工业互联网智能设备安全的思考

  点击数:119  发布时间:2020-03-17 16:21
本文提的工业互联网智能设备是指应用在工业互联网领域内具备灵敏准确的感知能力及行之有效的执行能力的智能化设备,例如智能终端、边缘网关、智能机器人等。作为工业互联网的神经末梢,海量智能设备是连接现实世界和数字世界的关键节点,承担着感知数据精准采集、协议转换、边缘计算、控制命令有效执行等重要任务,其自身的安全性将对整个工业互联网生态形成巨大的影响。
关键词:工业互联网平台安全白皮书(2020) ,智能设备 ,工业互联网


引言

《工业互联网安全研究》—工业互联网智能设备安全的思考:我中心组织编写《工业互联网平台安全白皮书(2020)》工作已经启动,希望提高业界对工业互联网平台安全风险及相关防护技术的重视和共识,以推动工业互联网平台安全发展,为工业互联网健康发展保驾护航。白皮书将从工业互联网边缘计算层、工业云基础设施层、工业云平台服务层、工业应用层、工业大数据层等层次全面剖析工业互联网平台安全风险、防护技术、安全挑战与技术展望。

一 工业互联网智能设备安全形势严峻

本文提的工业互联网智能设备是指应用在工业互联网领域内具备灵敏准确的感知能力及行之有效的执行能力的智能化设备,例如智能终端、边缘网关、智能机器人等。作为工业互联网的神经末梢,海量智能设备是连接现实世界和数字世界的关键节点,承担着感知数据精准采集、协议转换、边缘计算、控制命令有效执行等重要任务,其自身的安全性将对整个工业互联网生态形成巨大的影响。

(一)工业互联网智能设备安全典型攻击事件频发

一方面,近年来智能设备病毒呈现出愈演愈烈的态势。2016年10月,美国域名解析服务提供商Dyn公司受到由20-30万个智能设备组成的僵尸网络所发起的强力DDoS攻击,导致美国东海岸地区遭受大面积网络瘫痪。其幕后黑手就是智能设备被Mirai病毒感染成为后在黑客命令下发动高强度攻击,此后至今各类Mirai变种病毒已达10余种。另一方面,居高不下的漏洞增长率使得智能设备成为网络攻击重要武器。2018年智能设备相关的漏洞增长率比网络漏洞整体增长率高出14.7%,我国为智能设备漏洞的“重灾区”。2018年5月,思科公司发布安全预警称俄罗斯黑客利用分布在各个国家的智能设备作为武器,向乌克兰等50多个国家主机发起了攻击,受感染设备的数量达50万台之上。

(二)工业互联网智能设备的应用场景特殊性使其成为网络攻击重点目标

一是智能设备主要应用于工业生产、智能制造、能源电力等关键领域,这些领域所涉及的数据往往具有高价值、高私密性,对可用性、实时性和机密性要求更高。二是智能设备主要承载信息的感知与指令的执行,非授权访问会造成系统被非法控制甚至生产瘫痪。三是当前的智能设备所搜集和处理的信息覆盖的范围越来越广泛,有些设备会直接处理个人隐私信息,甚至会涉及到人身安全问题。四是攻击者可以利用智能设备直接渗透进入工业互联网生产系统的核心服务器,直接导致系统宕机和数据的泄露。五是由于在网智能设备数量众多,一旦发起协同攻击将会导致大规模的网络安全事件。


二 工业互联网智能设备安全风险点分析


当前,工业互联网智能设备行业应用正处于爆发性发展阶段,智能设备制造厂商往往只注重产品的可用性和易用性,受限于计算资源,很难实现细粒度的系统安全措施,导致智能设备自身存在众多安全缺陷。此外,真实制造环境中往往需要多种类型、多个厂商的工业互联网设备协同工作,在缺乏统一的安全技术规范来保证各系统交互安全情况下,大大的增加了攻击面,这将给工业互联网网络、平台的安全性带来严峻的挑战。

风险点1:工业互联网智能设备自身安全防护手段薄弱

设备直接暴露于互联网,或导致设备非法受控。由于工业互联网智能设备软件更新缓慢、厂商对漏洞不重视、用户对漏洞不了解导致当前市面上存在大量含有漏洞的设备直接暴露于互联网上。用户及厂商通常无法及时发现或修复漏洞,轻则导致正常功能被阻塞,影响设备功能安全,重则被攻击者利用来精心构建完整攻击链路,获取更高系统权限。

固件安全风险增加,或沦为不法攻击突破口。智能设备固件风险中,已知风险占绝大部分,与厂商在开发生命周期中忽略公开漏洞的排查和修复密切相关。已知风险信息的碎片化为漏洞排查增加了困难,但其公开属性却为攻击带来了便利。攻击者仅通过分析固件中存在的第三方库版本信息并查询相应版本漏洞库信息,就能获得潜在的固件安全风险。

开发人员安全意识薄弱,或加剧设备安全隐患。厂商在产品开发时通常直接调用第三方库,并且很少针对第三方库代码开展漏洞审查,是引发安全事件的主要原因。此外,开发阶段人员安全意识不足、使用弱口令、硬编码密钥、开启SSH服务和FTP服务等问题,都极易引发严重的安全事件。有大约33.3%的厂商在产品出厂时完全不考虑安全因素。

风险点2:工业互联网智能设备被用作跳板,向平台、网络发起攻击

智能设备数量的暴增为DDoS的成长提供温床。随着工业互联网的发展,越来越多的智能设备暴露在互联网中,为承载DDoS功能的恶意样本进行扫描和传播提供了便利。同时由于各厂家良莠不齐的技术基础,导致各智能设备自身存在的系统与应用暴露出各种漏洞以被攻击者恶意利用。

多系统、跨平台为恶意代码感染提供便利。承载DDoS攻击的恶意代码家族,往往使用一套标准代码,以各种设备的弱口令、系统/应用漏洞的侵入为基础,在MIPS、ARM、x86等各种不同的平台环境编译器下进行编译,最终达到一个恶意代码家族跨多个平台、互相感染传播的目的,使传播更迅速。

海量设备为大流量攻击提供基础。智能设备数据庞大、安全性差、多数暴露外网,从僵尸网络搭建到数量达到一定规模,仅需数天时间便可完成。一旦目标被捕获,便成为了一个新的扫描源,如此反复便是一个成倍递增的扫描能力。目前,大流量攻击手段已经十分成熟,十万量级的僵尸网络便可以打出TB级的攻击流量。

智能设备安全接入措施不完善威胁平台安全。通常出于远程控制、数据分析、在线监测等业务需求,智能设备需要接入平台,与平台之间频繁进行数据交互。攻击者利用智能设备的安全缺陷获取智能设备的控制权限,将智能设备作为渗透进入平台的入口,进而窃取、伪造数据,危害平台安全。


三 国内外主要举措对比及对策建议

(一)欧美等国家主要举措

美国一方面出台《国家物联网发展战略》、《保障物联网安全战略原则》等系列战略文件,加强对物联网硬件安全的资金投入,另一方面依托GE、IBM等科技企业产业优势,加速战略布局,抢占全球市场,以期取得国际领先地位。以德国为代表的的欧盟依托“工业4.0”的先发优势,夺取战略高地,积极推进工业互联网智能设备的健康、安全发展。日本、韩国等国家也逐渐开始重视智能设备安全问题,借助其原有理论基础、技术积累、人才储备,加紧制定、出台工业互联网相关政策与规范,加大在工业互联网智能设备领域的投入,追赶世界前列,以期后来者居上。

(二)我国主要举措

我国高度重视工业互联网智能设备安全建设工作。在政策引导方面,印发《工业互联网发展行动计划》、《关于加强工业互联网安全工作的指导意见》等系列文件,围绕工业互联网设备构建安全保障体系,对联网设备等进行安全监测。在标准制定方面,国内已印发《网络安全等级保护基本要求4:物联网安全扩展要求》、《信息安全技术 物联网安全参考模型及通用要求》等系列国标、行标对智能设备提出了基础要求和参考规范。产业扶持方面,科技部、工信部纷纷设立专项资金,加大智能设备、网络安全等相关技术研究与产业引导。人才培育方面,指导下属单位举办工业信息安全大赛、“护网杯”工业互联网安全大赛等一系列比赛,提升工业互联网安全防护水平、培养工业互联网安全专业人才。

目前,我国在安全智能设备方向研究刚刚起步,存在标准针对性不强、安全技术防护较弱等问题,亟需研究低耦合、轻量级、智能化、能够透明集成的工业互联网智能设备安全防护方案,实现自主可控,填补行业空白。

(三)对策建议

加强标准与规范制定。目前,我国针对物联网设备、移动智能终端设备已经相继出台一系列标准、规范。然而针对工业互联网智能设备安全尚无明确的标准及规范,已有的安全规范无法完全满足工业互联网智能设备的特性需求,亟需出台系列有针对性的标准及规范文件。

研制内生安全工业互联网智能设备。对于海量异构、多种类的工业互联网智能设备,传统补偿式的安全防护技术手段无法完全解决安全问题。需要从硬件安全(芯片安全)、系统安全、接入安全、传输安全、用户数据安全等层次提升工业互联网智能设备的内生安全防护能力,应用推广内生安全的工业互联网智能设备。

建立工业互联网智能设备安全漏洞共享机制。漏洞是智能设备安全事件的首要风险,因此从国家层面对信息安全漏洞进行管控,是当前解决信息安全问题的重要抓手。目前,国家工业信息安全发展研究中心积极推进的工业信息安全漏洞库已正式上线,通过其对工业互联网智能设备相关的漏洞收集、分析、研判、通报机制,将极大提高我国应对智能设备信息安全威胁的能力和风险管理水平。


作者简介

周昊,硕士,就职于国家工业信息安全发展研究中心保障技术所,主要研究领域:工业互联网安全、人工智能安全、大数据安全。

联系方式:zhouhao@cics-cert.org.cn

王冲华,博士,就职于国家工业信息安全发展研究中心保障技术所,主要研究领域:工业互联网安全、网络与系统安全、网络攻防技术。

联系方式:wangchonghua@cics-cert.org.cn

来源: 国家工业信息安全发展研究中心

相关文章


热点新闻
推荐产品