北极星智能电网在线讯: 乌克兰电网遭遇黑客攻击一事震惊世界,据称其直接造成约70万个家庭在圣诞前夜陷入一片黑暗。而此次事故也充分证明了关键性基础设施管理部门必须强化自身应对能力,并通过持续努力保证自身体系免受恶意人士的侵扰。
几乎可以肯定的是,部分关乎关键性基础设施的工业控制系统(简称ICS)用户需要认真评估自身网络安全性。意识到这一问题的不光是他们,黑客们也绝对深有同感,并将前者作为一类易于入侵的攻击目标。根据乌克兰案例来看,恶意载荷通过鱼叉式钓鱼攻击所实现,而后其搜索到了与SCADA系统相关联的特定运行进程。在完成了这一系列前置工作之后,其中止了对应进程并对其进行覆写,从而直接令对应设备无法正常运行。
黑客载荷的交付过程并非罕见现象,因此只要能够根据用户环境做出一些针对性培训,这类状况完全可以被避免——或者至少能够得到有效控制。不过ICS关键性基础设施却由于以下业务特性的存在而面对多种特殊挑战:
* 彼此孤立的运营文化–传统IT部门及其运营技术(简称OT)之间往往存在着沟通障碍,或者说彼此孤立。如果双方无法根据同样的执行目标定义出明确的职能角色与工作内容,那么企业自身将会成为实现安全保障的最大天敌。由于存在着陡峭的学习曲线,运维技术部门对于IT工作几乎没有任何经验,而IT部门虽然拥有相当程度的技术理解、但也同样不了解运维工作在企业体系中的实际需要。这就导致企业内部存在着严重的沟通冲突与障碍,意味着恶意人士将乐于利用这种不协调性达到自己的邪恶目的。
* 新技术,但缺乏对应培训 – 随着传统SCADA系统的逐渐过时以及企业逐步对自身技术堆栈进行更新,众多部门在脱离既有熟悉环境的同时却赫然发现自己很难适应这个陌生的数字化互连新世界。这种融合性特征相当于给互操作性风险敞开了大门。当员工几乎不具备必要的新型IT基础设施运营背景时,企业需要留出必要时间帮助他们理解相关工作,并弄清联网设备给企业带来的前所未有的风险。更糟糕的是,某些设备甚至会直接接入外部互联网,这就进一步增加了风险水平。具体来讲,攻击者完全可以利用传统通道识别并侵入到SCADA环境当中。这种工业控制系统技术的融合趋势再加上多年来积累得出的“不作为”管理思路,就造成了工业控制系统遭遇入侵的最核心诱因。
* 被供应商所误导–硅谷的各技术方案供应商对于运维技术往往不甚了解,因此也就无法确切满足这一领域中的客户需求。在另一方面,传统工业控制系统厂商则见证了技术市场的不断增长,并希望借此实现自身业务拓展——但他们并没能完全了解目前的网络风险状况并提供针对性的IT解决方案。目前的主要风险在于,运维技术部门并不完全了解网络风险,而供应商亦不完全了解其签订的服务协议。由此带来的最终结果就是我们由于部署了易受攻击的系统而暴露在恶意人士的射程当中。