引言
如您所見,在工業(yè)4.0所描述的智能化工廠的環(huán)境中,工業(yè)物聯(lián)網(wǎng)(IIoT)設(shè)備的廣泛采用,徹底改變了生成模式,提高了整體效率、自動(dòng)化和數(shù)據(jù)驅(qū)動(dòng)的決策。然而,這種快速整合也使得工業(yè)系統(tǒng)面臨著更大的網(wǎng)絡(luò)威脅和攻擊風(fēng)險(xiǎn)。特別是對(duì)于關(guān)鍵基礎(chǔ)設(shè)施的保護(hù),可謂迫在眉睫。下面,我將從工業(yè)系統(tǒng)面臨的潛在安全問題出發(fā),針對(duì)IIoT的各種攻擊向量,梳理出時(shí)下業(yè)界常用且有效的應(yīng)對(duì)措施。
IIoT通用架構(gòu)
在全面識(shí)別和深入討論IIoT所面臨的不斷演變的威脅與潛在的漏洞之前,讓我們首先對(duì)工業(yè)物聯(lián)網(wǎng)系統(tǒng)的通用架構(gòu)有所了解。如下圖所示,典型架構(gòu)分為三個(gè)層級(jí):
邊緣層,包括各種端點(diǎn)設(shè)備和邊緣網(wǎng)關(guān)單元。典型的端點(diǎn)包括相互連接的制動(dòng)器、控制系統(tǒng)、以及傳感器等設(shè)備。而網(wǎng)關(guān)單元負(fù)責(zé)匯聚轉(zhuǎn)發(fā)指示,實(shí)現(xiàn)與之相連器件的互通互聯(lián)。
平臺(tái)層,包括軟件平臺(tái)和用于數(shù)據(jù)集成、轉(zhuǎn)換、分析的應(yīng)用服務(wù)。它們利用Web或移動(dòng)網(wǎng)絡(luò)連接,為不同層級(jí)之間的數(shù)據(jù)和控制交換提供管道。
組織層,包括服務(wù)于組織域的應(yīng)用和云托管專有應(yīng)用。它們通過(guò)內(nèi)網(wǎng)基礎(chǔ)設(shè)施和Web驅(qū)動(dòng)的協(xié)議,提供用戶界面,實(shí)現(xiàn)規(guī)則和控制的下發(fā)與上傳。
各個(gè)層級(jí)往往在邏輯上依次配合與協(xié)作,以有線和無(wú)線連接的互通方式,實(shí)現(xiàn)了IIoT對(duì)于數(shù)據(jù)的無(wú)縫收集、分析和交換,以及過(guò)程自動(dòng)化的控制,進(jìn)而促進(jìn)了生產(chǎn)鏈路的性能優(yōu)化。
不過(guò),由于工業(yè)連接與控制設(shè)備最初的設(shè)計(jì)重點(diǎn)主要追求的是功能性、而非安全性,因此它們特別容易受到網(wǎng)絡(luò)安全攻擊。各種工業(yè)物聯(lián)網(wǎng)通信協(xié)議中的缺陷經(jīng)常會(huì)被惡意利用,加上生產(chǎn)環(huán)境的運(yùn)營(yíng)和管理不足,攻擊一旦發(fā)生,就可能導(dǎo)致關(guān)鍵設(shè)備的損壞、重要功能的喪失,以及部分或全部設(shè)備的報(bào)廢,進(jìn)而帶來(lái)災(zāi)難性的后果。例如,針對(duì)供水和凈化廠的網(wǎng)絡(luò)攻擊就可能會(huì)導(dǎo)致包括:水處理和生產(chǎn)、流量統(tǒng)計(jì)、水位和電導(dǎo)率分析、pH值分析、以及化學(xué)加藥泵等關(guān)鍵操作受到篡改或失效,進(jìn)而對(duì)公眾健康產(chǎn)生嚴(yán)重的影響。
功能分層與攻擊
具體而言,鑒于工業(yè)物聯(lián)網(wǎng)按照功能級(jí)別可以分為操作技術(shù)(OT)和信息技術(shù)(IT)兩大類別,它們所面臨的網(wǎng)絡(luò)攻擊可以按照如下方式進(jìn)行區(qū)分:
類別 層級(jí) 組件 攻擊
OT1器件中嵌入的傳感器、制動(dòng)器、變送器和電機(jī)竊聽、暴力搜索、偽造數(shù)據(jù)包、非法輸入、逆向工程、以及惡意軟件
2分布式控制、PLC和網(wǎng)關(guān)系統(tǒng)回放攻擊、中間人(MitM)、有/無(wú)線設(shè)備的嗅探、用蠻力猜測(cè)密碼
3控制室、操作員、HMI和SCADA系統(tǒng)惡意軟件、數(shù)據(jù)窺探、IP欺騙、以及數(shù)據(jù)操縱
IT4辦公應(yīng)用、數(shù)據(jù)中心、內(nèi)部網(wǎng)絡(luò)、電子郵件、以及互聯(lián)網(wǎng)服務(wù)應(yīng)用協(xié)議攻擊、網(wǎng)絡(luò)釣魚、SQL注入、惡意軟件、DNS中毒、以及遠(yuǎn)程代碼執(zhí)行
5云服務(wù)、業(yè)務(wù)應(yīng)用、信息分析、Web、以及手機(jī)應(yīng)用拒絕服務(wù)(DoS)、MitM、反向通道、間諜軟件、身份識(shí)別缺陷、以及惡意插件
OT分層與攻擊
第一層涵蓋了嵌入式設(shè)備、傳感器、執(zhí)行器、變送器、以及電機(jī)等器件。攻擊的開展往往依賴于深入熟悉IIoT的系統(tǒng)架構(gòu),能夠訪問設(shè)備與工程圖紙,以及具有全面的安裝和操作權(quán)限。
第二層由專有硬件組成,包括:分布式控制系統(tǒng)(DCS)、可編程邏輯控制器(PLC)和網(wǎng)關(guān)。它們便于第一層中的器件之間實(shí)現(xiàn)通信和控制。攻擊的實(shí)施往往旨在影響信息流,并阻礙兩層之間的常規(guī)通信。
第三層包括基于IP的數(shù)據(jù)采集設(shè)備、主站、人機(jī)接口(HMI,是將人與設(shè)備連接起來(lái)的操作員觸點(diǎn),主要用于顯示信息、跟蹤操作時(shí)間、以及查看機(jī)器輸入和輸出數(shù)據(jù))、監(jiān)控和數(shù)據(jù)采集(SCADA)系統(tǒng)、以及相關(guān)工業(yè)自動(dòng)化控制和監(jiān)控系統(tǒng)。該層級(jí)的攻擊會(huì)使用IP數(shù)據(jù)包的操作手段,通過(guò)偽造源地址等屬性特征,來(lái)隱藏發(fā)送者的身份。一旦攻擊得逞,收件方會(huì)被欺騙,并以為數(shù)據(jù)包來(lái)自已授權(quán)的用戶或組件。
IT分層與攻擊
第四層屬于業(yè)務(wù)支撐服務(wù),包括各種辦公應(yīng)用、內(nèi)聯(lián)網(wǎng)絡(luò)、外部網(wǎng)絡(luò)、以及郵件服務(wù)等。攻擊的開展往往利用的是已知或未識(shí)別的服務(wù)漏洞。
第五層包含了各種企業(yè)應(yīng)用對(duì)于數(shù)據(jù)進(jìn)行提取或分析的技術(shù),以及各種云計(jì)算服務(wù)工具。該層級(jí)的攻擊則多采取欺騙性對(duì)抗、以及監(jiān)控操縱等復(fù)雜的隱蔽形式。
針對(duì)SCADA的攻擊與檢測(cè)
在上述五個(gè)功能層級(jí)中,處于第三層的SCADA系統(tǒng)屬于IIoT生態(tài)系統(tǒng)的主要硬件系統(tǒng)。它負(fù)責(zé)跟蹤不同的工業(yè)過(guò)程。其中,主站單元或主終端單元(MSU/MTU)是SCADA的主要控制組件,而子MSU或子MTU則起到輔助控制的作用。通常,工業(yè)自動(dòng)化控制和遙測(cè)系統(tǒng)會(huì)依賴SCADA系統(tǒng),使用本地控制器,連接到IIoT上。對(duì)此,攻擊者往往設(shè)法使用斷開與操控制動(dòng)器或傳感器的方式,讓工業(yè)環(huán)境內(nèi)的SCADA喪失或偏離原有的功能。具體而言,針對(duì)SCADA系統(tǒng)的常見攻擊模式與技術(shù)有如下五種:
MitM攻擊。為了收集的數(shù)據(jù),已獲得網(wǎng)絡(luò)訪問權(quán)限的攻擊者,可以通過(guò)安裝惡意軟件,在有線或無(wú)線網(wǎng)絡(luò)中,主動(dòng)監(jiān)控并攔截MTU、子MTU或遠(yuǎn)程終端單元(RTU)之間的通信,進(jìn)而將篡改后數(shù)據(jù)傳遞給預(yù)期接收方。
偽裝攻擊。為了保持連接與會(huì)話的控制權(quán),攻擊者會(huì)采用合法名稱,并利用虛假的IP地址,來(lái)冒充已授權(quán)的操作員身份,以逃避檢測(cè)。
惡意代碼攻擊。攻擊者利用已發(fā)現(xiàn)的漏洞,通過(guò)木馬或蠕蟲等惡意代碼,感染網(wǎng)絡(luò)中更多的MSU/MTU,導(dǎo)致系統(tǒng)出現(xiàn)故障或引發(fā)不穩(wěn)定的行為。
DoS攻擊。由于MSU/MTU無(wú)法管理超過(guò)最大限定傳輸單元的數(shù)據(jù)傳輸,因此被控制的RTU會(huì)利用數(shù)據(jù)包的碎片缺陷,通過(guò)大量畸形數(shù)據(jù)包,淹沒MTU,以耗盡系統(tǒng)中正常數(shù)據(jù)交換的可用資源,進(jìn)而導(dǎo)致連接的失效與系統(tǒng)故障。
時(shí)間表攻擊。已獲得訪問權(quán)限的攻擊者通過(guò)修改系統(tǒng)或設(shè)備的固有時(shí)間表,實(shí)現(xiàn)其指定的惡意行為。
目前,針對(duì)SCADA上述攻擊的檢測(cè)手段包括:利用貝葉斯算法、概率森林和選擇樹等基于機(jī)器學(xué)習(xí)的機(jī)器學(xué)習(xí)模型;而防御技術(shù)則包括:SCADA的密鑰建立(SKE)、SCADA密鑰管理體系結(jié)構(gòu)(SKMA)、以及邏輯密鑰層級(jí)結(jié)構(gòu)(LKH)等各種自適應(yīng)密鑰管理協(xié)議。
IIoT系統(tǒng)的常見攻擊與對(duì)策
正如前文所述,SCADA只是IIoT中的一種主要硬件系統(tǒng)。而整個(gè)生態(tài)體系是一個(gè)多元的協(xié)作網(wǎng)絡(luò)。因此,與之對(duì)應(yīng)的網(wǎng)絡(luò)攻擊也是全面、立體且復(fù)雜的。近年來(lái),諸如:水利、電力、交通、以及公共事業(yè)等關(guān)鍵性基礎(chǔ)設(shè)施,都已經(jīng)廣泛地連接或應(yīng)用到了各類IIoT生態(tài)系統(tǒng)中。我們有必要梳理出將針對(duì)IIoT系統(tǒng)的準(zhǔn)確性、可靠性和安全性等多方面的威脅與攻擊??偟恼f(shuō)來(lái),我們歸納為如下五個(gè)方面:
網(wǎng)絡(luò)釣魚攻擊與對(duì)策
為了破壞IIoT系統(tǒng)網(wǎng)絡(luò),并控制與其連接的操作系統(tǒng),釣魚攻擊者會(huì)針對(duì)安全意識(shí)薄弱的操作員與供應(yīng)商,利用社會(huì)工程策略和設(shè)立虛假網(wǎng)站等手段,誘騙其點(diǎn)擊惡意鏈接或安裝惡意軟件,進(jìn)而達(dá)到傳統(tǒng)的網(wǎng)絡(luò)釣魚攻擊的效果。
目前,可用于自動(dòng)檢測(cè)和分析IIoT網(wǎng)絡(luò)釣魚攻擊策略包括:
創(chuàng)建Web瀏覽器的擴(kuò)展,以掃描用戶網(wǎng)站的安全屬性、證書,以主動(dòng)發(fā)現(xiàn)其是否包含危險(xiǎn)性代碼或誤導(dǎo)性URL。
通過(guò)基于關(guān)聯(lián)規(guī)則和分類的網(wǎng)站排名,在對(duì)象和關(guān)聯(lián)標(biāo)準(zhǔn)之間創(chuàng)建相關(guān)性,以檢測(cè)釣魚特征。
構(gòu)建瀏覽器沙箱,作為處理網(wǎng)絡(luò)釣魚攻擊數(shù)據(jù)的代理,一旦發(fā)現(xiàn)攻擊,立即觸發(fā)警報(bào)。
采用智能Web應(yīng)用防火墻(IWAF,Intelligence Web Application Firewall)。這是一種用于識(shí)別關(guān)鍵基礎(chǔ)設(shè)施中的網(wǎng)絡(luò)釣魚攻擊的自動(dòng)主動(dòng)安全工具。它使用機(jī)器學(xué)習(xí)的脈沖神經(jīng)(spiking neuron)模型,解析出IIoT設(shè)備上的網(wǎng)絡(luò)流量特征,對(duì)網(wǎng)絡(luò)釣魚攻擊進(jìn)行識(shí)別和分類,創(chuàng)建出失陷指標(biāo)(IoC,indicators of compromise),并將其轉(zhuǎn)換為組策略對(duì)象(GPO),從而建立防火墻規(guī)則,以阻止網(wǎng)絡(luò)釣魚攻擊。
進(jìn)一步使用進(jìn)化脈沖神經(jīng)網(wǎng)絡(luò)(eSNN,evolving spiking neural network),在基于區(qū)域的策略防火墻內(nèi)部,構(gòu)建智能化的URL過(guò)濾器,以模擬人腦的運(yùn)作方式,查找出那些由算法所生成的有害域名。
利用URL編碼(UE)技術(shù),在執(zhí)行DNS查詢之前,通過(guò)神經(jīng)網(wǎng)絡(luò)計(jì)算URL之間的相關(guān)系數(shù),解析URL的分散可視化,分析各種域名之間的關(guān)系,然后將解讀出的映射存儲(chǔ)起來(lái),以便處理域名空間的復(fù)雜性,從而在垃圾郵件中提取URL的序列模型,識(shí)別和發(fā)現(xiàn)惡意網(wǎng)站地址。在整個(gè)過(guò)程中,為了根據(jù)URL的特征實(shí)現(xiàn)對(duì)網(wǎng)站的分類,其機(jī)器學(xué)習(xí)技術(shù)會(huì)提取IP地址、WHOIS記錄和網(wǎng)絡(luò)釣魚URL等詞匯特征,并利用數(shù)據(jù)表達(dá)式來(lái)構(gòu)建規(guī)則簽名,進(jìn)而過(guò)濾可疑的域名。
勒索軟件的攻擊與對(duì)策
與通常的勒索軟件不同,IIoT勒索軟件通常具有針對(duì)性,更專注于基礎(chǔ)的系統(tǒng)組件,以造成拒絕服務(wù)(DoS)或鎖死生產(chǎn)環(huán)境中的文件被等危害。而且,為了盡快恢復(fù)生產(chǎn),工業(yè)組織往往不得不支付贖金,以換回訪問權(quán)限。其中,IIoT的邊緣網(wǎng)關(guān)特別容易受到勒索軟件的攻擊。一旦得手,攻擊者就會(huì)迅速更改網(wǎng)關(guān)的密碼,然后用惡意代碼替換到原有固件。在完全控制了網(wǎng)關(guān)的基礎(chǔ)上,攻擊者便可據(jù)此加密各種從PLC和I/O設(shè)備處獲得的數(shù)據(jù),以及通過(guò)互聯(lián)網(wǎng)注入或提取數(shù)據(jù)。
目前,可用于自動(dòng)檢測(cè)和分析勒索軟件攻擊策略包括:
通過(guò)收集和分析與系統(tǒng)性能相關(guān)的數(shù)據(jù),如:CPU使用率、內(nèi)存負(fù)載、I/O設(shè)備使用率、以及CPU處理需求等,將這些指標(biāo)與IIoT系統(tǒng)在無(wú)惡意軟件時(shí)的正常指標(biāo)進(jìn)行比較,及時(shí)發(fā)現(xiàn)網(wǎng)關(guān)在遭遇勒索軟件攻擊時(shí),系統(tǒng)資源利用率和處理請(qǐng)求等指標(biāo)會(huì)大幅提升這一特征,并作為預(yù)測(cè)依據(jù),以便及時(shí)采取隔離等措施,進(jìn)而大幅提升IIoT系統(tǒng)應(yīng)對(duì)此類攻擊的抵御能力。
使用在數(shù)據(jù)包和數(shù)據(jù)流級(jí)別同時(shí)運(yùn)行的兩個(gè)獨(dú)立分類器,基于會(huì)話的流量特征,動(dòng)態(tài)創(chuàng)建機(jī)器學(xué)習(xí)的檢測(cè)模型,以查找諸如Locky之類的勒索軟件。
采用結(jié)合了經(jīng)典自動(dòng)化編碼(CAE)和變分自動(dòng)化編碼(VAE)的混合深度檢測(cè)模型,最小化數(shù)據(jù)的維度,以提供準(zhǔn)確的惡意行為可視化。
針對(duì)協(xié)議的攻擊與對(duì)策
IIoT系統(tǒng)的OSI網(wǎng)絡(luò)框架,通常由物理層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層、傳輸層和應(yīng)用層,這五個(gè)層級(jí)組成。前四層使用的協(xié)議與傳統(tǒng)物聯(lián)網(wǎng)相似,包括:IEEE 802.15.4 6LoWPAN、藍(lán)牙低能耗(BLE)、IEEE 802.11(供WiFi使用)、LTE、以及UDP/TCP協(xié)議等。顯然,針對(duì)每個(gè)層級(jí)上不同協(xié)議的攻擊也各不相同:
1.對(duì)物理層和數(shù)據(jù)鏈路層的攻擊與對(duì)策
在這兩個(gè)層面上,DoS攻擊最為普遍。它會(huì)用相同的頻率傳輸信號(hào),以干擾會(huì)話,占用和耗盡傳感器節(jié)點(diǎn)的原有連接與傳輸資源,降低甚至終止節(jié)點(diǎn)的處理能力。通常,擁塞區(qū)域映射模型(JAM)可以通過(guò)將數(shù)據(jù)包重新路由到備用信道上,來(lái)繞過(guò)無(wú)線傳感器網(wǎng)絡(luò)(WSN)的擁塞區(qū)域,進(jìn)而起到減緩作用。
MitM攻擊,也是一種常見手段。攻擊者會(huì)通過(guò)WSN和RFID傳感器網(wǎng)絡(luò)(RRSN)實(shí)施數(shù)據(jù)的篡改。AES、WEP、WPA2等加密技術(shù),能夠有效地應(yīng)對(duì)此類風(fēng)險(xiǎn)。
2.對(duì)網(wǎng)絡(luò)層的攻擊與對(duì)策
在該層面上,惡意設(shè)備會(huì)通過(guò)直接路由攻擊,來(lái)修改數(shù)據(jù)傳輸?shù)穆酚杀?,進(jìn)而通過(guò)DoS攻擊淹沒網(wǎng)絡(luò)資源并阻塞數(shù)據(jù)。而SVELTE框架等物聯(lián)網(wǎng)特定入侵檢測(cè)系統(tǒng)(IDS)解決方案,可以通過(guò)出口過(guò)濾、疏散分類、授權(quán)與控制技術(shù),來(lái)提供有效的防御。
針對(duì)鄰居發(fā)現(xiàn)協(xié)議(NDP)的攻擊,會(huì)導(dǎo)致網(wǎng)絡(luò)通信的中斷,以及目標(biāo)系統(tǒng)被欺騙泄漏數(shù)據(jù)。而IPSec和安全鄰居發(fā)現(xiàn)(SEND)兩種安全技術(shù)可以有效防御此類攻擊。
此外,作為一種濃縮的傳輸協(xié)議,數(shù)據(jù)報(bào)傳輸層安全(DTLS)也可保護(hù)網(wǎng)絡(luò)層數(shù)據(jù)傳輸?shù)耐暾院蜋C(jī)密性。
3.對(duì)傳輸層的攻擊與對(duì)策
在該層面上,去同步攻擊往往通過(guò)插入帶有虛構(gòu)命令標(biāo)志序列號(hào)的消息,來(lái)干擾終端同步。而消息身份驗(yàn)證可以有效地起到防御此類攻擊的效果。
SYN洪泛攻擊往往利用海量SYN消息(但不發(fā)送ACK消息,以響應(yīng)被攻擊方的SYN ACK),來(lái)阻塞目標(biāo)消息隊(duì)列,并阻止其處理有效的SYN查詢。而通過(guò)改進(jìn)傳輸協(xié)議中的內(nèi)存和隊(duì)列管理,以及通過(guò)數(shù)據(jù)包過(guò)濾、屏蔽和代理(中介)等方法,可以減緩此類攻擊。
由于缺乏內(nèi)置的數(shù)據(jù)加密和身份驗(yàn)證措施,為帶寬有限的物聯(lián)網(wǎng)應(yīng)用所創(chuàng)建的簡(jiǎn)單通信系統(tǒng)MQTT極易受到傳輸層攻擊。而基于屬性的加密(ABE)方式通過(guò)提供廣播編碼,實(shí)現(xiàn)了可擴(kuò)展且可靠的安全MQTT協(xié)議,能夠?qū)踩南鬟f給多個(gè)預(yù)期接收方。
4.對(duì)應(yīng)用層的攻擊與對(duì)策
在應(yīng)用層,由于SCADA的Modbus消息協(xié)議缺少對(duì)虛假主從IP地址的識(shí)別,因此未經(jīng)授權(quán)的遠(yuǎn)程攻擊者可以通過(guò)提交具有錯(cuò)誤IP地址的請(qǐng)求,發(fā)起MitM攻擊。
如果Modbus的主設(shè)備和代理設(shè)備連接的驗(yàn)證檢測(cè)不到位,外部攻擊者可以利用Modbus主設(shè)備向任何從設(shè)備發(fā)送隨機(jī)命令,而無(wú)需完成身份驗(yàn)證。
如果在處理請(qǐng)求消息和單獨(dú)的輸入讀取響應(yīng)上存在開發(fā)缺陷,Modbus系統(tǒng)會(huì)被攻擊者濫用,在SCADA網(wǎng)絡(luò)上發(fā)起分布式拒絕服務(wù)(DDoS)攻擊。
由于Modbus-TCP將Modbus協(xié)議報(bào)頭擴(kuò)展了7個(gè)字節(jié),并大幅限制了數(shù)據(jù)包的大小,因此攻擊者可以制作一個(gè)超過(guò)260字節(jié)的自定義數(shù)據(jù)包,并將其發(fā)送到Modbus主從設(shè)備處。一旦設(shè)備未被正確地設(shè)置為拒絕此類數(shù)據(jù)包,則可能會(huì)遭遇緩沖區(qū)溢出攻擊。針對(duì)應(yīng)用層的攻擊,我們可以使用具有深度數(shù)據(jù)包檢查功能工業(yè)防火墻,利用基于多項(xiàng)特征數(shù)據(jù)聚類優(yōu)化模型的企業(yè)級(jí)IDS,以及基于自主漸進(jìn)神經(jīng)網(wǎng)絡(luò)和支持向量機(jī)(SVM)模型的網(wǎng)絡(luò)入侵防御系統(tǒng)(NIPS),來(lái)識(shí)別各種異常的Modbus-TCP流量模式。
對(duì)供應(yīng)鏈的攻擊與對(duì)策
相對(duì)于組織的IT系統(tǒng),IIoT環(huán)境顯然要復(fù)雜得多。特別是在工業(yè)4.0的OT環(huán)境,網(wǎng)絡(luò)與設(shè)備中的許多部件都是由多個(gè)供應(yīng)商生產(chǎn),再由另一個(gè)供應(yīng)商組裝,最后由第三方交付(如下圖所示)。整個(gè)供應(yīng)鏈環(huán)境難免潛藏安全隱患,例如:硬件設(shè)備的芯片中可能被植入惡意代碼,安裝后門,或是本身使用了帶有缺陷的芯片。這些潛在的威脅不但會(huì)持續(xù)增長(zhǎng)與蔓延,而且具有一定的隱蔽性,可能在很長(zhǎng)一段時(shí)間內(nèi)都不被注意或發(fā)現(xiàn)。
對(duì)此,我們可以引入物聯(lián)網(wǎng)供應(yīng)鏈威脅的風(fēng)險(xiǎn)分析(RIoTS)。作為一種用于物聯(lián)網(wǎng)等互聯(lián)技術(shù)的風(fēng)險(xiǎn)分析技術(shù),它建議采用攻擊樹的方法,對(duì)供應(yīng)商及其組件進(jìn)行建模,以發(fā)現(xiàn)供應(yīng)商的潛在威脅,暴露IIoT系統(tǒng)內(nèi)部隱藏的危險(xiǎn),以便制定針對(duì)供應(yīng)鏈攻擊的預(yù)防策略。針對(duì)IIoT供應(yīng)鏈攻擊的防護(hù),我們可以從部件的上線前、中、后三個(gè)階段進(jìn)行實(shí)施:
1.上線前
身份驗(yàn)證:必須使用不可偽造的加密密鑰,來(lái)驗(yàn)證部件的簽名證書
遵守標(biāo)準(zhǔn):所有被納入IIoT的部件都必須遵守相關(guān)行業(yè)標(biāo)準(zhǔn)
安全測(cè)試:部件在被投入生產(chǎn)環(huán)境之前,必須完成基本的安全性測(cè)試
2.上線中
分段分離:不但要對(duì)部件所處的關(guān)鍵網(wǎng)絡(luò)進(jìn)行分段,而且要將其與外部網(wǎng)絡(luò)相分離
安全集成:在集成到第三方部件或生產(chǎn)環(huán)境時(shí),必須持續(xù)對(duì)部件及其所處的網(wǎng)絡(luò)狀態(tài)進(jìn)行風(fēng)險(xiǎn)識(shí)別與評(píng)估
3.上線后
檢測(cè)警告:持續(xù)檢查部件的行為與狀態(tài),按需發(fā)送警告
安全更新:軟件必須通過(guò)安全的連接方式予以更新與運(yùn)維
小結(jié)
不可否認(rèn),由于工業(yè)系統(tǒng)更注重的是生產(chǎn)設(shè)備的穩(wěn)定運(yùn)行,因此它們的服役周期往往較長(zhǎng),部件較為陳舊、升級(jí)難免不及時(shí)到位。鑒于這些復(fù)雜因素,在日常運(yùn)營(yíng)的過(guò)程中,攻擊者會(huì)持續(xù)針對(duì)IIoT系統(tǒng)及網(wǎng)絡(luò)的各個(gè)層級(jí),根據(jù)發(fā)現(xiàn)到的各類漏洞,利用各種手段,展開不同的攻擊。因此,我們有必要持續(xù)保持高度警惕,深入識(shí)別多條威脅向量,運(yùn)用多種成熟的或前沿的防御技術(shù)與對(duì)抗策略,來(lái)積極應(yīng)對(duì),打好“組合拳”。