您现在的位置:>  威尼斯人官网工控机 > 资讯中心 > 行业动态
联系大家

电 话:0571-88855790/88855791

传 真:0571-88315242

地 址:杭州市余杭区龙潭路7号未来科技研创园A座三楼320室

油田工控系统安全风险分析

来源:威尼斯人官网工控  日期:2019-12-03

    继上篇《工控机在油田方面的应用》给大家先容下目前油田自动化控制系统存在的安全风险,主要表现为如下几个方面:

    1、网络缺乏有效的区域划分和访问控制

    目前油田工控系统各个系统之间互联互通密切,不同的生产区域之间为了连接的便利性未做有效的区域划分,部分企业在自动化网络与办公网络之间使用传统防火墙进行隔离,或者利用一些三层交换机的安全策略进行网络隔离和保护。但由于业务需求和工作的便

捷性,防火墙策略基本是全开的或没有严格的访问控制,让整个控制网络暴露在办公网中。一旦发生安全事件,例如勒索病毒事件,很容易影响生产业务的正常进行。  例如前些年国内几个油田都相继发现了conficker蠕虫病毒,曾一度造成关键主机宕机,网络通讯中

断,使得油田业务不同程度受到影响

    油田工控系统

    2、漏洞难以及时处理,系统安全风险巨大

    目前油田工控系统部分采用国外厂商的设备,这些设备多数存在安全漏洞,且多数是能够造成远程攻击、越权实行的严重漏洞。近几年工控设备的漏洞数量也呈现出快速增长的趋势。另一方面,国外设备还有着存在后门的可能性,2013年爆出的“棱镜门”事件让全

世界为之震惊,也给大家敲响了警钟。工业控制系统通信协议种类繁多、系统App难以及时升级、设备使用周期长以及系统补丁兼容性差、发布周期长等现实问题,又造成工业控制系统的补丁管理困难,难以及时处理威胁严重的漏洞。

    目前工控行业大多数的攻击事件均使用了工控设备的漏洞。根据CNVD的统计,工控系统漏洞已达到1500多个,另外各家安全厂商、黑客以及其他机构自己掌握的漏洞远超过CNVD的数量,可见设备自身漏洞就存在极大的安全隐患。

油田工控系统安全

    3、工业控制协议缺乏足够的安全性考虑,易被攻击者利用

    目前油田工控系统中运行有OPC协议等工控协议,这些工业控制通信协议在设计时通常只强调通信的实时性及可用性,对安全性普遍考虑不足:比如缺少足够强度的认证、加密、授权等。尤其是工控机系统中的无线通信协议,更容易遭受第三者的窃听及欺骗性攻

击。

    震网病毒在不联网的情况下,轻易的篡改了伊朗核电站离心机的转速,在指定的时间下达了破坏性指令。工业控制网络通常是独立网络,传统工业网络的安全相对信息网络来说,一直是凭借内网隔离,而疏于防范。震网病毒提醒大家,即便是完全隔离的物理网络

也会遭受来自其它途径的恶意攻击。

工控机系统

    4、工控主机缺乏有效病毒防护

    目前油田工控系统在主机病毒防护方面做的并不到位,很多工控机操作系统里都没有安装统一的防病毒App,即便安装了防病毒App,也往往因为局域网的限制,病毒库得不到及时更新,并且存在误杀、漏杀的情况,实际病毒木马的防护相当脆弱。

    5、缺乏完善的安全管理制度,人员安全意识缺乏

    从工控业务本身的性质出发,工业控制系统在设计时更多的是考虑系统的可用性,普遍对安全性问题的考虑不足,没有制订完善的工业控制系统安全政策、管理制度以及对人员的安全意识培养,造成人员的安全意识淡薄

    人员安全意识薄弱将是造成工业控制系统安全风险的一个重要因素,特别是社会工程学相关的定向钓鱼攻击可能使重要岗位人员沦为外部威胁入侵的跳板。另外生产环境的工作人员,大多是自动化或电器、仪表等方面的专家,并不是专业的信息安全人员,对工控

信息安全并不了解,无法意识到日常工作常见的操作可能会带来极大的安全隐患。工作人员本身也是企业脆弱性的一环。

工业控制系统

    6、面对新型的APT攻击,缺乏有效的应对措施

    APT(高级可持续性威胁)的攻击目标更为明确,攻击时会利用最新的0-day漏洞,强调攻击技术的精心组合与攻击者之间的协同,而且往往是不达目的不罢休的持久性攻击。近年来以震网病毒为代表的针对工业控制系统的攻击事件都呈现了这些攻击技术特征,长期

潜伏,隐蔽性极强,目标精准。

    而油田作为国家重要的关键基础设施,面对的不仅是普通安全威胁带来的安全隐患。油田行业必须准备好面对高度针对性的、直接的打击,包括利用油田自己的工控系统来攻击这些基础设施。需要整合各种安全技术,形成完善的安全防御体系(防御手段的组织化、

体系化)才能有效地抵御APT攻击。

XML 地图 | Sitemap 地图