您所在的位置: 首頁 >
新聞資訊 >
技術前沿 >
一種 IT 和 OT 安全融合的思路
摘 要
數字化、網絡化、智能化加速發(fā)展,使得信息技術(Information Technology,IT)與操作技術(Operation Technology,OT)融合成為工業(yè)數字化轉型和制造業(yè)高質量發(fā)展的關鍵。與此同時,網絡風險也不斷向工業(yè)領域滲透蔓延。從多個維度分析當前 IT 和 OT 融合的現(xiàn)狀,科學論證其帶來的網絡安全風險,尤其是對工業(yè)控制系統(tǒng)關鍵組件的影響。針對現(xiàn)狀和問題,從技術維度提出一種 IT 和 OT 安全融合的思路,并給出相應建議。
內容目錄:
1 IT 和 OT 融合發(fā)展現(xiàn)狀
1.1 IT 和 OT 概述
1.2 IT 和 OT 融合現(xiàn)狀
2 IT 和 OT 融合網絡安全風險
3 IT 和 OT 安全融合思路
3.1 安全基礎技術融合
3.2 數據融合
3.3 態(tài)勢融合
4 結 語
在工業(yè)數字化轉型浪潮下,“云、大、物、移、智”等新技術在工業(yè)領域不斷應用,使 IT和 OT 深度融合,產生了以工業(yè)互聯(lián)網為代表的數字化應用,促進了工業(yè)生產管理、運營決策與制造執(zhí)行等各方面的“顛覆式”變革 。同時,從互聯(lián)網傳進來的各種網絡風險逐漸滲透到 OT系統(tǒng),近年來,IT 和 OT 結合導致的工業(yè)生產安全風險逐漸加劇,如 2018 年臺積電遭病毒入侵導致重要產線停擺 ,2019 年委內瑞拉電力控制系統(tǒng)連續(xù)多次遭受網絡攻擊,2020 年鋼鐵制造商 EVRAZ 遭到勒索軟件攻擊導致多家工廠停產 ,2021 年美國最大輸油管線遭勒索軟件攻擊,嚴重影響國內多地燃油供應 。因此,必須采取有效的、針對性的 IT 和 OT 安全融合措施,以保障工業(yè)生產安全運行。
1、IT 和 OT 融合發(fā)展現(xiàn)狀
1.1 IT 和 OT 概述
Gartner 關于 OT 的定義是“直接監(jiān)控和 / 或控制工業(yè)設備、資產、流程和事件來檢測物理過程或使物理過程產生變化的硬件和軟件?!薄0凑崭拍?,OT 強調“直接”作用,其實就是可編 程 邏 輯 控 制 器(Programmable Logic Controller,PLC)、分布式控制系統(tǒng)(Distributed Control System,DCS)、監(jiān)控和數據采集系統(tǒng)(Supervisory Control andData Acquisition,SCADA)等工業(yè)控制系統(tǒng)及其應用軟件的總稱,包含數據采集和自動控制技術。IT 主要用于企業(yè)管理的硬件、軟件、網絡、通信技術以及存儲、處理和向企業(yè)各個部門傳輸信息的系統(tǒng)。制造執(zhí)行系統(tǒng)(Manufacturing Execution System,MES)/ 制 造 運 營 管 理 系 統(tǒng)(Manufacturing Operations Management,MOM)處于 IT 和 OT 之間。IT 和 OT 的范圍如圖 1 所示。
圖 1 IT 和 OT 的范圍
簡而言之,IT 和 OT 都是為工業(yè)企業(yè)服務。目前,OT 部分主要用于控制和分析企業(yè)生產過程,促進進一步改善生產;IT 部分重點處理企業(yè)各類數據和信息,并維護企業(yè)所制造產品的質量。歷史上這二者是相互獨立的,隨著技術的發(fā)展,IT 和 OT 相互融合必將顯著改善企業(yè)運營情況,能夠進一步增強工業(yè)企業(yè)管理者監(jiān)控運行和過程的能力,促進工業(yè)企業(yè)提質增效,主要體現(xiàn)在以下幾個方面:
(1)降低工業(yè)資源和人力成本。引入 IT 側的云化和虛擬化技術,在不影響 OT 側各控制系統(tǒng)正常運行的情況下,將各生產區(qū)的服務器上云,減少了企業(yè)在設備成本方面的開支,并且基于云平臺的統(tǒng)一操作入口也易于工作人員實施設備更新,簡化了工業(yè)操作。
(2)提高工業(yè)設備安全性與預測性維護。OT 側借助物聯(lián)網傳感器和流量探針等 IT 基礎設施,實時監(jiān)測工業(yè)設備的狀態(tài)和生產過程,并利用人工智能和大數據技術對采集的數據進行建模分析,有效識別設備異常狀態(tài)并預測潛在的安全風險邊界。
(3)提高經營決策效率。通過業(yè)務指揮調度平臺和綜合態(tài)勢感知平臺聯(lián)動,全面分析管理流程、工業(yè)業(yè)務流程和生產過程數據,進一步優(yōu)化企業(yè)信息共享方式,快速響應客戶訂單需求,高效完成產品的開發(fā)和集成 。
1.2 IT 和 OT 融合現(xiàn)狀
整體來說,目前多數工業(yè)企業(yè)主要從以下 3個維度開展 IT 和 OT 融合。
(1) 架 構 融 合 。企 業(yè) 的 IT 和 OT 部 分在物理層面多是分區(qū)域的,架構也相對獨立,當前業(yè)界主要通過建設類似工業(yè)互聯(lián)網平臺的云架構來實現(xiàn) IT 和 OT 的融合,基于平臺實現(xiàn)SCADA 系統(tǒng)等在云端部署應用,實現(xiàn) IT 和 OT各類軟硬件資源及容器等開發(fā)工具的接入、控制和應用,實現(xiàn)各類多源異構設備的數據采集、傳輸和交互。
(2)數據融合。通過智能傳感器、數據采集設備等對產品在設計、研發(fā)、生產過程及在相關業(yè)務環(huán)節(jié)中產生的全域數據進行實時采集,同時整合銷售運營數據、供應鏈管理數據、財務會計數據等工業(yè)大數據資源,并利用機器學習、深度學習等技術進行模型訓練與綜合分析,打通從 OT 到 IT 的全流程,實現(xiàn)企業(yè)生產流程優(yōu)化及內部精細化運營管理。
(3)虛實融合 。當前數字孿生技術廣泛應用在智慧水廠、汽車生產、礦山智能巡檢及自動化立體倉庫等工業(yè)場景中,通過將物理場景中產生的大量數據在云端進行存儲、管理和建模分析,實現(xiàn)全生產鏈要素的高度互聯(lián),有效解決各領域面臨的信息孤島統(tǒng)籌難、集中監(jiān)管難度大、信息反饋不及時、運營維護成本高等痛點問題。
2、IT 和 OT 融合網絡安全風險
IT 和 OT 融合已成為必然趨勢,使得工業(yè)網絡結構、形態(tài)、協(xié)議及通信方式均在發(fā)生改變,IT 降低了攻擊成本,部分 OT 系統(tǒng)自身也變成了聯(lián)網設備,諸多因素導致 IT 和 OT 融合引發(fā)了更多的網絡安全風險,主要體現(xiàn)在平臺 / 系統(tǒng)的應用、網絡、設備、數據等方面。
(1)應用層面。應用主要以設計、生產、管理、服務等工業(yè)業(yè)務運行 App 的方式服務于用戶,有些還集成了設備狀態(tài)分析、能耗分析優(yōu)化等創(chuàng)新應用。工業(yè)互聯(lián)網使得上述應用變得共享和開放,企業(yè)內諸多業(yè)務邏輯均暴露于網絡中,攻擊者極易通過掃描開放應用端口并利用開放服務在身份鑒別、訪問控制、安全接口和安全審計等方面的漏洞和缺陷進入網絡服務器等核心基礎設施,同時以辦公網為跳板對控制網進行滲透和攻擊,直接威脅安全生產。
(2)網絡層面。因 IT 和 OT 各自用到的網絡通信協(xié)議或網絡架構的安全性存在差異性,IT 和 OT 網絡互聯(lián)后,安全風險將互相滲透,加大了網絡風險暴露面。例如在工業(yè)現(xiàn)場的安全風險,一是大量物聯(lián)網終端使用全球移動通信系 統(tǒng)(Global System for Mobile Communication,GSM)網卡,而 GSM 存在單向認證缺陷,面臨移動用戶的數據信息被偽基站截獲的風險;二是很多現(xiàn)場設備采用 Modbus、Profinet 等傳統(tǒng)工業(yè)協(xié)議進行有線傳輸,這些協(xié)議自身缺乏身份認證、授權及加密等安全機制,黑客極易利用這些漏洞對設備下達惡意指令。在網絡邊界,諸多邊緣設備采用了具有非授權組網特性的 LoRa協(xié)議,其面臨報文偽造、惡意擁塞、身份偽造等安全風險。如今,“5G+ 工業(yè)互聯(lián)網”得到深入應用,相比于 3G 和 4G,5G 雖然在網絡架構上進行了全新設計,在網絡安全方面進行了增強,但 5G 采用的公鑰加密接入認證算法仍存在隱私泄露的風險。
(3)設備層面。融合之前設備存在的安全風險在融合之后依然存在,主要包括:一是利用U 盤等移動介質進行攻擊,只要移動介質連接到工業(yè)控制設備,惡意程序就會自動運行,病毒在全網進行傳播,影響 IT 側的正常業(yè)務辦公和管理決策等,竊取企業(yè)核心數據,并針對 OT 側的各控制系統(tǒng)實施惡意指令下發(fā),影響安全生產;二是設備自身的漏洞缺陷,包括操作系統(tǒng)、設備上的應用軟件及其插件、設備硬件接口等,容易被攻擊者利用;三是安全管理層面,硬件設備接口未做安全防護、軟件補丁更新不及時、采用弱口令、“零”或者弱安全認證機制。
(4)數據層面。一是融合后擴大了針對海量多源異構數據的攻擊面,現(xiàn)有基于用戶身份或角色的訪問控制策略難以滿足大規(guī)模數據的細粒度訪問控制要求;二是產品全生命周期產生的各類數據包含大量敏感信息,在設備與云端進行通信時,若 OT 側的探針采集的數據未經加密,攻擊者可通過監(jiān)聽的方式獲取設備敏感信息,此外,數據基于平臺進行流通和共享時,存在數據濫用、隱私泄露等安全威脅。
具體以典型工業(yè)控制系統(tǒng) SCADA、人機界面(Human Machine Interface,HMI) 和 PLC 為例來分析 IT 和 OT 融合后面臨的安全挑戰(zhàn)。
(1)SCADA 系統(tǒng)安全。SCADA 系統(tǒng)可看成 IT 和 OT 的分界。一方面,未授權非法訪問、工業(yè)控制標準協(xié)議和通用技術的開放性、工業(yè)控制軟硬件產品自身缺陷、從業(yè)人員等綜合因素加劇了網絡安全風險;另一方面,SCADA 系統(tǒng)上云后,伴生由云安全延伸的安全風險。
(2)HMI 和 PLC 安全。HMI 是上位機,從屬于控制系統(tǒng),界面實時顯示現(xiàn)場系統(tǒng)狀態(tài)。HMI 對現(xiàn)場系統(tǒng)進行控制和監(jiān)視,實際上是HMI 編程人員將每個指示器和按鈕編程到 PLC的指定寄存器地址中,而這個控制過程通常帶有密碼設置,極易被黑客破譯,使得操作員失去對人機操作界面的視圖控制權。利用 HMI 攻擊PLC 的過程如圖 2 所示,典型攻擊案例是 2015年烏克蘭電網事件 。
圖 2 工業(yè)網絡攻擊過程
一旦網絡攻擊滲透到 PLC,會直接影響到現(xiàn)場設備。同時,PLC 需要與控制中心通信,其自身安全是整個工業(yè)信息安全的最后防線,但當前 PLC 多是基于裁剪的嵌入式系統(tǒng),加之基于掃描的工作方式和面向命令的工控協(xié)議,存在較大的安全風險隱患,以協(xié)議中的自定義命令字為例來說明,Modbus 協(xié)議的從機診斷命令會造成從機 PLC 切換到偵聽模式,通用工業(yè)協(xié)議(Common Industrial Protocol,CIP)部分命令字會造成從機 PLC 直接重啟,S7 協(xié)議的 StopCPU 功能會導致 PLC 程序運行停止 。
3、IT 和 OT 安全融合思路
針對 IT 和 OT 融合現(xiàn)狀及面臨的諸多網絡安全風險,建議企業(yè)從管理、技術和運營等方面進行綜合加強,其中技術方面重點從安全基礎技術、數據和態(tài)勢 3 個方面開展安全融合,IT和 OT 安全融合技術架構如圖 3 所示。
圖 3 IT 和 OT 安全融合技術架構
3.1 安全基礎技術融合
融合安全技術成為 IT 和 OT 融合的必然選擇。從安全自主可控角度出發(fā),通過采用輕量級的國產密碼技術及安全可信技術等,實現(xiàn)安全加密防護技術與 PLC/ 遠程終端設備(Remote Terminal Unit,RTU)等工控核心部件深度融合,形成一體化的安全 PLC/ 安全 RTU,在滿足工業(yè)控制系統(tǒng)實時性和環(huán)境適應性的前提下,實現(xiàn)自身與上位機通信的加密保護,網絡通信的協(xié)議識別和內容檢測,以及對自身存儲固件和數據完整性的保護等,本質上實現(xiàn)了內生安全,既能防護 OT 內部威脅,也能防護 IT 威脅。
3.2 數據融合
數據融合工作主要從數據采集層面和數據處理層面開展。
(1)數據采集層流量探針功能融合。IT 探針主要采集通用網絡設備、安全設備以及終端等的數據;OT 探針主要采集現(xiàn)場工業(yè)控制設備、自動化設備、控制監(jiān)控系統(tǒng)以及終端等的數據。以上數據構成了涵蓋網絡原始流量數據、資產數據、終端行為數據、審計數據和元數據等各種信息的工業(yè)信息安全大數據源。此時有兩種方法實現(xiàn)融合:一是研究分析 IT 和 OT 數據在資產、事件、漏洞以及告警等方面的共性與特性,形成獨立于網絡協(xié)議 / 工控場景的工控網絡數據統(tǒng)一表征方法,并開發(fā)一款具備此方法的“前置探針”,即實現(xiàn)融合功能的前置,同時采集 IT和 OT 的數據;二是 IT 和 OT 在采集時仍然使用各自常用的探針,但是采集之后對數據進行功能層面的融合分析,抽象共性功能和特性功能。
(2)數據分析處理模型融合。IT 和 OT 都需要將各自的數據進行統(tǒng)一清洗、入庫。對于數據分析的技術和方法,也都采用關聯(lián)分析、機器學習等技術,并根據各自不同的特征向量和使用場景進行訓練,構建專用規(guī)則模型,再結合各自威脅情報庫,進行異常行為分析和風險研判。可見對于數據分析層,IT 和 OT 采用的技術類同,只是數據模型、規(guī)則和協(xié)議不同,可建立通用分析模型。
(3)威脅情報庫融合。IT 和 OT 網絡威脅情報分別揭示了 IT 和 OT 網絡資產可能存在或出現(xiàn)的風險、威脅,并給出相關聯(lián)的環(huán)境、機制、指標、內涵及可付諸行動的建議,可為企業(yè)響應相關威脅或風險提供決策幫助。但目前,IT和 OT 各自網絡威脅情報庫還未很好地共享,難以實現(xiàn)安全威脅的協(xié)同感知和統(tǒng)一處置,可對IT 和 OT 各自情報庫的情報類別、條目以及數據結構等內容抽象分離,設計統(tǒng)一的數據結構,進行兩套情報庫的格式轉換、統(tǒng)一存儲和發(fā)布,以實現(xiàn)對安全事件和威脅事件的深度識別 。
3.3 態(tài)勢融合
IT 系統(tǒng)和 OT 系統(tǒng)在呈現(xiàn)層均有對企業(yè)系統(tǒng)資產、漏洞、威脅、日志、告警和態(tài)勢等情況的展示,功能類同,主要以可視化界面為主,可融合為統(tǒng)一的展示效果,對高安全風險進行協(xié)同響應和處置。同時,可向上預留應用接口,滿足國家部委網絡安全監(jiān)管需求,實現(xiàn)統(tǒng)一數據上報及統(tǒng)一威脅情報的接收。
4、結 語
IT 和 OT 融合作為推動制造業(yè)轉型升級的重要抓手,目前仍處于艱難的探索階段,當下還無非常成熟的模式。針對 IT 和 OT 的安全融合,建議考慮具體行業(yè)的實際需求,加強 IT 和OT 技術融合的標準化建設。另外,加強安全保障體系建設。IT 和 OT 融合必須具備 IT 安全、OT 安全以及 IT 和 OT 融合安全技術,如安全PLC、工業(yè)虛擬專用網、工業(yè)網絡地址轉換、工業(yè)入侵檢測、工控網絡接入控制、無須依賴外部特征庫的 AI 智能分析與檢測等才能滿足融合安全建設目標。建議高效實施系統(tǒng)防護,加大對重要資產的保護力度,從融合系統(tǒng)中分離網絡通信功能及加強 AI 技術在融合安全方面的賦能作用。
引用格式:萬喬喬 , 鐘一冉 , 周恒 , 等 . 一種 IT 和 OT 安全融合的思路 [J]. 信息安全與通信保密 ,2023(1):79-86.
作者簡介 >>>萬喬喬,女,碩士,工程師,主要研究方向為網絡安全、工業(yè)信息安全;鐘一冉,男,碩士,工程師,主要研究方向為網絡安全;
周 恒, 男, 碩 士, 工 程 師,主要研究方向為工業(yè)信息安全、密碼安全;鄒盛唐,男,碩士,研究員,主要研究方向為工業(yè)信息安全。選自《信息安全與通信保密》2023年第1期(為便于排版,已省去原文參考文獻)
來源:信息安全與通信保密雜志社