智慧水务安全挑战与应对措施

中孚信息 张振山
智慧水务利用新一代信息技术,通过传感器技术、网络和移动系统与水务信息系统的结合,构建成智能感知、智能仿真、智能诊断、智能预警、智能调度、智能处置、智能控制和智能服务全方位的水务管理系统。

随着智慧水务建设的推广,城市水务工业控制网络与管理网、互联网互联互通成为不可逆的趋势,相应的各种安全风险随之产生。本文从智慧水务面临的安全挑战分析入手,给出了针对性的安全防护应对措施。

2020年5月28日,以色列国家网络安全负责人公开承认,该国4月份挫败了对其供水系统的大规模网络攻击。此次针对以色列中部供水设施的攻击不是为了经济利益,而是具有国家背景的黑客组织攻击,目标是控制用于供水网络阀门的PLC(可编程逻辑控制器),是对以色列及其国家安全攻击的一部分,目的是“引发人道灾难”。

此次事件再次引起对供水设施遭受攻击和入侵的重视,美国国土安全部的统计显示:早在2015年,针对供水系统的网络攻击事件,就已经排入前三名,仅次于关键制造和能源行业。针对关键基础设施的首个网络攻击事件不是2010年伊朗震网病毒,而是2000年澳大利亚昆士兰州恶意控制污水控制系统的网络攻击。

频发网络安全事件表明,网络威胁已经向城市供水系统领域渗透,把水务工业控制系统作为攻击目标,为城市供水系统敲响了安全警钟。

01智慧水务简介

智慧水务利用新一代信息技术,通过传感器技术、网络和移动系统与水务信息系统的结合,构建成智能感知、智能仿真、智能诊断、智能预警、智能调度、智能处置、智能控制和智能服务全方位的水务管理系统。“智慧水务”是智慧城市建设的重要组成部分,旨在提升水务管理和服务的水平,为城市的发展提供更好的支撑,有效提升城市智慧建设和宜居能力。

城市供水安全直接关系着人们的生命安全,是构建经济繁荣、政治稳定的现代化城市的重要基础。伴随着智慧水务的建设,城市供水系统网络安全问题日益突出。

网络安全已上升到国家安全战略高度,习近平总书记在中央网络安全和信息化领导小组第一次会议中明确阐述了网络安全对于国家的重要性。2017年6月1日《中华人民共和国网络安全法》正式颁布实施,明确指出针对城市水务公共服务等关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。网络安全是智慧水务健康、长久发展的重要保障。

02智慧水务安全挑战分析

智慧水务通过数采仪、无线网络、水质水压表等在线监测设备实时感知城市供排水系统的运行状态,并采用可视化的方式有机整合水务管理部门与供排水设施,形成"城市水务物联网",并可将海量水务信息进行及时分析与处理,并做出相应的处理结果辅助决策建议,以更加精细和动态的方式管理水务系统的整个生产、管理和服务流程,从而达到"智慧"的状态。

智慧水务建设必然会打通生产运行体系、服务营销体系、决策支持体系、综合管理体系等城市水务环节,实现水务企业所有相关信息(水务管网基础数据、水务管网运营数据、水务用户信息、水务系统实时监测数据、采样点水质数据、热线信息、管线工程等)在网络上的互相流转与共享,从而实现真正意义上的水务信息的完全共享,最终实现城市水务行业的智慧运作。而这也就意味着城市水务赖以运行的工业控制网络会直接与管理网、互联网连通,主要面临以下多层次的安全挑战:

(1)设备层安全挑战

设备层安全是指智慧水务中所用的工业智能装备和智能产品的安全,包括:水务仪表和控制器的芯片安全、嵌入式操作系统安全、相关应用软件安全以及功能安全等;在智慧水务中,原有的设备和新投入使用的设备均要联入互联网中,原有设备可能根本就没有被设计成可通过外部访问,设备使用的操作系统从未针对漏洞进行过修复或打补丁,有些软件甚至是几十年前编写的软件,而且从来就没有升级过,联入工业互联网以后面临巨大威胁。

(2)网络层安全挑战

网络层实现了水务仪表、各类传感器、自动控制系统、信息系统、产品以及人之间的网络互联。网络层安全是指水务公司内有线网络、无线网络的安全,以及公司外与用户、协作企业等实现互联的商业网络安全,也将面临常见网络威胁,如:拒绝服务、中间人攻击、未授权接入、窃听、非法篡改数据等。

(3)控制层安全挑战

控制层安全是指智慧水务生产控制安全,包括控制协议安全、控制平台安全、控制软件安全等,如:SCADA服务器、HMI(触摸式控制面板)、工程师工作站、操作员工作站、PLC等将会面临来自互联网的直接或间接安全挑战,网络攻击从办公网络渗透到工业网络,从工厂外渗透到工厂内。这些控制平台、平台运行的控制软件所采用的控制协议,设计之初都没有考虑完整性、身份校验等安全需求,仅为完成传输功能设计,存在不完备的输入验证。

(4)应用层安全挑战

应用层安全挑战是指支撑智慧水务运行的应用软件及平台的安全;这些应用软件包括对客户提供的展示、订购、交易等WEB服务、面向企业生产营销、运营、生产进行服务的ERP、PDM、CRM、APS、MES、PMC、SCM等系统;运行平台包括:企业的客户端、服务器、BYOD设备、远程访问设备、移动终端以及越来越多工业企业正使用的云计算平台。应用软件运行平台将持续面临病毒、木马、漏洞等安全挑战,特别是工业互联网中的使用越来越多的商业云、工业云和混合云,也面临着虚拟化中常见的违规接入、内部入侵、多租户风险、跳板入侵、内部外联、社工攻击等内外部安全挑战。

(5)数据层安全挑战

数据层安全是指水务公司工厂内部生产管理数据、生产操作数据以及工厂外部客户数据、计费数据等各类数据的安全。智慧水务打通了从消费环节到制造生产环节(C2M)的数据链路。不管数据是通过大数据平台存储、还是分布在用户、生产终端、设计服务器等多种设备上,这些重要或敏感数据都可能面临数据丢失、泄露与篡改等安全风险。

(6)高级持续性威胁APT

智慧水务作为国家关键基础设施,可能面对的APT攻击是最难应对、产生后果最严重的威胁。攻击者精心策划、为了达成既定目标,长期持续的进行攻击,其攻击过程包括信息收集、入侵技术准备、渗透准备、入侵攻击、长期潜伏和等待、深度渗透、痕迹消除等一系列精密攻击环节。

03设备层安全挑战

城市水务是国家关键基础设施的重要组成部分,关系着广大人民群众的生命安全,必然会面临国内外黑客组织的重点关注和攻击。近年来,全球发生的多起针对水务行业工业控制系统的攻击事件给人们敲响了警钟。如何应对水务行业的工业控制系统网络安全风险,是智慧水务建设过程中必须考虑和解决的现实问题。

智慧水务安全防护应贯穿采水、净水、供水、排水等环节,综合采用纵深防御、大数据分析、协议深度解析、智能感知、态势监控等新技术新手段,形成贴合水务行业实际情况的应对措施。

3.1全环节态势感知

针对智慧水务工业控制网络中安全防护手段众多、安全信息杂乱、安全态势不可见的现状,建议以水务企业为主体,建设涵盖其下属水源厂、净水厂、泵站、管网等生产设施、覆盖采水、净水、给水、供水、排水等全环节的工控安全态势感知平台,实现对企业下属企业全方位、全天候的网络安全态势感知,及时发现各类网络安全风险以及非法访问事件,实现工业信息安全的闭环管理,全面提高水务企业工业安全防护的整体水平。

智慧水务工控安全态势感知平台引入大数据威胁情报分析技术,综合底层海量数据采集及威胁情报分析能力,形成安全防护手段统筹协调、资源信息全面监控、态势分析高度集中、运营数据智能分析实时预警、态势呈现可见可控的综合监控中心,采用被动扫描方式实现资产脆弱性识别和分析,实时主动感知潜在的网络安全风险,形成高价值、高可见、高实时的战略性威胁情报,及时发现安全威胁、评估安全风险,按照风险、威胁、事件等构建态势要素及态势模型,从计算环境、网络边界、业务流程等维度实现对智慧水务工业控制网络全网安全态势感知的可视化。

3.2白名单主动防护

智慧水务工业控制系统主机存在运行资源有限、操作系统老旧、补丁难以及时更新、无法部署杀毒软件等现实情况,建议采用应用程序白名单技术建立主动防护机制,形成以白名单技术为基础、应用程序数据智能采集分析、恶意代码识别阻断、移动设备安全管控的主机安全防护体系,通过大数据采集和分析,智能学习并自动生成工业主机操作系统及工业应用软件正常行为模式的白名单基线,仅允许必要的系统进程及工业应用软件运行,主动抵御已知未知安全风险,实现对工业主机设备的全面安全加固,进行病毒防护、阻止恶意软件攻击、禁止非授权程序运行等。

3.3多边界纵深防御

智慧水务网络边界主要存在于办公网、工业控制网络、互联网的内部以及这些网络之间。目前办公网与互联网之间安全防护措施相对比较完善,但是工业控制网络内部及与其他网络之间普遍缺乏安全防护措施,存在很大的安全隐患。

为了保证智慧水务工业控制网络的安全,建议对办公网、工业控制网络、互联网进行合理安全区划分,并对工业控制网络进行细致区域划分,根据网络情况及工业控制设备实际情况选择合适的工业安全防护设备进行针对性安全保护,构建多边界纵深防御体系。

(1)安全分区规划

根据网络实际情况进行梳理,将与生产管理监控相关的设备剥离出来,形成独立的管理层网络,然后再将工业控制网络按照功能属性进行网络区域划分,各网络区域内部再根据不同工艺流程或生产任务进行安全域划分,形成更为细致合理的安全区域。

(2)办公网与工业网边界防护

通过在办公网与工业网络边界部署工业安全防护设备,并严格配置安全策略实现网络之间数据安全交换,实现了办公网与工业网之间的纵向隔离防护,确保办公网与工业网之间不会互相影响。

(3)各网络区域之间边界防护

通过在各网络区域入口部署工业安全防护设备,实现对工业专有协议深度解析,建立网络通讯“白环境”,阻止区域间的越权访问以及病毒、蠕虫的扩散和入侵,将危险源控制在有限范围内,有效防止安全威胁在区域之间串扰。

3.4、全流量安全审计

针对智慧水务工业控制网络中专用工业协议多、生产网络运行情况缺乏监控、安全风险难以及时预警的现状,建议建立以工业协议深度解析为基础、“持续监测数据联动”为核心理念、实时监测分析告警的网络安全审计机制,对智慧水务工业控制网络中的所有层面进行全面持续的监控,通过全面的数据感知和分析,建立智慧水务安全数据库,并结合威胁情报,实现对已知威胁、高级威胁、APT攻击的有效预防、发现、防御和过程回溯。

通过安全审计实时监测智慧水务工业控制网络中针对工业协议的恶意攻击、误操作、违规行为、非法设备接入以及蠕虫、病毒等恶意软件的传播,及时告警并联动态势感知平台动态调整安全防护措施,避免发生安全事件。

结束语

智慧水务的建设刚刚起步,网络安全问题造成的危害还未充分暴露,尚未引起足够重视。另外,随着新技术不断应用到智慧水务建设中,各种新的安全风险应运而生,智慧水务的网络安全保障建设任重道远,需要从顶层规划、制度、标准、管理和技术防护等方面全面思考,才能保障智慧水务又好又快发展。

请扫码关注数字化经济观察网
责编:夏丽
参与评论
文明上网,理性发言!请遵守新闻评论服务协议
0/200