《工业控制网络安全系列之二:SCADA不再“狼来了”,到底谁在攻击你的工业控制系统》
监控及数据采集系统(SCADA)是工业控制系统(ICS)的重要组成部分,它通过通信系统/网络为ICS操作员提供过程管理和监控所需的数据。随着自动化技术的发展,SCADA的应用日益广泛,涉及电力、水处理等分布式应用。然而,早期SCADA设备基于不可靠或低带宽的通信链路,安全性问题始终存在,尽管技术进步显著,但信息安全问题并未得到明显改善,反而加剧了SCADA的安全隐患。
为应对这一问题,各国开始研究和实施标准化管理,如美国的NIST特刊800—82标准和IEC 62443标准。日本依据IEC 62443标准,其信息技术推进机构IPA也启动了对SCADA设备的嵌入式设备安全认证程序。
当前,SCADA设备面临的风险和威胁主要包括人机界面(HMI)和数据存储。HMI易受SQL注入和跨站脚本(XSS)等传统网络攻击,同时,由于服务器端漏洞,如Windows Server 2003的操作系统,攻击者可能通过定位漏洞程序来探索HMI。不安全的边界网络(DMZ)或商业网络可成为入侵安全SCADA环境的途径,攻击者可以修改HMI设置,影响环境控制。
数据存储作为中央数据库,记录了ICS环境中的所有过程信息,一旦被攻击者接触,他们可能获得访问多个安全系统的权限,甚至通过中间人(MITM)命令篡改发送给可编程逻辑控制器(PLC)的运行指令。
ICS攻击者通常利用传统ICS结构中缺乏的安全设备或协议进行攻击。美国通过部署蜜罐网络,模拟部分或全部ICS设备来捕获目标攻击。这种创新的蜜罐结构包括在全球不同地点运行的独立虚拟机,形成了相互独立的蜜罐网络。攻击者往往会在ShodanHQ等网站上搜索特定关键词来探测ICS设备,如“SCADA”、“Modbus”等。
SCADA系统的安全威胁多样化且复杂,需要不断更新和完善安全措施,包括但不限于强化HMI和数据存储的安全防护,以及采用蜜罐网络等主动防御手段,以应对潜在的攻击者。同时,国际间的合作和标准化工作是提升工业控制系统整体安全性的关键。