“美國(guó)供水、供電等重要社會(huì)基礎(chǔ)設(shè)施服務(wù)企業(yè)的控制系統(tǒng)發(fā)生異常,并受到來(lái)自網(wǎng)絡(luò)的惡意攻擊的危險(xiǎn)性越來(lái)越高!2013年5月9日,美國(guó)華盛頓郵報(bào)報(bào)道,美國(guó)國(guó)土安全部在5月7日發(fā)出了上述警告。
據(jù)稱,美國(guó)政府高官對(duì)國(guó)外敵對(duì)勢(shì)力最近幾個(gè)月間控制水廠、電廠、化工廠的計(jì)算機(jī)系統(tǒng)進(jìn)行了調(diào)查,對(duì)破壞性網(wǎng)絡(luò)攻擊極為擔(dān)憂。而且,攻擊者的目的不僅僅局限于竊取生產(chǎn)制造的知識(shí)產(chǎn)權(quán),還擴(kuò)展到使生產(chǎn)控制過(guò)程發(fā)生異常等破壞性行為。
圖1美國(guó)國(guó)土安全部網(wǎng)站
2010年9月,伊朗納坦茲的鈾燃料濃縮施設(shè)被稱為“Stuxnet”的超級(jí)工廠病毒進(jìn)行網(wǎng)絡(luò)攻擊。這是對(duì)控制系統(tǒng)進(jìn)行網(wǎng)絡(luò)攻擊的最著名案例(圖2)。
專家分析,該攻擊中,Stuxnet通過(guò)干擾控制濃縮鈾遠(yuǎn)心分離機(jī)的運(yùn)行速度以及狀態(tài),來(lái)妨礙鈾濃縮過(guò)程。Stuxnet利用了德國(guó)西門(mén)子開(kāi)發(fā)的Step7控制系統(tǒng)軟件中的漏洞。
圖2Stuxnet入侵控制系統(tǒng)
美國(guó)Symantec公司認(rèn)為,由于局域網(wǎng)和工廠內(nèi)的控制系統(tǒng)是獨(dú)立的,所以該病毒應(yīng)該是以U盤(pán)為介質(zhì)來(lái)傳播的,并推測(cè)出,是由5~10人團(tuán)隊(duì)用半年時(shí)間開(kāi)發(fā)了Stuxnet病毒。
生產(chǎn)制造型工廠也被盯上
2012年8月,沙特阿拉伯國(guó)營(yíng)石油公司Aramco受到了網(wǎng)絡(luò)攻擊。據(jù)紐約時(shí)報(bào)報(bào)道,攻擊者的目標(biāo)為制油/制氣工程。通過(guò)使工程中止,讓石油/天然氣的生產(chǎn)發(fā)生異常。
這個(gè)攻擊中使用了“Shamoon”計(jì)算機(jī)病毒,所幸沒(méi)有造成生產(chǎn)異常,但是卻影響了該公司3萬(wàn)多臺(tái)計(jì)算機(jī),Aramco公司為此中斷了一周內(nèi)部網(wǎng)絡(luò)訪問(wèn)。
控制系統(tǒng)安全專家、日本VirtualEngineeringCompany(VEC)秘書(shū)長(zhǎng)村上正志明確表示,“全球范圍內(nèi)存在著許多利用網(wǎng)絡(luò)攻擊的犯罪組織”。這些組織為了實(shí)現(xiàn)對(duì)企業(yè)進(jìn)行恐嚇、操縱股價(jià)等,從事有針對(duì)性的對(duì)控制系統(tǒng)的網(wǎng)絡(luò)攻擊。
村上正志進(jìn)一步指出,“我們擔(dān)憂這種行為將會(huì)越來(lái)越多,許多網(wǎng)站出售網(wǎng)絡(luò)攻擊工具,無(wú)需高級(jí)技術(shù)就能進(jìn)行攻擊的時(shí)代已經(jīng)到來(lái)了。”這些組織或網(wǎng)站的存在,意味著工廠等控制系統(tǒng)受到攻擊將極為現(xiàn)實(shí)。
就像恐怖襲擊的攻擊那樣,其目的在于使社會(huì)混亂。對(duì)基礎(chǔ)設(shè)施的網(wǎng)絡(luò)攻擊今后將不斷出現(xiàn),而對(duì)于從事普通生產(chǎn)工業(yè)產(chǎn)品企業(yè)的控制系統(tǒng)來(lái)說(shuō),也并非事不關(guān)己。
某日本企業(yè)每5分鐘受到一次攻擊
在日本,對(duì)制造業(yè)的網(wǎng)絡(luò)攻擊案例也在增多。村上正志稱,最近半年,有20多家日本企業(yè)咨詢過(guò)網(wǎng)絡(luò)攻擊應(yīng)對(duì)解決方案。
據(jù)他介紹,某個(gè)日本企業(yè)每5分鐘就遭受一次網(wǎng)絡(luò)攻擊。而且,每5分鐘的攻擊來(lái)源并不相同。為此,制造新產(chǎn)品或者產(chǎn)品重新組裝的時(shí)候,需要輸入必要的生產(chǎn)信息、生產(chǎn)配方等工作網(wǎng)絡(luò),一定要從控制系統(tǒng)中剝離。
為此,在生產(chǎn)現(xiàn)場(chǎng)需要用手工來(lái)輸入那些信息。這樣雖然有可能增加工人的工作量,提升制造成本,但是從安全角度來(lái)看,似乎沒(méi)有更好的辦法。
讓生產(chǎn)中止的計(jì)算機(jī)病毒
網(wǎng)絡(luò)攻擊對(duì)于工廠等運(yùn)行著控制系統(tǒng)的企業(yè)來(lái)說(shuō),已經(jīng)不再是事不關(guān)己了。而且,不僅僅要防范網(wǎng)絡(luò)攻擊,還要將視野擴(kuò)大到計(jì)算機(jī)病毒造成的破壞,這方面的影響也在大幅擴(kuò)大。
日本控制系統(tǒng)安全中心(CSSC)理事長(zhǎng)新誠(chéng)一稱,“許多工廠都曾因設(shè)備故障停產(chǎn)過(guò)幾天。軟件故障還是設(shè)置錯(cuò)誤呢?還是計(jì)算機(jī)病毒造成的呢?由于沒(méi)弄清楚,最初就當(dāng)作設(shè)備故障停產(chǎn)!
“但是,通過(guò)分析發(fā)現(xiàn),其中大部分是計(jì)算機(jī)病毒造成的。這種案例并非剛剛出現(xiàn),多年前就開(kāi)始持續(xù)了!笨梢(jiàn),控制系統(tǒng)的安全對(duì)策已經(jīng)成為當(dāng)今的緊迫課題。
圖3控制系統(tǒng)安全中心(CSSC)日本東北多賀城總部的檢測(cè)
圖3中左圖為監(jiān)視座位,右圖為工廠自動(dòng)化(PA)模擬工廠。
新誠(chéng)一稱,CSSC將從2013年開(kāi)始,開(kāi)展ISASecurityComplianceInstitute(ISCI)運(yùn)營(yíng)的控制設(shè)備(嵌入式設(shè)備)安全認(rèn)證“EDSA”(EmbeddedDeviceSecurityAssurance)的認(rèn)證。CSSC著手從事的此項(xiàng)工作,受到日本經(jīng)濟(jì)產(chǎn)業(yè)省的扶持。目前,已經(jīng)有3家公司報(bào)名,檢測(cè)帶進(jìn)該總部的設(shè)備能否抗攻擊。
2014年三四月間,CSCC計(jì)劃開(kāi)始開(kāi)展控制設(shè)備的自主安全認(rèn)證“CSSC認(rèn)證”。新誠(chéng)一稱,交換了備忘錄,CSSC認(rèn)證將與國(guó)際認(rèn)證相互認(rèn)證。實(shí)施之后,企業(yè)就可以在日本國(guó)內(nèi)獲得與控制設(shè)