去年年底國(guó)際分析組織Frost & Sullivan公司發(fā)表了一份簡(jiǎn)短的報(bào)告,名為《自動(dòng)化及控制系統(tǒng)(ACS)市場(chǎng)的當(dāng)前形勢(shì)分析和前景展望》(Current Scenario and Future Landscape in the Automation & Control Systems (ACS) Market)。該報(bào)告聲稱由于“個(gè)別ACS產(chǎn)品間,尤其是PLC和DCS生產(chǎn)線的產(chǎn)品定義的狹窄化”,“工業(yè)自動(dòng)化領(lǐng)域正處于十字路口。”
這份報(bào)告接著指出由于現(xiàn)在許多品牌的產(chǎn)品特性都很類似,選擇購(gòu)買哪個(gè)品牌的產(chǎn)品對(duì)人們來說已經(jīng)不那么重要了。相反,成本因素、全球的服務(wù)和支持以及“五大趨勢(shì)”將會(huì)成為未來工廠發(fā)展的主要的影響力。
這些預(yù)測(cè)的趨勢(shì)的確吸引了我的眼球:
1.未來工廠的操作人員不再局限于控制室的工作站。平板電腦和移動(dòng)平臺(tái)使他們能夠在移動(dòng)中跟蹤生產(chǎn)、進(jìn)行維修操作以及監(jiān)控生產(chǎn)過程中的問題。
2.安全云計(jì)算技術(shù)的使用將使工廠從因特網(wǎng)獲取重大的決策數(shù)據(jù),從而執(zhí)行實(shí)時(shí)決策,提高操作效率。
3.未來工廠將有安全的,支持高度自動(dòng)化生產(chǎn)過程的無線網(wǎng)絡(luò),并通過云技術(shù)與企業(yè)軟件互聯(lián)。
圖表:大趨勢(shì)及未來工廠
來自Frost & Sullivan: 《自動(dòng)化及控制系統(tǒng)(ACS)市場(chǎng)的當(dāng)前形勢(shì)分析和前景展望》
毫無疑問,這些一體化趨勢(shì)使公司能實(shí)施更靈活、成本效益更高的商業(yè)活動(dòng)。因此,公司管理者和股東將會(huì)積極地推動(dòng)這些趨勢(shì)。另外,希望了解最終用戶愿意購(gòu)買其最新產(chǎn)品的原因的ICS供應(yīng)商,也愿意積極促進(jìn)這一趨勢(shì)帶來的好處。
但是考慮到所有的這些趨勢(shì)都要求顯著地增加工廠車間內(nèi)部以及工廠車間和車間外部的互聯(lián)。因此,SCADA/ICS供應(yīng)商和工程師在憑借更多的網(wǎng)絡(luò)集成提高生產(chǎn)降低成本時(shí),會(huì)面臨越來越多的壓力。
這些變化并非是未來才要注意的一些問題——現(xiàn)在我們就面臨著這些問題。舉個(gè)例子,大多數(shù)公司通常都會(huì)要求管理人員能共享來自現(xiàn)場(chǎng)操作的實(shí)時(shí)數(shù)據(jù)。同樣地,對(duì)遠(yuǎn)程支持的需求也使通過互聯(lián)網(wǎng)技術(shù)訪問控制系統(tǒng)成為現(xiàn)實(shí)。
所以當(dāng)許多安全專家呼吁關(guān)閉工廠和企業(yè)網(wǎng)絡(luò)之間連接時(shí),迫于市場(chǎng)行情的壓力,仍需要將其打開。我們正在不斷地遠(yuǎn)離網(wǎng)閘。
Stuxnet 和Stuxnet變種
在工廠和外面世界的聯(lián)系變得越來越緊密的同時(shí),ICS和SCADA所面臨的安全威脅也越來越嚴(yán)重。
定期瀏覽我的博客的讀者都知道,在2010年7月發(fā)現(xiàn)Stuxnet病毒以前,很多人都認(rèn)為針對(duì)控制系統(tǒng)的網(wǎng)絡(luò)攻擊只是一個(gè)理論上的問題。然而,從發(fā)現(xiàn)Stuxnet病毒的那一刻起,世界就變了,不僅僅對(duì)ICS操作員是這樣,對(duì)自動(dòng)化供應(yīng)商、黑客、罪犯甚至政府也是如此。
現(xiàn)在我們知道Stuxnet襲擊了伊朗核濃縮計(jì)劃中使用的的西門子自動(dòng)化產(chǎn)品。它利用以前未知的漏洞進(jìn)行傳播,并且能避開最先進(jìn)的安防技術(shù)。
Stuxnet有明確的攻擊目標(biāo),其廣泛的影響對(duì)其自身就是一個(gè)很好的宣傳,引起了黑客和罪犯對(duì)SCADA/ICS產(chǎn)品的極大關(guān)注,從而導(dǎo)致2011年公開公布了215個(gè)的漏洞—遠(yuǎn)遠(yuǎn)超過過去十年公布的漏洞。另外,大約40%的漏洞的攻擊代碼都被公布,這就意味著惡意分子不僅知道SCADA/ICS產(chǎn)品的漏洞在哪里,還擁有攻擊這些漏洞的軟件代碼。
在Stuxnet之后,還發(fā)現(xiàn)了一些精心設(shè)計(jì)ICS蠕蟲病毒,像Night Dragon,Duqu以及Nitro等。這些病毒的目標(biāo)都是竊取信息包括油田投標(biāo)、SCADA操作數(shù)據(jù)、設(shè)計(jì)文件以及其它能引進(jìn)商業(yè)危害的信息。
也許下一代惡意軟件的目標(biāo)不是危害群眾,而是秘密地中止工廠生產(chǎn)、影響競(jìng)爭(zhēng)對(duì)手的生產(chǎn)、賣空公司股票或者在破壞威脅下勒索錢財(cái)。過去的十年,銀行業(yè)已經(jīng)歷過這種類型的財(cái)政襲擊。希望工業(yè)領(lǐng)域不會(huì)經(jīng)歷相同的威脅的想法是不切實(shí)際的。
為未來的SCADA安全挑戰(zhàn)做好準(zhǔn)備
考慮到Frost & Sullivan分析的未來工廠極有可能出現(xiàn)的前景,并結(jié)合工業(yè)控制系統(tǒng)已被作為新的攻擊目標(biāo)這一現(xiàn)實(shí)情況,很容易理解為什么目前迫切需要更穩(wěn)健的工業(yè)網(wǎng)絡(luò)安全。
前進(jìn)的道路是什么?不是將工廠與外界隔離,相反,它包含了更好的網(wǎng)絡(luò)安全措施以及一種“縱深防御”的理念。敬請(qǐng)關(guān)注以后的文章,我將進(jìn)一步講解提高工廠防御需要采取的步驟。
聯(lián)系客服