因本文收集处理的公开漏洞基本上都被 CVE 所收录, 所以本文在分析这些漏洞的严重 性时,将主要根据 CVE 的 CVSS 评估值①来判断,并划分为高、中、低三种情况。
根据图 2.9 的统计分析
,2013 年的新增漏洞中高危漏洞超过一半(54%)。 高 中
低
图 2.9 2013 年收录的新增漏洞按严重程度的分类情况
① CVSS:Common Vulnerability Scoring System,即“通用漏洞评分系统”,这是一个“行业公开 标准,其被设计用来评测漏洞的严重程度,并帮助确定所需反应的紧急度和重要度。 通常 CVSS同 CVE一同由美国国家漏洞库(NVD)发布并保持数据的更新。
脆弱性的检测及防护建议通过上述分析,我们可以看到工业控制系统自身的脆弱性
问题正在越来越多的被工业控 制系统厂商、安全机构等重视起来。因此对工业控制系统脆弱性的安全防护工作也应该尽快 得到应有的重视。对工业控制系统脆弱性的安全防护是一个系统工程,包括从技术到管理各个方面的工作。 其中最重要的就是对工业控制系统自身脆弱性问题的检测与发现,只有及时发现工业控制系 统存在的脆弱性问题,才能进一步执行相应的安全加固及防护工作。
工业控制系统在建设部署时具有设备单元数量多,物理位置分布广的特点。因此工业控 制系统脆弱性检测工作需要专业的检测设备辅助进行。对此我们认为,安全行业厂商和工业 控制系统厂商应尽早建立合作机制、建立国家或行业级的漏洞信息分享平台与专业的关于工 控系统的攻防研究团队,并尽早开发出适合于工业控制系统使用的脆弱性扫描设备。
适用于工业控制系统的漏洞扫描器和传统的 IT 系统漏洞扫描器相比,除了可以支持对常 见的通用操作系统、数据库、应用服务、网络设备进行漏洞检测以外,还应该支持常见的工 业控制系统协议,识别工业控制系统设备资产,检测工业控制系统的漏洞与配置隐患(如图 2.10 所示,红线框内标识了工业控制系统漏洞扫描器与工业控制系统相关的功能)。
图 2.10 工业控制系统漏洞扫描器的功能示意图
通过使用工业控制系统扫描器,在工业控制系统设备上线前及维护期间进行脆弱性扫描, 可以及时发现工业控制系统存在的脆弱性问题,了解工业控制系统自身的安全状况,以便能 够及时地提供针对性的安全加固及安全防护措施。因此,工业控制系统脆弱性的检测与发现 对完善工业控制系统安全的工作来说至关重要,是需要首先解决的问题之一。
根据我们对工业控制系统所涉及到的相关网络的研究,当前的工业控制系统在具体部署 时通常涉及到如下几种网络:企业办公网络(简称办公网络)、过程控制与监控网络(简称 监控网络)以及现场控制系统网络(如错误**!**未找到引用源。所示)[LYHC2012]。下面我们在简 单介绍这三种网络功能的同时,讨论可能存在的部分安全威胁[Tofino]及攻击途径。
图 3.1 工业控制系统所面临的安全威胁
工业控制系统已经成为国家关键基础设施的重要组成部分,工业控制系统的安全关系到国 家的战略安全。近年来,针对工业控制系统的攻击,不论是在规模宏大的网络战(Cyberwar), 还是在一般的网络犯罪(Cybercrime)中,都可以发现高级持久威胁(Advanced Persistent Threat ,简称 APT)的影子。本章通过对新型 APT 攻击方法的梳理和分析,有针对性地为 工业控制系统行业提出可行的安全防护建议。
简单地说,APT 指一个具备相应能力和意图的组织,针对特定实体发起的持续和有效的
威胁。
严格来说,APT 能够灵活地组合使用多种新型攻击技术和方法,超越了传统的基于特征 签名的安全机制的防御能力,能够长时间针对特定目标进行渗透,并长期潜伏而不被发现, 是一种严密组织化的行为,拥有大量的资金支持、优秀的管理能力和大量高端人才。具体来 说,应当具备以下三方面的特征[APT]:
高级:威胁背后的操纵者有能力进行全方位的情报收集工作。不仅包括通过计算机入侵获 取信息,而且还可以扩展到传统的情报搜集,如电话拦截技术和卫星成像技术。虽然攻击的
个别手段可能无法被归类为特别“先进”,但操纵者通常可以根据需要开发更为先进的工具。 他们经常结合多种方法、工具和技术,以保持接触与尝试并最终攻陷目标。
持久:操纵者会执着地进行特定任务,而不是随机地搜索目标。通过持续监测和接触,以 实现针对目标的任务。如果操纵者暂时无法取得进展,他们通常会不断地重新尝试,并最终 取得成功。操纵者的目的还包括长时间保持对目标的访问权,而不只是取得一次性的攻击机 会。
威胁:同时具备了能力和意图。APT 攻击的关键在于协调人的行动,而不是盲目的执行 自动化攻击。操纵者持有具体目标和动机,具备足够的技能、严密的组织力和大量的资金。
通常认为,APT 攻击应该包含情报收集、突破防线、建立据点、隐秘横向渗透和完成任 务五个阶段(如图 3.2 所示),各阶段的具体任务描述见表 3-1。
图 3.2 APT 攻击的五个阶段
表 3-1 APT攻击各阶段的任务描述
|阶段名称 ||任务描述 ||
|情报收集** ||攻击者在社交网站等公开数据源中搜索并锁定特定人员,收集有价值情报并加 以研究。 ||
|突破防线** ||收集到足够的情报后,获取第一台受害主机上的代码执行权限。||
|建立据点** ||突破防线后,建立 C&C(Command & Control)服务器到第一台受害主机的信 道并获取系统的最高权限,将第一个据点变成对内部网络发动后续攻击的前沿 阵地。 ||
|隐秘横向渗透** ||在内部网络探测、入侵更多的主机,发掘有价值的资产及数据服务器,并尽可 能长时间地避免被发现。||
|完成任务** ||设定要完成的任务可能是上传搜集到的敏感信息,或者执行破坏活动。比较高 级的 APT 攻击还包括严密的踪迹销毁等撤退策略。||