幾種攻擊手段:
1、加密檔案。惡意軟體在攻克並進入工控系統後,根據需求去搭不同的攻擊載荷,可將硬碟整個加密或鎖死,從記憶體或者本地檔案系統裡提取密碼、控制列表等機密資訊,並進行加密,以便將資訊傳回惡意軟體的作者用於勒索或其他惡意目的。
2、鎖定裝置。工控系統的漏洞或弱口令等脆弱性問題,一直都讓人頭疼。勒索病毒可以輕易的利用這些問題控制PLC等工控系統裝置,然後修改認證口令或者利用韌體驗證直接繞過漏洞,刷入惡意韌體並禁用裝置韌體更新功能,達到獲取裝置控制權目的。
3、物理攻擊。在某特殊場景下,勒索病毒控制PLC後可以執行對物理世界造成威脅的操作,如鎖定閥門或修改上報的引數,來“欺騙”操作人員。研究人員已經在模擬環境中實現勒索病毒控制水處理廠,關閉城市供水或增加氯濃度汙染城市用水等攻擊行為。傳統的勒索軟體基本信守支付贖金即提供解密金鑰的策略,逐漸演變到從使用者攻擊到有針對性的商業攻擊,現在又增加了資料勒索的雙重危險。這使受害者被迫支付贖金的可能性大幅提高,同時受害者承受著支付贖金後仍被公開資料的風險,以及監管機構對其資料洩露進行處罰的雙重壓力。
當前,勒索病毒在攻擊手段、對抗溯源、目標選擇、勒索策略等方面顯示出越來越強的針對性。勒索病毒攻擊越來越頻繁,不僅是企業,有些病毒目前都無法解密。在很長一段時間內,勒索病毒仍是工業行業安全的頭號敵人,勒索病毒攻擊的趨勢如下:
新勒索病毒不斷湧現
攻擊精準,針對性更強
攻擊手段多變,勒索病毒技術升級
多病毒投放,實行“聯合”攻擊
隨著製造強國戰略全面推進,我國工業領域的數字化、網路化、智慧化水平加快提升,遭受勒索病毒攻擊的形勢也會愈發嚴峻,因此構建有效的勒索病毒防禦體系迫在眉睫。
七、 總結
綠盟科技採用“平臺+服務”的業務模式,建設工業網際網路安全體系,產品包括工業網際網路安全監測、主機安全防護、工控安全工具(漏洞掃描、網站篡改、資產探測、高危漏洞驗證等)、工業威脅情報、移動APP評估檢測、安全服務等。
針對雲安全問題,綠盟科技採用軟體定義安全的理念,將雲端計算、大資料和人工智慧等技術應用到網路安全領域。利用NFV技術,統一構建安全資源池,實現安全服務化;利用安全大資料分析和人工智慧,持續進行檢測分析;使用編排和自動化響應技術,快速響應安全需求,從而為企業構建服務化、視覺化和智慧化的自適應安全防護體系,保障雲平臺和雲上資訊系統穩定執行,守護數字化轉型之路。
綠盟科技的零信任安全解決方案,遵循零信任安全理念,組合終端安全,身份識別與管理,網路安全,應用和資料安全,安全分析協作與響應等模組,構建以使用者信任和裝置信任為基礎,持續評估訪問過程的行為可信,自適應訪問控制的零信任安全架構。
針對供應鏈安全問題,綠盟科技經過多年積累,即將推出綠盟程式碼安全審計系統,貫徹Devsecops理念思路,採用更加落地的方式來實現供應鏈安全中的一環。透過靜態分析、成分組成分析和韌體分析,在開發、測試、移交和釋出階段,全方位保證應用交付的安全。
針對勒索病毒問題,綠盟科技的威脅防禦方案(NGTP),是專門針對零日攻擊,殭屍網路等為主的高階持續性威脅(APT)的解決方案。方案中整合了檢測、防護、分析及信譽等多個模組,實現了“一點發現未知威脅,全球防禦實時生效”的防護效果。
目前,綠盟工業網際網路安全體系已經在電力、軌道交通、化工、汽車、生物醫療行業等多個領域為客戶提供全方位安全保障,未來,綠盟科技將再接再厲,為客戶的網路安全保駕護航,為工業網際網路安全做出一份貢獻。