導讀:國內也在建置智慧電網(wǎng),通過智慧電網(wǎng)可實現(xiàn)快速取得用戶使用能源信息、精準估算能源用量并可根據(jù)用量定制收費等多重好處,讓傳統(tǒng)電表逐漸汰換為具連網(wǎng)功能的數(shù)字電表。
物聯(lián)網(wǎng)的多元發(fā)展為各界帶來明顯的商機,各行各業(yè)相繼推出連網(wǎng)商品,除了智能家電、智能攝像機等消費型商品外,連工控、醫(yī)療、通訊、交通等非消費型行業(yè)的設備也紛紛加入物聯(lián)網(wǎng)行列。而在這蓬勃發(fā)展的商機下,最開心的莫過于黑色產(chǎn)業(yè)鏈了,原本難以攻占的場域,全部都因為裝置連網(wǎng)而創(chuàng)造出新的攻擊藍圖,新加入連網(wǎng)世界的設備瞬間都成為黑客爭相訪問的對象。
DoS攻擊對基礎建設的影響
2019年美國sPower電力供應商所遭受的網(wǎng)絡信息安全攻擊,便是典型的DoS攻擊事件。sPower是美國最大的私人太陽能電力供應商,2019年3月黑客利用電力系統(tǒng)中的已知漏洞進行長達12個小時的攻擊,反復中斷操作人員與12個發(fā)電站的通訊,使得十多個風電場與太陽能農(nóng)場的供電出現(xiàn)短暫無法使用的狀況。
鑒于基礎設施受到攻擊的事件頻傳,美國政府也高度重視這類的網(wǎng)絡信息安全事件,因此美國政府責任署(Government Accountability Office, GAO)受美國國會要求委托,于2019年8月發(fā)布的研究關鍵基礎設施保護文件中,提出對實施聯(lián)邦電力網(wǎng)絡安全策略的建議。其中評估了能源部(DOE)定義評估電力網(wǎng)絡安全風險的策略執(zhí)行力度,同時也評估了聯(lián)邦能源管理委員會(FERC)批準的網(wǎng)絡安全標準在解決電力網(wǎng)絡安全風險上可以解決風險的程度。美國政府責任署同時也定義了威脅電力網(wǎng)絡的國家、犯罪集團、恐怖分子以及不同攻擊策略的許多細節(jié),其中DoS攻擊則被列為可能是恐怖分子攻擊的手法之一。
物聯(lián)網(wǎng)帶來的便利性讓連網(wǎng)設備范圍由消費性商品擴大至國家基礎設施,美國許多地區(qū)的三表(水表、電表、瓦斯表)已經(jīng)換成具備連網(wǎng)功能的Smart Meter。國內也在建置智慧電網(wǎng),通過智慧電網(wǎng)可實現(xiàn)快速取得用戶使用能源信息、精準估算能源用量并可根據(jù)用量定制收費等多重好處,讓傳統(tǒng)電表逐漸汰換為具連網(wǎng)功能的數(shù)字電表。然而便利的連網(wǎng)設備,卻成為黑客對能源公司基礎設施發(fā)動攻擊的利器,在其頻繁攻擊的手法中,甚至存在以癱瘓設備為目的的DoS攻擊。消費性產(chǎn)品安全的不足所引起的攻擊事件,第一時間的沖擊可能是消費者暫時無法使用該產(chǎn)品,但若是對發(fā)電或供水設備進行攻擊,能源公司受攻擊,輕則無法取得客戶的使用資料,重則可能導致大規(guī)模停電、斷水,或爆發(fā)成為撼動國家安全的高級別災難。
DoS攻擊對工控設備造成的危害
根據(jù)調查,70%工控系統(tǒng)(ICS)已知漏洞可被黑客遠程操控,而其中通過遠程執(zhí)行代碼(RCE)的漏洞侵入工控系統(tǒng)的比率占了49%,侵入之后進行DoS攻擊的比率也高達39%。另外一份由卡巴斯基于2018年的統(tǒng)計調查也指出,大部分工控系統(tǒng)上的漏洞屬于重大風險等級且可能會造成拒絕服務(DoS)攻擊,且其攻擊成功率也高達50%。
2018年德國奧格斯堡大學與柏林自由大學發(fā)表的論文"You Snooze, You Lose: Measuring PLC Cycle Times Under Attacks"指出,對可編程邏輯控制器(Programmable Logic Controller, PLC)發(fā)送洪水攻擊(Flooding Attack),能造成工控設備的物理控制過程中斷或失效,達到拒絕服務(Denial-of-Service, DoS)攻擊的效果。ICS-CERT于2019年12月12日針對此類可能造成可編程邏輯控制器周期時間影響(PLC Cycle Time Influences)的攻擊手法發(fā)布了一份報告,因其具有"可遠程攻擊"、"低技術要求"等特性,因而將此問題編列為CVE-2019-10953漏洞,并給予CVSSv3評7.5分,列為高風險漏洞(CVSS向量為AV:N / AC:L / PR:N / UI:N / S:U / C:N / I:N / A:H),受影響的設備包含了ABB, Phoenix Contact, Schneider Electric, Siemens, WAGO。
在制造業(yè)上,近年國內也在大力推動智能制造,鼓勵工業(yè)設備連網(wǎng)以提供完整的生產(chǎn)履歷并提升產(chǎn)品合格率,過去因為工廠設備無連網(wǎng)需求,對于網(wǎng)絡信息安全防護的概念十分薄弱。如果廠區(qū)的安全防護機制未能跟上現(xiàn)代的防護觀念,極可能受DoS攻擊后便造成產(chǎn)線停擺,對于制造業(yè)及相關的供應鏈將造成極大損害,因此提升工控設備安全質量來降低DoS攻擊的風險已是刻不容緩的事。
對物聯(lián)網(wǎng)安全的規(guī)范要求
物聯(lián)網(wǎng)設備安全問題漸漸攀升,讓愈來愈多國家要求設備制造商提升設備本身的安全性,例如美國在2016年11月發(fā)表《保護IoT策略準則(Strategic Principles for Securing the Internet of Things)》;在工控領域也有工業(yè)自動化控制系統(tǒng)(IACS)的網(wǎng)絡安全標準來要求工控安全。2019年2月27日國際電工委員會(IECEE)釋出工業(yè)自動化控制系統(tǒng)的安全性第4-2部分(IEC 62443-4-2 : 2019),將資源可用性列為基礎要求的第七項(Fundamental Requirement No.7 : Resource Availability),其中元件要求第7.1項拒絕服務攻擊的防護(Component Requirement 7.1 : Denial of Service Protection),便針對工控設備遭到拒絕服務攻擊事件而影響效能時,規(guī)定組件仍應維持良好基本功能運作。因此設備制造商將需在開發(fā)流程中驗證并致力提升自身產(chǎn)品抵抗拒絕服務攻擊的能力。
設備制造商面對DoS攻擊的因應之道
連網(wǎng)的便利性與信息安全如何兼具,這一直都是企業(yè)高度關注的議題,對跨越連網(wǎng)設備的制造商而言,如何為物聯(lián)網(wǎng)商品提升安全性更是一項新的挑戰(zhàn)。然而面對物聯(lián)網(wǎng)信息安全也不是沒有方法可循,首先可以通過建立符合規(guī)范的產(chǎn)品開發(fā)流程,在每個階段導入安全設計重點,落實Secure by Design的概念;在測試階段可以通過自動化工具進行測試以減少產(chǎn)品上市前的網(wǎng)絡信息安全風險。
旗下的「HERCULES SecDevice漏洞檢測自動化工具」,具備檢測連網(wǎng)產(chǎn)品環(huán)境配置與安全性評估等自動化功能,內置120多個測試項目,可協(xié)助用戶在產(chǎn)品開發(fā)過程中發(fā)掘已知和未知漏洞,其中模擬DoS攻擊的測試項目,可讓設備在測試過程模擬從數(shù)據(jù)鏈路層(Data Link Layer)至傳輸層(Transport Layer)協(xié)議的DoS攻擊,達到拒絕服務攻擊的效果,適合讓設備制造商進行DoS攻擊演練與聯(lián)網(wǎng)設備安全強度測試;「HERCULES SecFlow產(chǎn)品網(wǎng)絡信息安全管理系統(tǒng)」可讓研發(fā)團隊在軟件設計與開發(fā)階段,檢查所使用的第三方開放源代碼套件是否存在爭議性授權問題及重大網(wǎng)絡信息安全漏洞,開發(fā)過程層層把關,進一步提升產(chǎn)品安全性,并使產(chǎn)品符合法規(guī)要求,以降低網(wǎng)絡信息安全風險。