http://www.kadhoai.com.cn 2026-04-07 23:35:29 來源:網易
隨sui著zhe信xin息xi安an全quan被bei提ti升sheng到dao國guo家jia安an全quan的de層ceng麵mian,工gong業ye控kong製zhi係xi統tong作zuo為wei關guan係xi國guo之zhi命ming脈mai的de重zhong要yao體ti係xi,其qi安an全quan防fang禦yu也ye日ri益yi成cheng為wei信xin息xi安an全quan領ling域yu關guan注zhu的de熱re點dian。然ran而er,與yu傳chuan統tong的de信xin息xi安an全quan相xiang比bi,工gong控kong係xi統tong安an全quan又you有you其qi獨du特te之zhi處chu。我們又該如何對工控係統安全進行有效防禦?
雖(sui)然(ran)工(gong)控(kong)係(xi)統(tong)與(yu)傳(chuan)統(tong)信(xin)息(xi)安(an)全(quan)有(you)出(chu)入(ru),但(dan)普(pu)通(tong)網(wang)絡(luo)攻(gong)擊(ji)的(de)基(ji)本(ben)步(bu)驟(zhou)和(he)方(fang)法(fa)其(qi)實(shi)同(tong)樣(yang)適(shi)用(yong)於(yu)工(gong)業(ye)控(kong)製(zhi)係(xi)統(tong)網(wang)絡(luo),隻(zhi)不(bu)過(guo)由(you)於(yu)工(gong)業(ye)控(kong)製(zhi)係(xi)統(tong)網(wang)絡(luo)使(shi)用(yong)專(zhuan)門(men)的(de)係(xi)統(tong)和(he)協(xie)議(yi),其(qi)攻(gong)擊(ji)步(bu)驟(zhou)和(he)方(fang)法(fa)有(you)一(yi)定(ding)的(de)差(cha)異(yi)性(xing)。
所謂“知己知彼,百戰不殆”,隻有了解了黑客攻擊的步驟和方法,才能有效采取防禦措施,保障工業控製係統的網絡安全。
信息搜集
工業控製係統的網絡、協議和係統都比較特殊,攻擊者要搜集到相關信息並不容易,他們通常會從企業的公開信息、輪班時間表、合作服務和貿易往來,尤其是企業供應商所提供產品的協議規範等入手。
遺憾的是,搜集這些信息變得越來越容易。如搜索引擎SHODAN,可以根據端口、協議、國家和其他條件搜索與互聯網關聯的所有設備。任何使用HTTP、FTP、SSH或Telnet協議的服務器、網絡交換機、路由器或其他網絡設備都可以被它檢索到,進而輕易找到應用SCADAxieyideshebei。suiranhennanzhibanzhenggekongzhixitonglaishishinixianggongcheng,dangongjizhekeyitongguogezhonggongkaihuodixiaqudaolejiekongzhixitongxiangguanshebeideloudonghehoumen。
網絡掃描
利用網絡掃描可以通過端口、協議等信息快速定位SCADA和DCS係統。例如,如果掃描出某設備的502端口使用的是Modbus協議,那麼可以推斷,與該設備連接的很可能是HMI係統或某些監管工作站。
值zhi得de注zhu意yi的de是shi,很hen多duo工gong業ye控kong製zhi係xi統tong的de網wang絡luo協xie議yi對dui時shi延yan非fei常chang敏min感gan,如ru果guo硬ying掃sao描miao,很hen可ke能neng導dao致zhi整zheng個ge網wang絡luo癱tan瘓huan。所suo以yi,如ru果guo攻gong擊ji者zhe隻zhi是shi想xiang中zhong斷duan係xi統tong服fu務wu,那na麼me,隻zhi要yao進jin行xing簡jian單dan的de網wang絡luo掃sao描miao就jiu可ke以yi達da到dao目mu的de;或者,若掃描發現,實時協議隻受到防火牆的保護,那麼隻憑基本的黑客技術,實施DOS攻擊就可以奏效。如果攻擊者另有圖謀,那就隻能采取軟掃描方式,以避免係統崩潰。
目標係統定位之後,再根據工業控製係統網絡協議的特點進行後續掃描,就可以獲取相關設備信息。如:可以根據以太網/IP流量識別出關鍵基礎設施保護(CIP)設備及屬性;可以根據DNP3響應結果發現DNP3的從屬地址;可以通過截取EtherCAT幀信息或SERCOSⅢ主站數據電報得到所有隸屬設備及其時間同步信息。
賬戶破解
很多工業控製係統是基於Windows的,那些專門破解Windows賬戶信息的方法和工具也可以應用到工業控製係統上。尤其是運行在WindowsOLE和DCOM上的OPC係統,隻要通過主機認證就可以全麵控製OPC環境。如果無法獲得底層協議認證,也可以通過枚舉方式破解控製係統內其他用戶和角色。如HMI用戶、ICCP服務器憑據(雙向表)、主節點地址(任何主/從工業協議)、以往數據庫認證信息等。
進入HMI,就可以直接控製HMI管理的進程,並竊取信息;進入ICCP服務器,就可以竊取或操縱控製中心之間的傳輸數據。所以說,從功能上將物理設備和邏輯設備全部隔離到安全區域是非常重要的。NIST800-82(工業控製係統安全防護指南)還建議采用賬戶複合認證方式。有了物理和數字的雙重保護,賬戶就很難破解;也就是說,即使知道了某個用戶名或某個密碼,也很難通過賬戶認證。
實施攻擊
zhengruqianmiansuoshu,yicijiandandewangluosaomiaojiukeyipohuaigongyekongzhixitongwangluo。yinweigongyekongzhixitongwangluoxieyifeichangmingan,xinxiliushaoyoubianhua,xieyijiuhuishixiao。suoyi,gongjizheliyongyingsaomiaolaipohuaixitong,liyongruansaomiaolaizhencexinxi。lingwai,yekeyitongguofanghuoqiangshishiwangluosaomiao,yinweitongguofanghuoqiangdekaifangduankoujinxingfenzujiaohuangengjiarongyi。yidansaomiaotongguo,heikejiukeweizhuanghefatongxun,duikongzhiwangluoshishiDOS攻擊。
如果攻擊目的是侵入網絡或者潛伏網絡,我們以“震網”(Stuxnet)為例,了解黑客可能會應用的滲透技術。“震網”是一種專門針對工業控製係統的、基於Windows平台的蠕蟲病毒,它具有多種掃描和滲透機製,能自我複製,傳播能力強,極具隱身性。入侵網絡後,“震網”會根據不同環境做出不同反應,如在“企業環境”,它會尋找目標HMI,然後入侵HMI;在“工業環境”,它會感染HMI,尋找目標PLCs,然後將惡意代碼植入其中;在“運行環境”,它會利用PLC尋找某個帶特定參數運行的IEDs,然後植入代碼,進行破壞活動。
簡單來說,“震網”的攻擊手段可以總結為:以常見的黑客技術發動初次攻擊;入侵SCADA和DCS後,利用其資源再侵入其他工業控製係統;對“非路由”係統(如有PLCs和IEDs中組成的總線),它也可以進行感染,並滲透進更深層的工業生產過程中。