admin管理员组文章数量:1532064
2024年5月10日发(作者:)
绿盟工控漏洞扫描系统
产品白皮书
© 2014 绿盟科技
■ 版权声明
本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿
盟科技所有,受到有关产权及版权法保护。任何个人、机构未经绿盟科技的书面授权许可,不得以任何方
式复制或引用本文的任何片断。
目录
一. 概述 ...................................................................................................................................................... 1
二. 工控安全评估面临的挑战 ................................................................................................................... 3
2.1
工业控制系统面临更加苛刻的安全性要求 ................................................................................... 3
2.2
如何把成熟的IT风险评估技术移植到工业控制系统环境中 ...................................................... 4
三. 绿盟工控漏洞扫描系统 ....................................................................................................................... 5
3.1
产品概述 ........................................................................................................................................... 5
3.2
产品特性 ........................................................................................................................................... 6
3.2.1 覆盖多样的工业控制系统 ....................................................................................................... 6
3.2.2 基于协议转换的漏洞扫描技术 ............................................................................................... 7
3.2.3 无损扫描技术 ........................................................................................................................... 9
3.2.4 可视化的工控风险展示 ........................................................................................................... 9
3.2.5 基于工控资产的漏洞跟踪 ....................................................................................................... 9
3.2.6 完善的漏洞管理流程 ............................................................................................................. 10
3.2.7 高可靠的自身安全性 ............................................................................................................. 10
3.2.8 持续快速漏洞响应机制 ......................................................................................................... 10
3.3
典型部署模式 ................................................................................................................................. 11
四. 结语 .................................................................................................................................................... 11
五. 附录 .................................................................................................................................................... 12
绿盟工控漏洞扫描系统产品白皮书
一. 概述
实现以“数字化、智能化、网络化”为特点的工业信息化建设已经成为我国两化融合的
重要目标,党的十八大提出要“坚持走中国特色新型工业化、信息化、城镇化、农业现代化
道路”。相比西方发达国家因为历史原因形成的“先工业化再信息化”的发展路径(比如德国
政府在2013年提出的“工业4.0”国家战略),我国成功抓住了新一轮全球科技革命和产业变
革机遇,实现了工业化和信息化同步发展。
而工业控制系统在工业信息化中有着举足轻重的位置,其广泛应用于工业、电力、能源、
交通运输、水利、公用事业和生产企业,被控对象的范围包括生产过程、机械装置、交通工
具、实验装置、仪器仪表、家庭生活设施、家用电器等。它通过对工作过程进行自动化监测、
指挥、控制和调节,保证工业设施的正常运转,是国家关键基础设施和信息系统的重要组成
部分。
同时,正因为这些关键基础设施在国计民生中的重要性,也往往成为国际敌对势力、敌
对组织、黑客的攻击目标。ICS-CERT公布数据中,2013年全年的工控安全事件达632件,
其中多集中能源行业(59%)和关键制造业(20%),工控安全事件呈快速增长的趋势(如图
1-1所示)。
图1-1 ICS-CERT历年的公布工控安全事件统计分析
© 2014 绿盟科技
- 1 -
密级:完全公开
绿盟工控漏洞扫描系统产品白皮书
其中:
① 代表性的伊朗布什尔核电站震网病毒事件
自从2010年震网病毒、Flame、Duqu7事件的爆发,因其危害的规模、发起者的属性(国
家级别)、操作的复杂性,震惊了全世界,也极大促使了各国政府对工控安全的重视。
② 专门针对工控系统的新型攻击—Havex
2014年又出现了继震网病毒以后的超级病毒,专门针对工控系统的新型攻击—Havex ,
其变种多(F-Secure声称他们已收集和分析了Havex RAT的88个变种)、危害大(Havex可
感染SCADA和工控系统中使用的工业控制软件,这种木马可能有能力禁用水电大坝、使核电
站过载,甚至可以做到按一下键盘就能关闭一个国家的电网)、范围广(ICS-CERT的安全通
告称当前至少已发现3个著名的工业控制系统提供商的Web网站已受到该恶意代码的感染)。
③ 持续威胁的黑客组织—“蜻蜓组织”
在2014年1月,网络安全公司CrowdStrike曾披露了一项被称为“Energetic Bear”的网
络间谍活动,在这项活动中黑客们可能试图渗透欧洲、美国和亚洲能源公司的计算机网络。
根据赛门铁克的研究报告称,黑客组织Energetic Bear也被称为“蜻蜓Dragonfly”,这是一个
至少自2011年起便开始活跃的东欧黑客团体。蜻蜓组织最初的攻击目标是美国和加拿大的国
防和航空企业,但从2013年开始,蜻蜓组织的主要目标转向许多国家的石油管道运营商、发
电企业和其他能源工控设备提供商,即以那些使用工控系统来管理电、水、油、气和数据系
统的机构为新的攻击目标。
总的来说,面对攻击技术与手段日益先进、复杂、成熟的针对工控系统进行攻击的行为,
工控系统所面临的安全威胁也将日益严峻。
而通过对这些众多的工控安全事件深入分析可以看到,其有一个核心的关键环节就是利
用了工业控制系统的“漏洞”,进而攻陷了整个工业控制系统。而工业控制系统公开的漏洞
也是呈现出快速增长的趋势(如图1-2所示)。
© 2014 绿盟科技
- 2 -
密级:完全公开
绿盟工控漏洞扫描系统产品白皮书
图1-2 公开的ICS漏洞的年度变化趋势
其中:
① 公开漏洞中以SCADA/HMI系统相关的漏洞为主,其占比超过40%
② 2014年的新增漏洞中“高危”漏洞(CVSS值范围7.0~10.0)超过一半(51%),且基
本上都是严重性程度为“中”以上(CVSS值大于等于4.0)的漏洞
③ 公开漏洞所涉及的工业控制系统厂商仍然是以国际著名的工业控制系统厂商为主,西门
子(Siemens)、施耐德电气(Schneider)、研华科技(Advantech)、通用电气(GE)
与罗克韦尔(Rockwell)占据漏洞数排行榜的前五名
因此,如何在黑客成功攻击工业控制系统之前帮助企业发现漏洞,进而促使其完善系统,
成为保障工业控制系统安全运行、增强企业安全健壮性的必要手段。
二. 工控安全评估面临的挑战
2.1 工业控制系统面临更加苛刻的安全性要求
在工业控制系统中,无论是一次系统还是二次系统,以及间隔层还是过程层,业务的连
续性、健康性是至关重要的,尤其对石化、电力、交通、核工业、水利等行业的核心监控、
生产系统。而工业控制系统由于其长期封闭、独立的特性,造成了在安全方面建设的欠缺,
© 2014 绿盟科技
- 3 -
密级:完全公开
绿盟工控漏洞扫描系统产品白皮书
不具备更多的容错处理,比如异常指令的处理,不具备较大压力的处理,比如快速数据传输、
访问等。工业控制系统安全性相比IT环境的一些主要区别包括:
① 工业控制系统安全问题将直接对物理环境造成影响,有可能导致死亡、受伤、环境
破坏和大规模关键业务中断等
② 工业控制系统安全相比IT安全有更广泛的威胁向量,包括安全限制和特有网络协议
的支持
③ 工业控制系统安全涉及的系统厂商多,测试和开发环境多种多样
④ 一些工业控制系统安全环境面临预算限制,这是与那些需要严格监管的IT不同之处
⑤ 在传统的安全性和可用性作为主要安全特性的IT行业,工业控制系统行业还会关注
对产品质量的协调影响,运营资产和下游后果的安全问题
2.2 如何把成熟的IT风险评估技术移植到工业控制系统环境
中
在面对与IT系统不一样的安全性要求的工业控制系统时,如果把成熟的IT风险评估技术
移植到工业控制系统中成为必须解决的问题,主要包括两个方面:
① 如何覆盖多样的工业控制系统
在安全风险评估时,不仅需要对在工业控制系统中使用的传统IT设备/系统,比如操作系
统、交换机、路由器、弱口令、FTP服务器、Web服务器等,进行安全评估,还需要覆盖工
业控制系统中所特有的设备/系统,比如SCADA、DCS、PLC等,以及处于上游的数字化设
计制造软件等;同时,不仅要包括对漏洞的评估,还需要对一些关键系统的配置进行安全性
评估;以及需要对主流的工控协议的支持。
同时,根据IHS最近的研究报告“2013全球工业以太网和现场总线技术”中的调查显示,
从2011年到2016年,虽然新增加网络节点的总数量将会增加超过30%,但是现场总线和以
太网产品的混合产品数量将会基本维持不变,从23%到26%仅仅增加3个百分点。由于技术
更新的成本、难度,老式工业总线很难都替换成支持以太网的新式总线。因此,需要有一种
有效地手段,可以对基于老式总线工业控制系统进行漏洞扫描。
② 如何保障业务的连续性和健康性
© 2014 绿盟科技
- 4 -
密级:完全公开
绿盟工控漏洞扫描系统产品白皮书
工业控制系统因为其使用特性,相比传统的IT系统,其连续性和健康性要求会更高,尤
其像电网、交通、市政等这些行业,工业控制系统的中止或故障将带来非常大的经济、社会
影响;同时,有的系统上线后甚至要求几年、十几年不能停止。因此这对这种更加苛刻的要
求,需要在安全评估工作中保障业务的连续性和健康性。
三. 绿盟工控漏洞扫描系统
面对全新的工控安全威胁,主管/监管机构在检查和评估其安全问题,以及企业在安全自
查时急需一款专门面向工业控制系统的漏洞扫描工具,为了满足此需求,绿盟科技推出了专
门面向工业控制系统的漏洞扫描产品——绿盟工控漏洞扫描系统(NSFOCUS Industrial
Control Systems Vulnerability Scanning System,简称NSFOCUS ICSScan),实现了针对
SCADA、现场总线、数字化设计制造软件的漏洞扫描,实现了针对Schneider、Siemens、
VxWorks等DCS控制器嵌入式软件(包括PLC等)的漏洞扫描,具备了发现漏洞、评估漏洞、
展示漏洞、跟踪漏洞等完备的漏洞管理能力。
3.1 产品概述
NSFOCUS ICSScan主要由系统接入层、系统核心层、基础平台层三个部分组成,可以
在各种网络环境中进行灵活的部署和管理,具体组成部分包括:
① 基础平台层
使用专用的硬件平台,提供可靠稳定的硬件环境,辅助以系统运行的必须软件,组成基
础平台层,在支持传统网络协议的基础上,支持工业网络协议。
② 系统核心层
主要是漏洞扫描引擎,包含传统主机完整扫描过程的一系列核心功能,存活判断,端口
扫描,服务识别,OS判断,口令猜测等;具备PLC设备的识别功能以及DCS、PCS、SCADA
系统识别功能。
融入传统IT主机的配置核查功能;
融入Web站点的扫描功能;
© 2014 绿盟科技
- 5 -
密级:完全公开
绿盟工控漏洞扫描系统产品白皮书
最后加入对设备扫描的完整报表输出功能;
证书系统辅助控制模块输出,并加入升级系统保证系统的可维护性
③ 系统接入层
主要负责系统自身和任务下发的接入管理
系统自身提供Web和Consle两种管理模式,更为完善的进行配置管理;
任务下发可从Web端以及开发的二次开发接口远程下发
其主要工作原理如图3-1所示:
图 3-1 绿盟工控漏洞扫描系统工作原理示意图
3.2 产品特性
3.2.1 覆盖多样的工业控制系统
NSFOCUS ICSScan不仅能对在工业控制系统中使用的传统IT设备/系统,比如操作系
统、交换机、路由器、弱口令、FTP服务器、Web服务器等,进行安全评估,还可以针对工
业控制系统中所特有的设备/系统,比如SCADA、DCS、PLC等,以及处于上游的数字化设
计制造软件进行漏洞扫描;同时,不仅可以对系统的漏洞进行评估,还可以对一些关键系统
的配置进行安全性评估;同时,还可对主流的工控协议进行支持。
© 2014 绿盟科技
- 6 -
密级:完全公开
绿盟工控漏洞扫描系统产品白皮书
支持对Advantech BroadWin、Citect、7-Technologies、Measuresoft、WellinTech
等SCADA/HMI应用进行漏洞扫描
支持对Schneider、Siemens、VxWorks等DCS控制器嵌入式软件(包括PLC)进行
漏洞扫描
支持RS485、CAN等主流现场总线
支持对数字化设计制造软件平台(如产品数据管理PDM、专用数控机床通信软件
eXtremeDNC、高级设计系统ADS等)进行漏洞扫描
3.2.2 基于协议转换的漏洞扫描技术
根据最近的研究报告,老式现场总线和以太网总线混合的现状将长期存在。主要有两种
总线协议需要转换:一个是RS485;一个是CAN。
以下对RS485和CAN的转换技术进行详述:
① RS485
RS485在工控行业中的适用范围
广泛应用于石化、电力、交通、烟草、制造行业等工业自动化控制领域,工控协议主要
采用了PROFIBUS-DP、MODBUS等主流的工控协议。
解决方案
通过RS485转以太网设备,使得基于以太网的漏洞扫描产品可以与基于RS485通讯接
口的工控设备进行通讯,加上漏洞扫描产品对工控协议的支持,实现了对基于RS485串口的
老式工业总线设备的漏洞扫描。
© 2014 绿盟科技
- 7 -
密级:完全公开
绿盟工控漏洞扫描系统产品白皮书
SCADA
老式的现场总线布线(RS485)
保留原有串行通讯
PLC
PLCPLC
RS485/以太网
转换器
工控漏洞扫描
系统
采用以太网进行连接
图3-2基于RS485/以太网转换的漏洞扫描方案
② CAN
CAN在工控总线中的适用范围
广泛应用于石化、电力、交通、烟草、制造行业等工业自动化控制领域,工控协议主要
采用了Devicenet、Ctrlnet、Ethernet IP等主流的工控协议。
解决方案
通过CAN转以太网设备,使得基于以太网的漏洞扫描产品可以与基于CAN通讯接口的
工控设备进行通讯,加上漏洞扫描产品对工控协议的支持,实现了对基于CAN工业总线设备
的漏洞扫描。
SCADA
CAN总线布线
保留原有CAN通讯
PLC
PLCPLC
CAN/以太网转
换器
工控漏洞扫描
系统
采用以太网进行连接
图3-3基于CAN/以太网转换的漏洞扫描方案
© 2014 绿盟科技
- 8 -
密级:完全公开
绿盟工控漏洞扫描系统产品白皮书
3.2.3 无损扫描技术
在工业控制系统中,业务的连续性、健康性是至关重要的,尤其是对一些核心监控、生
产系统,因此,对其进行漏洞扫描时也需要做到“无害”、“无损”。绿盟工控漏洞扫描系
统采用把扫描融入到正常的业务中的思路,也就是说,扫描行为与正常的业务行为是一致的,
这样就能避免非正常的操作而造成对系统的影响。同时,绿盟科技的这种独创的技术已经在
石化、电力、交通、政府、企业等传统IT系统上获得了上千个实际用户场景的验证,通过引
进这种成熟的技术,以实现对工业控制系统的无损漏洞扫描。
3.2.4 可视化的工控风险展示
风险“可视化”是进行风险管控必不可少的特性。科学的风险发现、风险跟踪技术可以
很好的提高整体风险控制的水平,可为企业带来更高的效率,有的甚至可以提高效果。
绿盟科技根据多年的经验积累,采用了更具实效性的仪表盘技术,从不同的角度展示设
备风险及趋势。
包含资产整体的风险值、资产分析趋势图
包含主机风险等级分布、资产风险分布趋势
能够可视化的显示当前资产的风险值及过去一段时间的变化趋势
3.2.5 基于工控资产的漏洞跟踪
工控系统一般规模大,资产数量、漏洞数量、脆弱性问题也很多,汇总成大量的风险数
据,会使安全管理人员疲于应付,又不能保证对重要资产的及时修补。
因此在漏洞跟踪是需要尽量收集工控系统环境信息,建立起工控资产关系列表,系统基
于资产信息进行脆弱性扫描和分析报告;需要从风险发生区域、类型、严重程度进行不同维
度的分类分析报告,用户可以全局掌握安全风险,关注重点区域、重点资产,对严重问题优
先修补。对于需要定位工控资产安全脆弱性的安全维护人员,通过直接点击仪表盘风险数据,
可以逐级定位风险,直至定位到具体主机具体漏洞;同时需要提供了强大的搜索功能,可以
根据资产范围、风险程度等条件搜索定位风险
© 2014 绿盟科技
- 9 -
密级:完全公开
绿盟工控漏洞扫描系统产品白皮书
3.2.6 完善的漏洞管理流程
安全管理不只是技术,更重要的是通过流程制度对安全脆弱性风险进行控制,很多公司
制定了安全流程制度,但仍然有安全事故发生,人员对流程制度的执行起到关键作用,如何
融入管理流程,并促进流程的执行是安全脆弱性管理产品需要解决的问题。
图3-4 工控漏洞管理流程
安全管理流程制度一般包括预警、检测、分析管理、修补、审计等几个环节,结合安全
流程中的预警、检测、分析管理、审计环节,并通过事件告警督促安全管理人员进行风险修
补。
3.2.7 高可靠的自身安全性
产品本身采用独立的硬件平台,数据分区加密,Web站点访问采用HTTPS方式访问;
产品本身屏蔽关键扫描服务外的其他服务端口;产品涉及用户更密码的地方都加密处理,保
证密码的安全性;产品相关任务,日志,数据等导出都采用独立的加密处理;产品升级及证
书系统采用高等的数据加密处理;提供独立的产品诊断Consle,保证系统的可维护性。
3.2.8 持续快速漏洞响应机制
绿盟科技组建了专门的工控漏洞研究和分析小组,通过多种渠道持续跟踪国内外最新发
布的工控漏洞,并通过自建、合作等方式搭建工控漏洞实验环境,对工控漏洞进行分析和解
剖,并把漏洞扫描的能力持续添加到产品中。这种严谨科学的漏洞规则添加方式,可以更加
© 2014 绿盟科技
- 10 -
密级:完全公开
绿盟工控漏洞扫描系统产品白皮书
有效地保证检测的准确性,以及减少从漏洞发现到漏洞检测之间的时间窗口,达到持续快速
的漏洞响应效果。
3.3 典型部署模式
采用远程访问的方式,网络可达即可;并连接现有的网络,不做网络的任何修改;可覆
盖传统的IT系统,也可覆盖工控系统,如下图所示:
运营管理层
PDMERP数据库管理终端设计终端生产终端
生产管理层
EMS系统
SCADA系统数据库运维终端
ICSScan
监督管理层
OPC Server历史数据库工程师站操作员站
现场控制层
远程VPN接入设备
PLCPLCPLCPLCPLCPLCPLCPLCPLC
图3-5 绿盟工控漏洞扫描系统典型部署方式
四. 结语
由于工业控制系统所覆盖的行业重要性,比如油化、电力、核电厂、水利、交通、市政、
军事、高端制造业等,其安全性问题也越发的重要,并且牵涉到国计民生。对于这些重要的
基础工业设施,如何进行安全性检查,如何发现潜在的问题,成为亟待解决的问题。
NSFOCUS ICSScan作为国内首款可以专门针对这些工业控制系统进行安全评估的工
具,可以很好地帮助国家监管机构、测试评级、行业主管机构等对工业控制系统进行全方位
© 2014 绿盟科技
- 11 -
密级:完全公开
绿盟工控漏洞扫描系统产品白皮书
的风险评估;同时,也很好地帮助把成熟的IT风险评估技术成功移植到全新的工业控制系统
环境中。
五. 附录
参考文献:
① [工信部451] 关于加强工业控制系统信息安全管理的通知,工信部协[2011]451号
② [电监会2005] 电监会5号令《电力二次系统安全防护规定》
③ [电监会2013] 电监会2013年50号文,《电力工控信息安全专项监管工作方案》
④ [国家烟草局2013] 国家烟草局《烟草工业企业生产区与管理区网络互联安全规范》
⑤ [国家能源局,2013] 国家能源局国家能源局关于近期重点专项监管工作的通知(国能
监管〔2013〕432号)
⑥ [绿盟科技] 绿盟科技 《2014绿盟科技工控系统安全态势报告》
⑦ [Gartner] Gartner 《Definition: Operational Technology Security 2013》
⑧ CONTROL ENGINEERING ® China 2014.3 《如何实现以太网的快速迁移》
© 2014 绿盟科技
- 12 -
密级:完全公开
版权声明:本文标题:绿盟工控漏洞扫描系统 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/dongtai/1715290456a444679.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论