最近綠盟君采訪了一個工控朋友的妻子:
綠盟君:這位太太,據說家里老公如果從事工控行業,家庭會比較穩固,可有此事?
某太:我個人覺得是的,從事工控行業的人普遍忙且責任心強。記得,他前陣子項目的網絡安全出了問題,加班了兩個月。
綠盟君:……那會擔心他花心變壞嗎?
某太:不會,他事兒多,每天起早貪黑,風里來,雨里去,在外面搞調試編程序比鬼都忙,你就是放個美女在他跟前,他也沒時間瞅上一眼!
綠盟君恍然大悟:……從事工控的男人才是中國好老公啊!
看到這段對白后,綠盟君的工控朋友在找到自信的同時也“抑郁”了,他反映工控網絡安全問題嚴峻,如何更有效地保障網絡安全,不再加班加點,讓人頭疼不已。
近期,針對工控網絡安全問題,綠盟科技推出《2019工業控制系統信息安全保障框架》報告,為工控從業者安全工作“減負”!
當前,隨著工業化和信息化的深度融合以及物聯網的快速發展,工控系統面臨的風險點在逐步增多。同時,工控系統中信息安全問題對業務系統的影響也由于外部威脅情況的變化在不斷加劇。建立全面的工控信息安全保障體系,減少工控系統面臨的內外部的威脅,為兩化深度融合、工業轉型升級保駕護航,是當前工控信息安全領域面臨的重大挑戰。
觀點1
工業控制系統信息安全目前面臨著信息安全與工控系統自身安全融合的要求。目前工控安全產品還處于產品階段的1.0版本的時代,與目前IT信息安全和IT系統的適配程度相比還有比較大的差距。工業安全是與業務相關對比較的領域,目前的工控安全產品體現在與業務的融合度不夠,在深度檢測與業務相關的攻擊行為的時候往往乏力,缺乏創新性的安全檢測思路,防護思路往往缺乏真正有效的方法。
觀點2
隨著工業領域中的一些新的應用,如工業云、工業大數據等的普及,工業控制的業態也必將發生一些變化。而信息安全技術與新的業態融合時,必然需要與業務進行融合。而目前工控信息安全技術的融合還沒有完全展開,需要在技術方向和應用上有所突破。
觀點3
目前針對工業控制系統攻擊的目的主要三類:破壞工業控制系統的正常運行,獲取工控系統的運行數據和勒索錢財等。
觀點4
2018年,通過檢測Modbus、S7、DNP3、ENIP、IEC五種協議可探測到的設備數量及全球分布如下:
觀點5
從存在漏洞的設備類型來看,按照運行在PC上還是運行在特定的設備上進行分類,主要可劃分為HMI和Device兩種類型。統計結果如下:
觀點6
工控系統設備漏洞問題日益嚴重。工控廠商的維護和測試周期一般比較長,漏洞修補不及時,有時漏洞公布出來一年后才發布漏洞補丁。雖然廠商發布了漏洞補丁,工控現場的設備因為要連續運行,再加上管理上、技術上等各種原因,補丁不能及時得到安裝,導致工控設備的漏洞一直得不到及時修補并且缺乏有效的漏洞管理手段。
觀點7
工控信息安全保障框架的構建需要充分考慮到國家、行業的相關規范要求,需要結合企業自身業務需求和自身運行的特點,做到技術和管理相結合,逐步完善工業控制系統的安全防護,使工業控制系統安全防護由安全策略的部署向安全能力的部署遷移,逐步實現安全技術能力、安全管理能力的全面提升,實現管、控、防一體化。安全能力逐步覆蓋系統上線、系統運行、系統運維、系統檢修等各個環節,實現工控系統安全的閉環管控。
總結與展望
伴隨著國家各個部委的政策指引,國家相關資金的支持以及各個控制系統運營企業對工控安全重視程度的提升,工控信息安全必然會迎來一個比較好的發展時期。伴隨著工業部一網一庫三平臺的推進以及信息安全等級保護2.0的出臺以及關鍵基礎設施安全保護條例的出臺,工控安全的發展會迎來一個比較大的發展契機。
工業企業在開展工控安全方面目前經歷了三個階段:
1、以合規及安全事件帶動的安全評估階段;
2、以尋求解決問題途徑和方法的試點建設和經驗總結階段;
3、以成熟模式推廣的規模化應用階段;
從目前的階段看,監管的要求進一步加強,在各個行業中工業安全的應用已經開始了由點狀的試點、示范應用向規模化推廣。在發電行業、軌道交通行業中已經出現了區域級的規模化部署和應用。從整個工控安全的發展角度看,大規模部署和應用仍然需要一個時間周期,以試點帶動安全逐步的落地是目前工控安全的一個大的趨勢。