作者 | 天地和兴工业网络安全研究院

摘要:技术爆炸的信息时代,互联网带动着各行各业的快速发展。万物互联乃至智能化的发展对工业领域也带来了极大的便捷,与之伴随的则是互联网的传统弊病,网络安全问题。工业领域由“闭塞”的环境走向互联,因为攻击面的增加,更容易发生网络安全问题,轻则信息泄露,重则设备停摆损坏。因此工业信息物理系统的网络安全问题不容忽视,本文将深入探讨ICPS,即什么是ICPS、ICPS的发展和工业领域的(ICS、CPS、OT、IoT)的关系,最主要的也还是关于ICPS的网络安全问题。

一、什么是ICPS

ICPS,Industrial Cyber-PhysicalSystems,即工业信息物理系统,是新一代工业革命的技术核心。通过物联网、信息通讯技术与大数据分析,把配备有传感器、无线和RFID通信技术的智能制造设备通过数据交互连接到一起,让工厂内部,甚至工厂之间都能成为一个整体。在自动化之上,使得工厂设备脱离固有生产线的束缚,可以不断做出智能的调整,从而使得一次性生产的产品也可以通过颇具收益的方式制造出来,打破了标准化生产的成本优势,形成制造的智能化,最终实现的是制造模式的变革。

学术界对ICPS的研究热潮始于2018年,当年5月15到18日在俄罗斯圣彼得堡举行的IEEEICPS 2018国际会议上,行业专家、研究人与和学者分享有关ICPS的前沿技术,突破性创新解决方案和应用的想法和经验,主要涉及以下方面:

1、工业网络物理组件、系统和服务是如何由工业设计、实施、部署和运营的;

2、它们是如何彼此以及与人类进行实时通信和合作的;

3、它们是如何与服务互联网和大数据实时分析相结合的,从而增强内部和外部能力跨组织工程、管理、控制和自动化功能,适用于数字化价值链中的所有利益相关者。

此后,关于ICPS架构、ICPS技术、ICPS工程、ICPS应用、ICPS管理和生态系统、ICPS教育和社会方面的研究逐渐活跃。

二、ICPS与相关概念(ICS、CPS、IoT、OT)的关系

ICS:工业控制系统(IndustrialControl Systems,ICS)是一个通用术语,用于描述硬件和软件与网络连接的集成,以支持关键基础设施。ICS技术包括但不限于监控和数据采集(SCADA)和分布式控制系统(DCS)、工业自动化和控制系统(IACS)、可编程逻辑控制器(PLC)、可编程自动化控制器(PAC)、远程终端单元(RTU)、控制服务器、智能电子设备(IED)和传感器。通常出现在工业部门和关键基础设施中。

ICS主要用于电力,水利,石油,天然气和数据等行业。基于从远程站点获取的数据,自动化或者操作者驱动的监控命令可以推送到远程站点的控制设备,这种设备通常被称为现场设备。现场设备控制诸如开闭阀和断路器的本地操作,从传感器系统收集数据,并监测本地环境的报警条件。

从历史上看,大多数用于制造和发电厂、供水和污水处理厂、运输行业和其他关键基础设施运行的机械和工程部件都是“落后”的,而那些计算机化的部件通常使用专有协议。他们所属的网络空洞而且受到外界保护。这种情况多年来发生了变化,今天ICS的组件通常直接或间接地与互联网连接。

智能传感器技术和无线网络的进步使得操作技术(OT)与信息技术(IT)的融合成为可取且具有成本效益的。尽管效率提升、对条件的响应性更好以及IT/OT融合带来的可靠性提高,但在安全性方面存在缺陷。

恐怖分子针对ICS的有针对性攻击对全世界大多数国家构成威胁。随着用于输入变化的远程遥测单元变得更能够进行本地控制,随着物联网(IoT)和工业物联网的不断发展,保护ICS免受安全威胁的策略变得越来越重要。

CPS:信息物理系统(Cyber-PhysicalSystems,CPS)将计算、通信与控制技术紧密结合,实现了计算资源与物理资源的结合与协调。CPS是当前自动化领域的前沿研究方向,已经引起了学术界和工业界的广泛关注。

计算技术、通信技术和控制技术的快速发展,引起了人类社会生活的巨大变革。随着信息化和工业化的深度融合发展,传统的单点技术已不能适应新一代生产装备信息化和网络化的需求。在这一背景下,CPS顺势而出,其作为当前自动化领域的前沿研究方向,相关研究工作已经取得了初步进展。

CPS支撑信息化和工业化的深度融合,通过集成先进的感知、计算、通信、控制等信息技术和自动控制技术,构建了物理空间与信息空间中人、机、物、环境、信息等要素相互映射、适时交互、高效协同的复杂系统,实现系统内资源配置和运行的按需响应、快速迭代、动态优化。CPS的实现具有层次性,可分为单元级、系统级、系统之系统级三个层次,由感知和自动控制、工业软件、工业网络以及工业云和智能服务平台四大核心技术要素构成。

对CPS的研究中,由于领域和着眼点的不同,研究人员对CPS有着不同的理解,由此出现了几种CPS的外延。德国“工业4.0”旨在促使制造产业迈向高值化,以CPPS(Cyber-PhysicalProduction Systems)打造的智能工厂即为“工业4.0”的精髓。中国工程院院长周济在《关于中国智能制造发展战略的思考》的报告中提及HCPS(Human-Centered Cyber-Physical Systems)这一概念,强调了传统的制造过程在智能制造战略下将从“人-物理系统”的二元体系关系向“人-信息-物理系统”三元体系关系进行转变。CPS在工业领域的创新应用,形成了工业信息物理系统(Industrial CPS,ICPS)。除了工业界的广泛研究,CPS也得到了学术界的高度重视。

IoT:物联网(The Internetof Things,IoT),是一种计算设备、机械、数字机器相互关系的系统,具备通用唯一识别码(UID),并具有通过网络传输数据的能力,无需人与人、或是人与设备的交互。

物联网将现实世界数字化,应用范围十分广泛。物联网可拉近分散的资料,统整物与物的数字信息。物联网的应用领域主要包括以下方面:运输和物流、工业制造、健康医疗、智能环境(家庭、办公、工厂)、个人和社会领域等。

物联网为受各界瞩目的新兴领域,但安全性是物联网应用受到各界质疑的主要因素,主要的质疑在于物联网技术正在快速发展中,但其中涉及的安全性挑战,与可能需要的法规变更等,目前均相当欠缺。

OT:虽然通常翻译为运营技术(Operational Technology),究其实质为电子、信息、软件与控制技术的综合运用。OT可定义为:

1、OT和在工业企业用的IT系统都是为工业企业服务的,这些工业企业是指流程工业、离散制造业、批量制造业等,将其它类型企业的运营技术纳入OT的概念只是一种引申,并非原意。

2、OT技术是直接对工业物理过程、资产和事件进行监控和/或对其实施改变的硬件和软件。直观来看,OT其实就是工业控制系统(PLC、DCS、SCADA等)及其应用软件的总称,但其中显然隐含了工业工程技术(Engineering Technology,ET)的丰富内容。

3、不直接对工业物理过程、资产和事件进行监控和产生影响的技术,不属于OT的范围。因此ERP显然不属于OT的范畴,MES/MOM则处于IT和OT之间。

4、OT技术的承载体是计算机系统或其它的运用计算技术的处理系统。不过由于OT直接面对工业生产的物理设备和过程,保证其安全稳定运行,按质按量生产产品是其首要的目标,因此长期以来采用专用的系统、网络和软件。

关系:IoT和CPS并无太大区别,都是基本可以理解成物联网IT和工业OT的结合,ICPS是基于CPS更趋向于工业的一种体现,ICS是传统工业的重要组成部分,即便发生了一些更迭,但是基本可以用CPS指代工业领域。信息物理系统(CPS)、操作运营技术(OT)和工业控制系统(ICS)是工业组织的关键组成部分,与物理世界有着独特的交互作用,在物理世界中,安全事件可能导致严重的关闭和损坏。基本关系如下图所示:

随着挪威水电公司勒索软件攻击、华硕事件以及最近针对美国公用事业公司的一连串攻击等事件的发生,影响这些系统的事件数量呈上升趋势,重点转向运营中断,而非财务收益或间谍活动。

此外,披露的针对OT的零日漏洞数量也在增加。例如,西门子在其S7 PLC中披露了一个漏洞,表明安全界对研究这些漏洞的兴趣与日俱增。

三、ICPS的网络安全问题

工业网络物理系统(ICPS)通过基于边缘传感器网络收集的“物理”数据控制过程来管理关键基础架构。普适计算和通信技术的最新创新促使高度互连的系统快速集成到ICPS。因此,不再遵循由物理隔离提供的“模糊不清的安全性”原则。随着ICPS中互连性的增加,攻击面也将增加。工业漏洞评估报告显示,已经出现了许多新漏洞,而最常见的漏洞与弱边界保护有关。特别是,提出了多维自适应攻击分类法并将其用于评估现实生活中的ICPS网络事件。

近年来,工业自动化控制与计算机、通信等技术的深层次融合,促使信息与物理对象紧密耦合的信息物理系统(CPS)得到广泛应用。CPS正逐渐被大规模可靠地应用于工业环境,形成了工业信息物理系统(ICPS)。ICPS既面临工业环境存在的严重干扰,又面临信息系统和嵌入式设备的无线网络结合带来的新问题,导致ICPS不可避免地存在安全性、实时性和资源限制等挑战。在众多的安全性挑战之中,网络攻击已成为ICPS的主要安全威胁之一。下图展示了传统工业领域和现代工业领域的不同:

图中可以看出,传统工业领域(左)是各自为营的状态,各管各的互不干涉。现代工业领域(右)则是相互联系,是由IT和OT结合导向万物互联的IoT。

3.1ICPS的安全目标

《美国标准技术研究院(NIST)7682号报告》指出信息安全三要素分别为可用性(Availability)、完整性(Integrity)和机密性(Confidentiality)。传统IT系统中,强调的是确保互联网业务及应用过程中数据的机密性,它的安全目标是“CIA”原则。而ICPS关注的安全需求是保证生产控制的可用性,可用性遭受破坏会影响物理系统正常工作,所以,ICPS的安全目标遵循的是“AIC”原则。

1、可用性:保证所有资源及信息都处于可用状态,网络中任何信息时刻都能100%被授权方通过合理方式访问。即使存在突发事件(如电力事故、攻击行为等),被控对象、控制中心等依然能够获取到需要的信息。“可用性”被破坏最容易实现的形式是利用通信网络的脆弱性,中断数据传输,从而造成资源浪费,影响系统的正常运行。

2、完整性:保证所有数据或信息完整正确,任何未经授权的数据修改方式都不得对传输数据进行修改(包括改写、删除、添加、替换等操作)和破坏。“完整性”丧失意味着用户会将收到的错误数据认为是正确的,导致系统在信息收发过程中难以利用检测技术发现攻击行为,进而做出错误的控制决策。

3、机密性:保证信息的获取仅限有权限的用户或组织,任何通过非法渠道进行的访问都应被检测并组织。“机密性”被破坏将造成信息泄露问题,存在重要信息(如用户隐私、产权信息等)被非法分子利用的威胁。

按照信息物理系统安全目标的属性和重要性,对破坏网络可用性、破坏数据完整性、破坏信息机密性为目的的攻击行为进行总结和分析,如下图所示:

3.2针对ICPS攻击的分类

当前可用ICPS攻击分类:

1、工业部门,ICPS即主要为工业部门。

2、威胁源:事件的幕后黑手。有必要确定威胁源,以便为将来的攻击提供进一步的保护。在某些情况下,威胁源可能会危害其他人的网络源以隐藏其身份,这是分布式拒绝服务(DDoS)攻击的常见情况。在这种情况下,区分他们和受害者是很重要的。

3、攻击动机:认识到与攻击背后的威胁源直接相关的主要原因对于确定事件发生后你可能面临的情况至关重要。由于攻击动机可以是很多东西(如经济利益、政治观点),将攻击动机分类可能会导致使用过多的术语。因此,用评论这个问题更切合实际,信息更丰富。

4、攻击范围:ICPS是网络和物理系统的结合。攻击的目标不仅是网络域,也可能是物理域或两者兼而有之。例如,如果攻击者访问网络并窃取数据,则该攻击仅为网络攻击。但是,如果攻击者通过未经授权的网络访问获得对执行器的控制,则攻击将变为网络物理攻击。如果发生了物理盗窃或物理损坏ICPS设备,则也可能发生物理攻击。因此,范围分为三个:网络、物理和网络物理。

5、攻击领域:描述攻击模式。定义被攻击的域是非常重要的,因为类似的攻击可能需要类似的对策,并且对它们进行分级分类有助于制定适当的安全计划。完成引用通用攻击模式枚举和分类(CAPEC)的多维攻击域分类法,这是充分、详细和最新的。CAPEC定义了六个主要攻击域:软件、硬件、通信、供应链、社会工程和物理安全。

6、攻击机制:定义攻击技术。对攻击机制进行分类有助于找出被攻击系统的漏洞。一次攻击可能包含多个攻击机制(技术),这在高级持久性威胁(APT)攻击中最常见,在这种攻击中,攻击者长时间未被发现。

7、攻击类型:网络攻击一般分为主动攻击和被动攻击两类。想象一下这样一种攻击场景:攻击者未经授权访问ICPS中的边缘数据(由传感器驱动的数据)。如果攻击者只是勒索传感器数据而不进行修改,则是一种被动攻击。但是,如果攻击者伪造传感器数据以进一步进行恶意活动,则攻击将变为主动攻击。

8、原则:有三个主要的信息安全原则:保密性、可用性和完整性。保密性是指保护数据不受未经授权的第三方的侵害。可用性是指被授权方在需要时可以访问的数据。完整性是指数据的完整性。一次攻击可能同时针对一个或多个原则。例如,虽然勒索软件攻击主要针对可用性,但特洛伊木马等恶意软件可能同时针对机密性和完整性。

四、小结

工业领域OT和信息领域IT的发展可以看出,CPS以及IoT的结合产物,以及对应的工业领域的ICPS,在如今信息化、智能化急速发展的时代,ICPS的存在为工业领域提供了极大的便捷以及红利,工业领域在享受这种便捷和红利的同时,同时更也要保持对安全的警惕,天上没有白给的馅饼。没有绝对的安全,尤其是在互联网这个几近瞬息万变的时代,唯有时刻把安全观念放在心上才能够真正的实现安全。

参考资源:

1.孙子文, 张炎棋. 工业信息物理系统的攻击建模研究. 控制与决策, 2019, 34(11): 2323-2329.

2.李洪阳, 魏慕恒, 黄洁, 邱伯华, 赵晔, 骆文城, 何晓, 何潇. 信息物理系统技术综述. 自动化学报, 2019, 45(1): 37-50.

3.洪学海,蔡迪.面向“互联网 +”的 OT 与 IT 融合发展研究[J].中国工程科学,2020,22(4):18-23

4. 李庆鑫, 张华良, 曾鹏, 于海斌. 一种用于工业的CPS控制系统及其实现方法与流程:中国, CN106527383A[P], 2016

5.信息安全技术工业控制系统信息安全防护能力评价方法

6.彭瑜,OT与IT融合,一个长期演进的过程,2019

7.Hakan Kayan, Cybersecurity of Industrial Cyber-Physical Systems: AReview, Jan. 2021

8.邬晶, 宋蕾, 龙承念, 李少远. 信息物理系统威胁与攻击模型. 自动化博览, 2018, A02(5):58-64

9.https://www.tjrzzl.com/net/iot/1616.html

声明:本文来自关键基础设施安全应急响应中心,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。