版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
目錄1.
前言......................................................................................................................................42.
2023
年工控安全相關(guān)政策法規(guī)標(biāo)準(zhǔn)......................................................................................52.1
《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實(shí)踐指南—網(wǎng)絡(luò)數(shù)據(jù)安全風(fēng)險(xiǎn)評(píng)估實(shí)施指引》......................................
52.2
《商用密碼管理?xiàng)l例》..........................................................................................................
52.3
《網(wǎng)絡(luò)數(shù)據(jù)安全風(fēng)險(xiǎn)評(píng)估實(shí)施指引(公開(kāi)征求意見(jiàn)稿)》..............................................
62.4
《工業(yè)領(lǐng)域數(shù)據(jù)安全標(biāo)準(zhǔn)體系建設(shè)指南(征求意見(jiàn)稿)》..............................................
62.5
《信息安全技術(shù)網(wǎng)絡(luò)安全保險(xiǎn)應(yīng)用指南(公開(kāi)征求意見(jiàn)稿)》......................................
62.6
《網(wǎng)絡(luò)關(guān)鍵設(shè)備安全技術(shù)要求可編程邏輯控制器(PLC)(開(kāi)征求意見(jiàn)稿》...............
72.7
《工業(yè)互聯(lián)網(wǎng)安全分類(lèi)分級(jí)管理辦法(公開(kāi)征求意見(jiàn)稿)》..........................................
72.8
《工業(yè)和信息化領(lǐng)域數(shù)據(jù)安全事件應(yīng)急預(yù)案(試行)(征求意見(jiàn)稿)》......................
72.9
《信息安全技術(shù)
網(wǎng)絡(luò)安全態(tài)勢(shì)感知通用技術(shù)要求》
........................................................
82.10
《信息安全技術(shù)
網(wǎng)絡(luò)和終端隔離產(chǎn)品技術(shù)規(guī)范》..........................................................
82.11
《網(wǎng)絡(luò)安全工業(yè)互聯(lián)網(wǎng)平臺(tái)安全參考模型》....................................................................
82.12
《網(wǎng)絡(luò)安全設(shè)備與服務(wù)建立可信連接的安全建議》........................................................
92.13
《信息安全技術(shù)
大數(shù)據(jù)服務(wù)安全能力要求》..................................................................
93.
2023
年典型工控安全事件..................................................................................................113.1GhostSec
黑客組織對(duì)白俄羅斯的工業(yè)遠(yuǎn)程終端單元進(jìn)行攻擊......................................
113.2GE
Digital
的服務(wù)器被發(fā)現(xiàn)存在
5
個(gè)可利用的漏洞,影響了多個(gè)關(guān)鍵基礎(chǔ)設(shè)施部門(mén)
113.3
北非國(guó)家軍事
ICS
基礎(chǔ)設(shè)施遭到黑客攻擊
.......................................................................
123.4
半導(dǎo)體設(shè)備制造商
MKSInstruments
遭勒索軟件攻擊.................................................
123.5
加密
ATM
制造商
GeneralBytes
遭黑客攻擊,至少
150
萬(wàn)美元被盜
.......................
133.6
黑客對(duì)以色列關(guān)鍵基礎(chǔ)設(shè)施進(jìn)行新一輪網(wǎng)絡(luò)攻擊............................................................
133.7
電力和自動(dòng)化技術(shù)巨頭
ABB
遭到勒索軟件團(tuán)隊(duì)攻擊......................................................
133.8
工控安全公司
Dragos
遭到勒索軟件團(tuán)隊(duì)攻擊................................................................
143.9Suncor
Energy
遭受網(wǎng)絡(luò)攻擊影響全國(guó)加油站:線(xiàn)上支付或癱瘓,僅支持現(xiàn)金........
143.10
日本名古屋港口遭到勒索攻擊導(dǎo)致貨運(yùn)業(yè)務(wù)暫停
.........................................................
143.11
澳大利亞基礎(chǔ)設(shè)施公司遭受
Ventia
網(wǎng)絡(luò)攻擊...............................................................
153.12
美國(guó)芝加哥貝爾特鐵路公司遭遇勒索軟件攻擊
.............................................................
153.13APT28
組織針對(duì)烏克蘭關(guān)鍵能源基礎(chǔ)設(shè)施進(jìn)行網(wǎng)絡(luò)攻擊.............................................
153.14
研究人員披露針對(duì)俄羅斯國(guó)防工業(yè)的
MataDoor
后門(mén)攻擊........................................
163.15
朝鮮黑客攻擊韓國(guó)造船業(yè)竊取軍事機(jī)密
.........................................................................
1623.16DPWorld
遭遇網(wǎng)絡(luò)攻擊導(dǎo)致約
3
萬(wàn)個(gè)集裝箱滯留港口
..............................................
163.17
愛(ài)爾蘭一家自來(lái)水公司遭遇網(wǎng)絡(luò)攻擊導(dǎo)致供水中斷
2
天.............................................
174.
工控系統(tǒng)安全漏洞概況........................................................................................................195.
聯(lián)網(wǎng)工控設(shè)備分布...............................................................................................................235.1
國(guó)際工控設(shè)備暴露情況
........................................................................................................
275.2
國(guó)內(nèi)工控設(shè)備暴露情況
.......................................................................................................
295.3
國(guó)內(nèi)工控協(xié)議暴露數(shù)量統(tǒng)計(jì)情況........................................................................................
325.4
俄烏沖突以來(lái)暴露設(shè)備數(shù)量變化........................................................................................
335.5
工業(yè)控制系統(tǒng)暴露數(shù)量數(shù)據(jù)變化分析................................................................................
366.
工控蜜罐數(shù)據(jù)分析...............................................................................................................376.1
工控蜜罐全球捕獲流量概況
...............................................................................................
376.2
工控系統(tǒng)攻擊流量分析
.......................................................................................................
406.3
工控系統(tǒng)攻擊類(lèi)型識(shí)別
.......................................................................................................
436.4
工控蜜罐與威脅情報(bào)數(shù)據(jù)關(guān)聯(lián)分析
...................................................................................
466.5
工控網(wǎng)絡(luò)探針
.......................................................................................................................
486.5.1
數(shù)據(jù)處理之
Honeyeye............................................................................................
486.5.2
網(wǎng)絡(luò)安全態(tài)勢(shì)可視化................................................................................................
497.
工業(yè)互聯(lián)網(wǎng)安全發(fā)展現(xiàn)狀及未來(lái)展望...................................................................................507.1
工業(yè)互聯(lián)網(wǎng)安全發(fā)展現(xiàn)狀
....................................................................................................
507.1.1
工業(yè)互聯(lián)網(wǎng)安全產(chǎn)業(yè)發(fā)展現(xiàn)狀................................................................................
507.1.2
工業(yè)互聯(lián)網(wǎng)安全技術(shù)發(fā)展現(xiàn)狀................................................................................
517.1.3
工業(yè)互聯(lián)網(wǎng)安全目前面臨的風(fēng)險(xiǎn)和挑戰(zhàn)
................................................................
517.2
政策標(biāo)準(zhǔn)完善
.......................................................................................................................
537.3
安全技術(shù)融合
.......................................................................................................................
547.4
產(chǎn)業(yè)協(xié)同創(chuàng)新
.......................................................................................................................
568.
總結(jié)....................................................................................................................................59參考文獻(xiàn)....................................................................................................................................6031.
前言工業(yè)控制網(wǎng)絡(luò)是工業(yè)生產(chǎn)的“核心大腦”,用于監(jiān)控、管理工業(yè)生產(chǎn)過(guò)程中的物理設(shè)備,確保生產(chǎn)的穩(wěn)定性和可靠性,提高生產(chǎn)效率,在關(guān)鍵信息基礎(chǔ)設(shè)施領(lǐng)域得到廣泛應(yīng)用。隨著工業(yè)互聯(lián)網(wǎng)與自動(dòng)控制技術(shù)的融合發(fā)展,數(shù)字時(shí)代的步伐愈發(fā)堅(jiān)定,工業(yè)控制網(wǎng)絡(luò)在推動(dòng)國(guó)家安全、經(jīng)濟(jì)繁榮中扮演著愈發(fā)關(guān)鍵的角色。中國(guó)互聯(lián)網(wǎng)絡(luò)信息中心發(fā)布的第
52
次《中國(guó)互聯(lián)網(wǎng)絡(luò)發(fā)展?fàn)顩r統(tǒng)計(jì)報(bào)告》顯示,工業(yè)互聯(lián)網(wǎng)網(wǎng)絡(luò)體系迅速擴(kuò)大,截至
2023
年
6
月,中國(guó)工業(yè)互聯(lián)網(wǎng)標(biāo)識(shí)解析體系覆蓋
31
個(gè)?。▍^(qū)、市),其中超過(guò)
240
家工業(yè)互聯(lián)網(wǎng)平臺(tái)具有一定影響力,一個(gè)綜合型、特色型、專(zhuān)業(yè)型的多層次工業(yè)互聯(lián)網(wǎng)平臺(tái)體系基本形成。隨著國(guó)家級(jí)工業(yè)互聯(lián)網(wǎng)安全技術(shù)監(jiān)測(cè)服務(wù)體系不斷完善,態(tài)勢(shì)感知、風(fēng)險(xiǎn)預(yù)警和基礎(chǔ)資源匯聚能力進(jìn)一步增強(qiáng),“5G+工業(yè)互聯(lián)網(wǎng)”等融合應(yīng)用不斷涌現(xiàn),快速發(fā)展。新一代互聯(lián)網(wǎng)技術(shù)的發(fā)展給工業(yè)互聯(lián)網(wǎng)帶來(lái)全新的發(fā)展機(jī)遇,但同時(shí)又帶來(lái)更加嚴(yán)峻的安全風(fēng)險(xiǎn)與挑戰(zhàn),工業(yè)互聯(lián)網(wǎng)安全問(wèn)題不僅關(guān)系到每個(gè)企業(yè)和個(gè)體的切身利益,更關(guān)系到國(guó)家的長(zhǎng)遠(yuǎn)發(fā)展。為貫徹落實(shí)國(guó)家網(wǎng)絡(luò)安全、數(shù)據(jù)安全相關(guān)法律要求,進(jìn)一步提升工業(yè)企業(yè)的工控安全保障能力,2023
年
11月
8
日,主題為“筑牢工控安全防線(xiàn)
護(hù)航新型工業(yè)化發(fā)展”的“2023
年工業(yè)信息安全大會(huì)工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全專(zhuān)題論壇”在北京舉行,為工業(yè)控制網(wǎng)絡(luò)的安全發(fā)展籌謀定策。工控安全與網(wǎng)絡(luò)安全密切相關(guān),保障工業(yè)控制系統(tǒng)的安全、保護(hù)關(guān)鍵信息基礎(chǔ)設(shè)施免受攻擊是確保國(guó)家安全的關(guān)鍵環(huán)節(jié)。在此背景下,東北大學(xué)“諦聽(tīng)”網(wǎng)絡(luò)安全團(tuán)隊(duì)基于自身傳統(tǒng)的安全研究?jī)?yōu)勢(shì)開(kāi)發(fā)設(shè)計(jì)并實(shí)現(xiàn)了“諦聽(tīng)”網(wǎng)絡(luò)空間工控設(shè)備搜索引擎(),并
根
據(jù)“
諦聽(tīng)”收集的各類(lèi)安全數(shù)據(jù),撰寫(xiě)并發(fā)布《2023
年工業(yè)控制網(wǎng)絡(luò)安全態(tài)勢(shì)白皮書(shū)》,讀者可以通過(guò)報(bào)告了解
2023
年工控安全相關(guān)政策法規(guī)報(bào)告及典型工控安全事件分析,同時(shí)報(bào)告對(duì)工控系統(tǒng)漏洞、聯(lián)網(wǎng)工控設(shè)備、工控蜜罐、威脅情報(bào)數(shù)據(jù)及工業(yè)互聯(lián)網(wǎng)安全創(chuàng)新發(fā)展情況進(jìn)行了闡釋及分析,有助于全面了解工控系統(tǒng)安全現(xiàn)狀,多方位感知工控系統(tǒng)安全態(tài)勢(shì),為研究工控安全相關(guān)人員提供參考。42.
2023
年工控安全相關(guān)政策法規(guī)標(biāo)準(zhǔn)工業(yè)互聯(lián)網(wǎng)不僅是促使信息技術(shù)與工業(yè)經(jīng)濟(jì)深度融合的關(guān)鍵動(dòng)力,同時(shí)也在我國(guó)制造強(qiáng)國(guó)和網(wǎng)絡(luò)強(qiáng)國(guó)戰(zhàn)略中發(fā)揮著重要作用。回首
2023
年,我國(guó)在工業(yè)信息安全領(lǐng)域取得顯著進(jìn)展,不僅進(jìn)一步完善了政策標(biāo)準(zhǔn),同時(shí)在垂直行業(yè)的安全保障工作推進(jìn)步伐明顯加快。工業(yè)信息安全保障技術(shù)水平得到大幅提升,為整個(gè)網(wǎng)絡(luò)安全產(chǎn)業(yè)的發(fā)展注入強(qiáng)勁動(dòng)力。為了進(jìn)一步加強(qiáng)工業(yè)互聯(lián)網(wǎng)的安全體系建設(shè),提高安全建設(shè)水平,我國(guó)在
2023年陸續(xù)推出了多項(xiàng)涉及工業(yè)互聯(lián)網(wǎng)安全的政策法規(guī)報(bào)告。通過(guò)梳理
2023
年度發(fā)布的相關(guān)政策法規(guī)標(biāo)準(zhǔn),整理各大工業(yè)信息安全研究院和機(jī)構(gòu)基于不同法規(guī)發(fā)布的解讀文件,現(xiàn)摘選部分重要內(nèi)容并進(jìn)行簡(jiǎn)要分析,旨在讓讀者更深入了解國(guó)家在工控安全領(lǐng)域的政策導(dǎo)向。2.1
《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實(shí)踐指南—網(wǎng)絡(luò)數(shù)據(jù)安全風(fēng)險(xiǎn)評(píng)估實(shí)施指引》2023
年
5
月
28
日,《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實(shí)踐指南—網(wǎng)絡(luò)數(shù)據(jù)安全風(fēng)險(xiǎn)評(píng)估實(shí)施指引》(以下簡(jiǎn)稱(chēng)《評(píng)估指引》)發(fā)布,旨在引導(dǎo)網(wǎng)絡(luò)數(shù)據(jù)安全風(fēng)險(xiǎn)評(píng)估工作,遵循《中華人民共和國(guó)網(wǎng)絡(luò)安全法》《中華人民共和國(guó)數(shù)據(jù)安全法》《中華人民共和國(guó)個(gè)人信息保護(hù)法》等法律法規(guī),并參考相關(guān)國(guó)家標(biāo)準(zhǔn)。該指引明確了網(wǎng)絡(luò)數(shù)據(jù)安全風(fēng)險(xiǎn)評(píng)估的思路、工作流程和內(nèi)容,強(qiáng)調(diào)從數(shù)據(jù)安全管理、數(shù)據(jù)處理活動(dòng)、數(shù)據(jù)安全技術(shù)、個(gè)人信息保護(hù)等方面進(jìn)行評(píng)估。2.2
《商用密碼管理?xiàng)l例》2023
年
4月
14
日,國(guó)務(wù)院第
4
次常務(wù)會(huì)議修訂通過(guò)《商用密碼管理?xiàng)l例》,該條例自
2023
年
7
月
1
日起施行。隨著商用密碼在網(wǎng)絡(luò)與信息系統(tǒng)中廣泛應(yīng)用,其維護(hù)國(guó)家主權(quán)、安全和發(fā)展利益的作用越來(lái)越凸顯。黨的十八大以來(lái),黨中央、國(guó)務(wù)院對(duì)商用密碼創(chuàng)新發(fā)展和行政審批制度改革提出了一系列要求,2020
年施行的密碼法對(duì)商用密碼管理制度進(jìn)行了結(jié)構(gòu)性重塑。《條例》鼓勵(lì)公民、法人和其他組織依法使用商用密碼保護(hù)網(wǎng)絡(luò)與信息安全,支持網(wǎng)絡(luò)產(chǎn)品和服務(wù)使用商用密碼提升安全性;明確關(guān)鍵信息基5礎(chǔ)設(shè)施的商用密碼使用要求和國(guó)家安全審查要求。2.3
《網(wǎng)絡(luò)數(shù)據(jù)安全風(fēng)險(xiǎn)評(píng)估實(shí)施指引(公開(kāi)征求意見(jiàn)稿)》2023
年
4
月
18
日,全國(guó)信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)秘書(shū)處發(fā)布《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實(shí)踐指南——網(wǎng)絡(luò)數(shù)據(jù)安全風(fēng)險(xiǎn)評(píng)估實(shí)施指引(征求意見(jiàn)稿)》,現(xiàn)公開(kāi)向社會(huì)征求意見(jiàn)。文件詳細(xì)闡述了進(jìn)行網(wǎng)絡(luò)數(shù)據(jù)安全風(fēng)險(xiǎn)評(píng)估的思路、主要工作內(nèi)容、流程和方法。文件明確提到,進(jìn)行數(shù)據(jù)安全保護(hù)和數(shù)據(jù)處理活動(dòng)的風(fēng)險(xiǎn)評(píng)估時(shí),應(yīng)始終以預(yù)防為主、主動(dòng)發(fā)現(xiàn)和積極防范為基本原則,及時(shí)發(fā)現(xiàn)數(shù)據(jù)存在的潛在風(fēng)險(xiǎn),以提升數(shù)據(jù)安全的防御能力,包括防范攻擊、防止破壞、防御竊取、防止泄露以及防范濫用。2.4
《工業(yè)領(lǐng)域數(shù)據(jù)安全標(biāo)準(zhǔn)體系建設(shè)指南(征求意見(jiàn)稿)》2023
年
5
月
22
日,工信部發(fā)布《工業(yè)領(lǐng)域數(shù)據(jù)安全標(biāo)準(zhǔn)體系建設(shè)指南(2023
版)》(征求意見(jiàn)稿),其中規(guī)定了工業(yè)領(lǐng)域數(shù)據(jù)安全標(biāo)準(zhǔn)體系的建設(shè)目標(biāo)。到
2024年,將初步構(gòu)建該標(biāo)準(zhǔn)體系,切實(shí)貫徹?cái)?shù)據(jù)安全管理要求,滿(mǎn)足工業(yè)領(lǐng)域數(shù)據(jù)安全需求,推動(dòng)標(biāo)準(zhǔn)在關(guān)鍵行業(yè)和企業(yè)中應(yīng)用,研發(fā)
30項(xiàng)以上的數(shù)據(jù)安全國(guó)家、行業(yè)或團(tuán)體標(biāo)準(zhǔn);2026年,將形成更為完善的工業(yè)領(lǐng)域數(shù)據(jù)安全標(biāo)準(zhǔn)體系,全面遵循相關(guān)法律法規(guī)和政策制度,標(biāo)準(zhǔn)的技術(shù)水平、應(yīng)用效果和國(guó)際化程度顯著提高,基礎(chǔ)性、規(guī)范性、引領(lǐng)性作用凸顯,貫標(biāo)工作全面展開(kāi),有力支持工業(yè)領(lǐng)域數(shù)據(jù)安全的關(guān)鍵工作,研制
100項(xiàng)以上的數(shù)據(jù)安全國(guó)家、行業(yè)或團(tuán)體標(biāo)準(zhǔn)。2.5
《信息安全技術(shù)網(wǎng)絡(luò)安全保險(xiǎn)應(yīng)用指南(公開(kāi)征求意見(jiàn)稿)》2023年
9月
13日,全國(guó)信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)秘書(shū)處發(fā)布《信息安全技術(shù)
網(wǎng)絡(luò)安全保險(xiǎn)應(yīng)用指南》(以下簡(jiǎn)稱(chēng)《應(yīng)用指南》)征求意見(jiàn)稿?!稇?yīng)用指南》汲取了國(guó)際網(wǎng)絡(luò)安全保險(xiǎn)標(biāo)準(zhǔn)成果,結(jié)合我國(guó)網(wǎng)絡(luò)安全保險(xiǎn)產(chǎn)業(yè)和風(fēng)險(xiǎn)管理實(shí)踐,提煉適合我國(guó)國(guó)情的應(yīng)用指南,以協(xié)助組織通過(guò)網(wǎng)絡(luò)安全保險(xiǎn)有效處理和管理風(fēng)險(xiǎn)。該指南明確了網(wǎng)絡(luò)安全保險(xiǎn)應(yīng)用的關(guān)鍵環(huán)節(jié),包括投保前的風(fēng)險(xiǎn)評(píng)估、保險(xiǎn)期間的風(fēng)險(xiǎn)控制以及事故發(fā)生后的事件評(píng)估。提供了在不同環(huán)節(jié)中可行的方法和內(nèi)容,為網(wǎng)絡(luò)安全保險(xiǎn)的實(shí)際應(yīng)用6提供操作性的指導(dǎo)建議,解決了應(yīng)用中涉及的基本安全技術(shù)和差異性問(wèn)題。2.6
《網(wǎng)絡(luò)關(guān)鍵設(shè)備安全技術(shù)要求可編程邏輯控制器(PLC)(開(kāi)征求意見(jiàn)稿》2023
年
9
月
21
日,全國(guó)信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)發(fā)布了《網(wǎng)絡(luò)關(guān)鍵設(shè)備安全技術(shù)要求
可編程邏輯控制器(PLC)》國(guó)家標(biāo)準(zhǔn)的征求意見(jiàn)稿。該文件明確了將可編程邏輯控制器(PLC)納入網(wǎng)絡(luò)關(guān)鍵設(shè)備范疇的相關(guān)規(guī)定,涵蓋了設(shè)備標(biāo)識(shí)安全、余弦、備份恢復(fù)與異常檢測(cè)、漏洞和惡意程序防范、預(yù)裝軟件啟動(dòng)及更新安全、用戶(hù)身份標(biāo)識(shí)與鑒別、訪(fǎng)問(wèn)控制安全、日志審計(jì)安全、通信安全和數(shù)據(jù)安全等方面的安全功能要求,以及相應(yīng)的安全保障要求。2.7
《工業(yè)互聯(lián)網(wǎng)安全分類(lèi)分級(jí)管理辦法(公開(kāi)征求意見(jiàn)稿)》2023年
10月
24日,為加快建立健全工業(yè)互聯(lián)網(wǎng)安全管理制度體系,深入實(shí)施工業(yè)互聯(lián)網(wǎng)安全分類(lèi)分級(jí)管理,工信部公開(kāi)征求對(duì)《工業(yè)互聯(lián)網(wǎng)安全分類(lèi)分級(jí)管理辦法(公開(kāi)征求意見(jiàn)稿)》的意見(jiàn)。意見(jiàn)稿指出,工業(yè)互聯(lián)網(wǎng)企業(yè)應(yīng)當(dāng)按照工業(yè)互聯(lián)網(wǎng)安全定級(jí)相關(guān)標(biāo)準(zhǔn)規(guī)范,結(jié)合企業(yè)規(guī)模、業(yè)務(wù)范圍、應(yīng)用工業(yè)互聯(lián)網(wǎng)的程度、運(yùn)營(yíng)重要系統(tǒng)的程度、掌握重要數(shù)據(jù)的程度、對(duì)行業(yè)發(fā)展和產(chǎn)業(yè)鏈及供應(yīng)鏈安全的重要程度以及發(fā)生網(wǎng)絡(luò)安全事件的影響后果等要素,開(kāi)展自主定級(jí)。工業(yè)互聯(lián)網(wǎng)企業(yè)級(jí)別由高到低依次分為三級(jí)、二級(jí)、一級(jí)。2.8
《工業(yè)和信息化領(lǐng)域數(shù)據(jù)安全事件應(yīng)急預(yù)案(試行)(征求意見(jiàn)稿)》2023
年
12
月
15
日,推進(jìn)工業(yè)和信息化領(lǐng)域數(shù)據(jù)安全應(yīng)急處置工作的制度化和規(guī)范化,工業(yè)和信息化部網(wǎng)絡(luò)安全管理局起草了《工業(yè)和信息化領(lǐng)域數(shù)據(jù)安全事件應(yīng)急預(yù)案(試行)》。該預(yù)案根據(jù)數(shù)據(jù)安全事件對(duì)國(guó)家安全、企業(yè)網(wǎng)絡(luò)設(shè)施和信息系統(tǒng)、生產(chǎn)運(yùn)營(yíng)、經(jīng)濟(jì)運(yùn)行等的影響程度,分為特別重大、重大、較大和一般四個(gè)級(jí)別。預(yù)案強(qiáng)調(diào)應(yīng)急工作要實(shí)現(xiàn)統(tǒng)一領(lǐng)導(dǎo)、分級(jí)負(fù)責(zé),實(shí)行統(tǒng)一指揮、協(xié)同協(xié)作、快速反應(yīng)、科學(xué)處置,并明確了責(zé)任分工,以確保數(shù)據(jù)安全處理者履行數(shù)據(jù)安全主體責(zé)任。72.9
《信息安全技術(shù)
網(wǎng)絡(luò)安全態(tài)勢(shì)感知通用技術(shù)要求》2023年
3月
17日,由公安部第三研究所牽頭編制的信息安全國(guó)家標(biāo)準(zhǔn)
GB/T
42453-2023《信息安全技術(shù)
網(wǎng)絡(luò)安全態(tài)勢(shì)感知通用技術(shù)要求》,已由國(guó)家標(biāo)準(zhǔn)化管理委員會(huì)正式發(fā)布,標(biāo)準(zhǔn)于
2023年
10月
1日正式實(shí)施。作為國(guó)內(nèi)首份網(wǎng)絡(luò)安全態(tài)勢(shì)感知的國(guó)家標(biāo)準(zhǔn),該標(biāo)準(zhǔn)規(guī)范了網(wǎng)絡(luò)安全態(tài)勢(shì)感知體系的核心組件,包括數(shù)據(jù)匯聚、數(shù)據(jù)分析、態(tài)勢(shì)展示、監(jiān)測(cè)預(yù)警、數(shù)據(jù)服務(wù)接口、系統(tǒng)管理等方面的通用技術(shù)要求。此標(biāo)準(zhǔn)的發(fā)布為中國(guó)網(wǎng)絡(luò)安全態(tài)勢(shì)感知的規(guī)范化發(fā)展提供了重要的指導(dǎo)標(biāo)準(zhǔn),對(duì)國(guó)內(nèi)網(wǎng)絡(luò)安全態(tài)勢(shì)感知建設(shè)具有重要的參考和指導(dǎo)價(jià)值。2.10
《信息安全技術(shù)
網(wǎng)絡(luò)和終端隔離產(chǎn)品技術(shù)規(guī)范》2023年
5月
15日,信安標(biāo)委發(fā)布《信息安全技術(shù)
網(wǎng)絡(luò)和終端隔離產(chǎn)品技術(shù)規(guī)范》。標(biāo)準(zhǔn)作為信息安全等級(jí)保護(hù)技術(shù)要求系列標(biāo)準(zhǔn)的關(guān)鍵組成部分,同時(shí)規(guī)定了網(wǎng)絡(luò)和終端隔離產(chǎn)品的分類(lèi)、級(jí)別劃分、安全技術(shù)要求以及測(cè)評(píng)方法。其目的在于指導(dǎo)設(shè)計(jì)者如何設(shè)計(jì)和實(shí)現(xiàn)符合特定安全等級(jí)需求的隔離部件,主要通過(guò)對(duì)隔離部件安全保護(hù)等級(jí)的劃分來(lái)闡述技術(shù)要求,即詳細(xì)說(shuō)明為實(shí)現(xiàn)各個(gè)保護(hù)等級(jí)所需的安全要求,以及在不同安全級(jí)別下各安全技術(shù)要求的具體實(shí)現(xiàn)差異。2.11
《網(wǎng)絡(luò)安全工業(yè)互聯(lián)網(wǎng)平臺(tái)安全參考模型》2023年
7月,我國(guó)牽頭提出的國(guó)際標(biāo)準(zhǔn)
ISO/IEC
24392:2023《網(wǎng)絡(luò)安全工業(yè)互聯(lián)網(wǎng)平臺(tái)安全參考模型》正式發(fā)布。ISO/IEC
24392
作為首個(gè)工業(yè)互聯(lián)網(wǎng)安全領(lǐng)域的國(guó)際標(biāo)準(zhǔn),基于工業(yè)互聯(lián)網(wǎng)平臺(tái)安全域、系統(tǒng)生命周期和業(yè)務(wù)場(chǎng)景三個(gè)視角構(gòu)建了工業(yè)互聯(lián)網(wǎng)平臺(tái)安全參考模型。該國(guó)際標(biāo)準(zhǔn)用于解決工業(yè)互聯(lián)網(wǎng)應(yīng)用和發(fā)展過(guò)程中的平臺(tái)安全問(wèn)題,可以系統(tǒng)指導(dǎo)工業(yè)互聯(lián)網(wǎng)企業(yè)及相關(guān)研究機(jī)構(gòu),針對(duì)不同的工業(yè)場(chǎng)景,分析工業(yè)互聯(lián)網(wǎng)平臺(tái)的安全目標(biāo),設(shè)計(jì)工業(yè)互聯(lián)網(wǎng)平臺(tái)安全防御措施,增強(qiáng)工業(yè)互聯(lián)網(wǎng)平臺(tái)基礎(chǔ)設(shè)施的安全性。82.12
《網(wǎng)絡(luò)安全設(shè)備與服務(wù)建立可信連接的安全建議》2023年
8月
8日,我國(guó)牽頭提出的國(guó)際標(biāo)準(zhǔn)
ISO/IEC
27071:2023《網(wǎng)絡(luò)安全設(shè)備與服務(wù)建立可信連接的安全建議》正式發(fā)布。該提案于
2015年提交至
ISO/IEC
JTC1/SC27,后經(jīng)研究,于
2019年
4月正式立項(xiàng),2023年
7月正式發(fā)布。ISO/IEC
27071給出了設(shè)備和服務(wù)建立可信連接的框架和安全建議,內(nèi)容涵蓋硬件安全模塊、信任根、身份、身份鑒別和密鑰建立、環(huán)境證明、數(shù)據(jù)完整性和真實(shí)性等組件的安全建議。該標(biāo)準(zhǔn)適用于基于硬件安全模塊在設(shè)備和服務(wù)之間建立可信連接的場(chǎng)景,如移動(dòng)支付、車(chē)聯(lián)網(wǎng)、工業(yè)物聯(lián)網(wǎng)等,有助于提高從設(shè)備到服務(wù)的全過(guò)程數(shù)據(jù)安全性。2.13
《信息安全技術(shù)
大數(shù)據(jù)服務(wù)安全能力要求》2023年
9月
7日,國(guó)家市場(chǎng)監(jiān)督管理總局、國(guó)家標(biāo)準(zhǔn)化管理委員會(huì)發(fā)布的中華人民共和國(guó)國(guó)家標(biāo)準(zhǔn)公告(2023年第
9號(hào)),全國(guó)信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)歸口的
4項(xiàng)國(guó)家標(biāo)準(zhǔn)正式發(fā)布,包括
GB/T32914-2023《信息安全技術(shù)
網(wǎng)絡(luò)安全服務(wù)能力要求》、GB/T43206-2023《信息安全技術(shù)
信息安全控制評(píng)估指南》、GB/T
43206-2023《信息安全技術(shù)
信息系統(tǒng)密碼應(yīng)用測(cè)評(píng)要求》、GB/Z
43207-2023《信息安全技術(shù)
信息系統(tǒng)密碼應(yīng)用設(shè)計(jì)指南》,均將于
2024年
4月
1日實(shí)施。其中
GB/T
35274-2023《信息安全技術(shù)大數(shù)據(jù)服務(wù)安全能力要求》需要重點(diǎn)關(guān)注,由于網(wǎng)絡(luò)安全服務(wù)需求不斷增加,出現(xiàn)了低價(jià)競(jìng)標(biāo)、交付質(zhì)量差、不規(guī)范流程、安全風(fēng)險(xiǎn)等問(wèn)題,影響了行業(yè)健康發(fā)展。為貫徹《網(wǎng)絡(luò)安全法》《數(shù)據(jù)安全法》《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)條例》等法律法規(guī),確保服務(wù)質(zhì)量、防范安全風(fēng)險(xiǎn),提升規(guī)范性和可持續(xù)性,制定此標(biāo)準(zhǔn)。表
2-12023國(guó)內(nèi)部分出臺(tái)政策法規(guī)標(biāo)準(zhǔn)序號(hào)月份出臺(tái)政策法規(guī)標(biāo)準(zhǔn)12343月4月4月5月《信息安全技術(shù)
網(wǎng)絡(luò)安全態(tài)勢(shì)感知通用技術(shù)要求》《信息安全技術(shù)
信息安全控制(征求意見(jiàn)稿)》《商用密碼管理?xiàng)l例》《工業(yè)領(lǐng)域數(shù)據(jù)安全標(biāo)準(zhǔn)體系建設(shè)指南(征求意見(jiàn)稿)》955月5月6月7月7月7月8月9月9月9月10月10月10月10月《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實(shí)踐指南—網(wǎng)絡(luò)數(shù)據(jù)安全風(fēng)險(xiǎn)評(píng)估實(shí)施指引》《公路水路關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)管理辦法》《商用密碼應(yīng)用安全性評(píng)估管理辦法(征求意見(jiàn)稿)》《安全工業(yè)互聯(lián)網(wǎng)平臺(tái)安全參考模型》6789《鐵路關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)管理辦法(征求意見(jiàn)稿)》《信息安全技術(shù)網(wǎng)絡(luò)安全產(chǎn)品互聯(lián)互通框架(征求意見(jiàn)稿)》《網(wǎng)絡(luò)安全設(shè)備與服務(wù)建立可信連接的安全建議》《信息安全技術(shù)網(wǎng)絡(luò)安全保險(xiǎn)應(yīng)用指南(征求意見(jiàn)稿)》《信息安全技術(shù)
大數(shù)據(jù)服務(wù)安全能力要求》101112131415161718《網(wǎng)絡(luò)關(guān)鍵設(shè)備安全技術(shù)要求可編程邏輯控制器(PLC)(開(kāi)征求意見(jiàn)稿》《工業(yè)互聯(lián)網(wǎng)安全分類(lèi)分級(jí)管理辦法(征求意見(jiàn)稿)》《工業(yè)和信息化領(lǐng)域數(shù)據(jù)安全風(fēng)險(xiǎn)評(píng)估實(shí)施細(xì)則(試行)(征求意見(jiàn)稿)》《商用密碼檢測(cè)機(jī)構(gòu)管理辦法》《商用密碼應(yīng)用安全性評(píng)估管理辦法》《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實(shí)踐指南——網(wǎng)絡(luò)安全產(chǎn)品互聯(lián)互通
資產(chǎn)信息格式(征求意見(jiàn)稿)》1911月2021222324252611月12月12月12月12月12月12月《工業(yè)和信息化領(lǐng)域數(shù)據(jù)安全行政處罰裁量指引(試行)(征求意見(jiàn)稿)》《工業(yè)領(lǐng)域數(shù)據(jù)安全標(biāo)準(zhǔn)體系建設(shè)指南(2023版)》《工業(yè)和信息化領(lǐng)域數(shù)據(jù)安全事件應(yīng)急預(yù)案(試行)(征求意見(jiàn)稿)》《網(wǎng)絡(luò)安全事件報(bào)告管理辦法(征求意見(jiàn)稿)》《民用航空生產(chǎn)運(yùn)行工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全防護(hù)技術(shù)要求》《信息安全技術(shù)
政務(wù)計(jì)算機(jī)終端核心配置規(guī)范(征求意見(jiàn)稿)》《信息安全技術(shù)
網(wǎng)絡(luò)安全應(yīng)急能力評(píng)估準(zhǔn)則》103.
2023
年典型工控安全事件2023
年全球工控安全事件依然層出不窮,給工業(yè)企業(yè)數(shù)字化轉(zhuǎn)型帶來(lái)了極高的安全風(fēng)險(xiǎn)。眾多工控系統(tǒng)遭受了不同程度的網(wǎng)絡(luò)攻擊,給大量企業(yè)造成了不可估量的損失,甚至危及國(guó)家安全。本年度針對(duì)工控系統(tǒng)攻擊的破壞程度及規(guī)模呈現(xiàn)擴(kuò)大趨勢(shì),影響了多個(gè)行業(yè),涵蓋能源、交通、軍工、制造、醫(yī)療等領(lǐng)域。以下介紹
2023
年發(fā)生的一些典型的工控安全事件,通過(guò)以下事件可以了解工業(yè)網(wǎng)絡(luò)面臨的風(fēng)險(xiǎn)和發(fā)展趨勢(shì),以此來(lái)制定更加有效的相關(guān)策略應(yīng)對(duì)未來(lái)可能遭受的攻擊。3.1
GhostSec
黑客組織對(duì)白俄羅斯的工業(yè)遠(yuǎn)程終端單元進(jìn)行攻擊2023
年
1
月
11
日,GhostSec
黑客組織聲稱(chēng)對(duì)白俄羅斯的工業(yè)遠(yuǎn)程終端單元(RTU)進(jìn)行了攻擊,RTU是一種用于遠(yuǎn)程監(jiān)控工業(yè)自動(dòng)化設(shè)備的操作技術(shù)(OT)設(shè)備。GhostSec是
Anonymous
旗下的一個(gè)黑客主義行動(dòng)組織,主要從事出于政治動(dòng)機(jī)的黑客攻擊。從Telegram
小組提供的屏幕截圖看出,攻擊者加密了設(shè)備
TELEOFIS
RTU968
V2上的文件,并且將加密文件后綴修改為.fuckPutin。TELEOFIS
RTU968
V2
是一款新型
3G路由器,由于其支持工業(yè)接口
RS-232
和
RS-485,并且能夠?qū)⒐I(yè)協(xié)議
Modbus
RTU/ASCII轉(zhuǎn)換為
Modbus
TCP,因此可以被視為遠(yuǎn)程終端單元(RTU)。此次攻擊活動(dòng)使得受害設(shè)備上的文件均被加密,攻擊者只留下了一封內(nèi)容為“沒(méi)有通知信”的文件。經(jīng)安全人員研究發(fā)現(xiàn),TELEOFIS
RTU968
V2
默認(rèn)開(kāi)啟
22
端口的
SSH
服務(wù)并且允許使用
root
密碼遠(yuǎn)程登錄。攻擊者可能通過(guò)這些配置弱點(diǎn)進(jìn)入設(shè)備內(nèi)部,從而實(shí)現(xiàn)設(shè)備文件加密。目前
GhostSec
黑客組織表現(xiàn)出在某些情況下破壞企業(yè)和運(yùn)營(yíng)的能力。GhostSec
最新的攻擊活動(dòng)也再次表明,這些組織有興趣尋找
ICS
設(shè)備,如果這些設(shè)備受到攻擊,可能會(huì)影響工業(yè)自動(dòng)化環(huán)境中的生產(chǎn)和系統(tǒng)安全性。3.2
GE
Digital
的服務(wù)器被發(fā)現(xiàn)存在5
個(gè)可利用的漏洞,影響了多個(gè)關(guān)鍵基礎(chǔ)設(shè)施部門(mén)2023年
1月
17日,工業(yè)網(wǎng)絡(luò)安全公司
Claroty的研究人員透露,其
Team82團(tuán)隊(duì)在GE
Digital的
Proficy
Historian服務(wù)器中發(fā)現(xiàn)了五個(gè)可利用的漏洞,影響了多個(gè)關(guān)鍵基礎(chǔ)設(shè)施部門(mén)。威脅行為者可以利用安全漏洞訪(fǎng)問(wèn)歷史記錄、使設(shè)備崩潰或遠(yuǎn)程執(zhí)行代碼。11這批漏洞影響
GE
Proficy
Historian
v7.0及更高版本。這些漏洞的存在與
ICS
和操作技術(shù)(OT)環(huán)境有關(guān),因?yàn)檫@些歷史數(shù)據(jù)庫(kù)服務(wù)器與企業(yè)系統(tǒng)共享過(guò)程信息,從而為攻擊者從IT
網(wǎng)絡(luò)跳轉(zhuǎn)到
OT系統(tǒng)創(chuàng)造了一個(gè)有吸引力的支點(diǎn)。通過(guò)這批漏洞,攻擊者可以在遠(yuǎn)程GE
Proficy
Historian服務(wù)器上以
SYSTEM權(quán)限執(zhí)行任意代碼。此外,攻擊者還能構(gòu)建一個(gè)功能齊全的
shell
命令行界面(CLI),該界面支持多種命令,包括繞過(guò)身份驗(yàn)證、上傳任意文件、讀取任意文件、刪除任意文件以及遠(yuǎn)程執(zhí)行代碼。美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)很快發(fā)布了一份工業(yè)控制系統(tǒng)(ICS)公告,將這些漏洞確定為使用備用路徑或通道繞過(guò)身份驗(yàn)證、不受限制地上傳危險(xiǎn)類(lèi)型的文件、不正確的訪(fǎng)問(wèn)控制和弱口令編碼。目前
GE公司表示
GE
Proficy
Historian
v8.0.1598.0受到影響,針對(duì)最近發(fā)布的
GE
Proficy
Historian中的所有漏洞已發(fā)布相應(yīng)緩解措施,并敦促用戶(hù)升級(jí)以獲得保護(hù)。3.3
北非國(guó)家軍事ICS
基礎(chǔ)設(shè)施遭到黑客攻擊2023
年
1
月
27
日,美國(guó)
Cyble
研究與情報(bào)實(shí)驗(yàn)室(Cyble
Research
&
IntelligenceLabs,CRIL)發(fā)布博客,發(fā)現(xiàn)一名黑客訪(fǎng)問(wèn)由北非國(guó)家的軍事組織所使用的監(jiān)督控制和數(shù)據(jù)采集系統(tǒng)(SCADA)和熱成像攝像機(jī)(Thermal
Imaging,TI),該黑客發(fā)布了一張TI
相機(jī)系統(tǒng)的訪(fǎng)問(wèn)面板的圖像,CRIL
研究人員確定該面板屬于一家著名的原始設(shè)備制造商,該公司為全球幾支武裝部隊(duì)制造軍用級(jí)
TI
相機(jī),黑客利用這些系統(tǒng)數(shù)據(jù)獲得了對(duì)軍事資產(chǎn)的網(wǎng)絡(luò)訪(fǎng)問(wèn)。經(jīng)過(guò)進(jìn)一步調(diào)查,CRIL發(fā)現(xiàn)暴露的
TI
相機(jī)有多個(gè)漏洞,如信息披露、未經(jīng)授權(quán)的遠(yuǎn)程代碼執(zhí)行(RCE)和硬編碼憑證問(wèn)題,這些漏洞的存在不僅可以為黑客提供對(duì)軍事基地的監(jiān)視能力,還可以讓他們滲透到操作技術(shù)(OperationalTechnology,OT)網(wǎng)絡(luò)。3.4
半導(dǎo)體設(shè)備制造商MKSInstruments
遭勒索軟件攻擊2023年
2月
3日,半導(dǎo)體設(shè)備制造商
MKS
Instruments遭受勒索軟件的攻擊,此事件影響了其生產(chǎn)相關(guān)系統(tǒng),該公司發(fā)現(xiàn)勒索軟件造成的影響后,立即采取行動(dòng)啟動(dòng)事件響應(yīng)和業(yè)務(wù)連續(xù)性協(xié)議以遏制其危害繼續(xù)擴(kuò)散。MKS
Instruments
的網(wǎng)站在很長(zhǎng)一段時(shí)間內(nèi)無(wú)法被訪(fǎng)問(wèn)。該公司表示,它已通知執(zhí)法部門(mén),同時(shí)通過(guò)聘請(qǐng)事件響應(yīng)專(zhuān)業(yè)人員調(diào)12查和評(píng)估事件的影響。MKS
Instruments高級(jí)副總裁說(shuō):“該事件影響了某些業(yè)務(wù)系統(tǒng),包括與生產(chǎn)相關(guān)的系統(tǒng),作為遏制措施的一部分,公司已決定暫時(shí)停止某些設(shè)施的運(yùn)營(yíng)?!痹摴颈硎?,正在努力盡快恢復(fù)系統(tǒng)和受影響的運(yùn)營(yíng)。3.5
加密ATM
制造商GeneralBytes
遭黑客攻擊,至少150
萬(wàn)美元被盜2023年
3月
17日,加密
ATM制造商
General
Bytes發(fā)生了一起安全事件,導(dǎo)致至少
150萬(wàn)美元被盜,迫使其關(guān)閉大部分位于美國(guó)的自動(dòng)取款機(jī),General
Bytes將其描述為“最高”級(jí)別的違規(guī)行為。一些自助服務(wù)終端只允許現(xiàn)金換加密貨幣交易,而其他是“雙向”的,這意味著客戶(hù)可以用他們的數(shù)字貨幣獲取現(xiàn)金。根據(jù)其創(chuàng)始人
KarelKyovsky
詳細(xì)描述該事件的聲明,黑客利用用于上傳視頻的主服務(wù)接口中的漏洞,將自己的
Java
應(yīng)用程序遠(yuǎn)程上傳到該公司的服務(wù)器上。該事件使攻擊者能夠讀取和解密API
密鑰,并訪(fǎng)問(wèn)交易所和在線(xiàn)維護(hù)的“熱”加密貨幣錢(qián)包上的資金,他們還能夠竊取用戶(hù)名和密碼,并關(guān)閉雙因素身份驗(yàn)證。3.6
黑客對(duì)以色列關(guān)鍵基礎(chǔ)設(shè)施進(jìn)行新一輪網(wǎng)絡(luò)攻擊2023年
4月
9日,據(jù)英國(guó)信息安全、網(wǎng)絡(luò)犯罪新聞平臺(tái)
HACKREAD
報(bào)道,以色列的灌溉系統(tǒng)遭到了一系列網(wǎng)絡(luò)攻擊,導(dǎo)致數(shù)個(gè)水位監(jiān)測(cè)器發(fā)生故障,同時(shí)針對(duì)該國(guó)的主要基礎(chǔ)設(shè)施機(jī)構(gòu)網(wǎng)站(包括航空公司、交通、郵政和灌溉系統(tǒng)的網(wǎng)站)的網(wǎng)絡(luò)攻擊數(shù)量激增。同日,據(jù)
JPost
報(bào)道,在灌溉系統(tǒng)遭到攻擊的前一周,以色列國(guó)家網(wǎng)絡(luò)組織曾發(fā)出警告,在
4
月
14
日的“伊朗耶路撒冷日”慶?;顒?dòng)之前的穆斯林齋月期間,針對(duì)以色列基礎(chǔ)設(shè)施的網(wǎng)絡(luò)攻擊可能會(huì)增加,當(dāng)局認(rèn)為,這些網(wǎng)絡(luò)攻擊可能是由親巴勒斯坦的黑客組織
OpIsrael策劃。3.7
電力和自動(dòng)化技術(shù)巨頭ABB
遭到勒索軟件團(tuán)隊(duì)攻擊2023年
5月
7日,據(jù)美國(guó)網(wǎng)絡(luò)安全媒體
BLEEPINGCOMPUTER報(bào)道,電力和自動(dòng)化技術(shù)巨頭
ABB遭受了
Black
Basta勒索軟件團(tuán)伙發(fā)起的網(wǎng)絡(luò)攻擊。ABB是一家行業(yè)領(lǐng)先的電氣化和自動(dòng)化技術(shù)的跨國(guó)提供商,該公司為多家制造業(yè)和能源供應(yīng)商開(kāi)發(fā)工業(yè)控制系統(tǒng)(ICS)和
SCADA系統(tǒng),單在美國(guó)就運(yùn)營(yíng)著
40多家工程、制造、研究和服務(wù)設(shè)施,13并為多種聯(lián)邦機(jī)構(gòu)提供服務(wù)。BLEEPINGCOMPUTER
從多名員工處獲悉,勒索軟件攻擊影響了公司的
Windows
Active
Directory,影響了數(shù)百臺(tái)設(shè)備的正常工作,為解決該問(wèn)題
ABB
已經(jīng)采取一些措施如終止與其客戶(hù)的
VPN
連接防止勒索軟件傳播來(lái)控制事件。目前
ABB絕大多數(shù)系統(tǒng)和工廠(chǎng)現(xiàn)已重新啟動(dòng)并運(yùn)行,繼續(xù)為客戶(hù)提供服務(wù)。3.8
工控安全公司Dragos
遭到勒索軟件團(tuán)隊(duì)攻擊2023
年
5
月
8
日,一個(gè)已知的勒索軟件犯罪組織試圖破壞工控安全公司
Dragos
的安全防御系統(tǒng)并滲透到內(nèi)網(wǎng)加密設(shè)備。Dragos
表示其公司網(wǎng)絡(luò)和安全平臺(tái)在攻擊中并未遭到破壞,攻擊者的橫向移動(dòng)、提權(quán)、加密、駐留等攻擊手段大多被
Dragos的多層安全控制和基于角色的訪(fǎng)問(wèn)控制阻止了,但攻擊者成功入侵了該公司的
SharePoint云服務(wù)和合同管理系統(tǒng)。Dragos
已經(jīng)調(diào)查了公司安全信息和事件管理中的警報(bào)并阻止了受感染的帳戶(hù)。3.9SuncorEnergy
遭受網(wǎng)絡(luò)攻擊影響全國(guó)加油站:線(xiàn)上支付或癱瘓,僅支持現(xiàn)金2023
年
6
月
25
日,加拿大最大的合成原油生產(chǎn)商之一的
Suncor
Energy
發(fā)布新聞稿稱(chēng)其遭受了網(wǎng)絡(luò)攻擊,雖然新聞稿中表示尚未發(fā)現(xiàn)任何證據(jù)表明客戶(hù)、供應(yīng)商或員工的數(shù)據(jù)遭到泄露或?yàn)E用,但目前其子公司
Petro-Canada遍布加拿大的加油站已經(jīng)無(wú)法支持客戶(hù)使用信用卡或獎(jiǎng)勵(lì)積分付款,甚至其官網(wǎng)的賬戶(hù)登錄也已經(jīng)癱瘓,并且“洗車(chē)季通行證”的持有客戶(hù)無(wú)法在
Petro-Canada的洗車(chē)中心使用其特權(quán)。新聞稿表示目前公司正在采取措施并與第三方專(zhuān)家合作調(diào)查和解決這一情況,并已通知當(dāng)局有關(guān)部門(mén),近期與客戶(hù)和供應(yīng)商的一些交易可能會(huì)受到影響。3.10
日本名古屋港口遭到勒索攻擊導(dǎo)致貨運(yùn)業(yè)務(wù)暫停2023
年
7
月
5
日,日本最大且最繁忙的港口名古屋港發(fā)布了關(guān)于其統(tǒng)一碼頭系統(tǒng)(NUTS)遭到攻擊的通知,NUTS是控制該港所有集裝箱碼頭的中央系統(tǒng)。根據(jù)通知,勒索攻擊發(fā)生于當(dāng)?shù)貢r(shí)間
7
月
4
日凌晨
06:30
左右。名古屋港務(wù)局預(yù)計(jì)系統(tǒng)將于
7
月
5日恢復(fù)上線(xiàn),貨運(yùn)業(yè)務(wù)于
7月
6日恢復(fù),在相關(guān)業(yè)務(wù)恢復(fù)之前,所有使用拖車(chē)在碼頭進(jìn)行的集裝箱裝卸作業(yè)均已取消,這給港口造成了巨大的財(cái)務(wù)損失,并嚴(yán)重?cái)_亂了進(jìn)出日14本的貨物流通。7
月
26
日,名古屋港再次發(fā)布調(diào)查通知,表示截至
7
月
6
日
18
時(shí)
15分,所有碼頭業(yè)務(wù)已恢復(fù)運(yùn)營(yíng),并且在愛(ài)知縣警察本部和系統(tǒng)維護(hù)公司的共同調(diào)查下,名古屋港務(wù)局確認(rèn)此次事件的原因是勒索軟件感染。據(jù)報(bào)道,該機(jī)構(gòu)曾于
7月
4日上午收到了一份用辦公室打印機(jī)遠(yuǎn)程打印的贖金要求。3.11
澳大利亞基礎(chǔ)設(shè)施公司遭受Ventia
網(wǎng)絡(luò)攻擊2023
年
7
月
8
日,基礎(chǔ)設(shè)施提供商
Ventia
發(fā)布公告表示其發(fā)現(xiàn)了一起網(wǎng)絡(luò)入侵事件,該事件影響了
Ventia
的部分系統(tǒng),目前
Ventia
已采取包括關(guān)閉關(guān)鍵系統(tǒng)等措施來(lái)遏制該事件,并聘請(qǐng)了外部網(wǎng)絡(luò)安全專(zhuān)家,積極與監(jiān)管機(jī)構(gòu)和執(zhí)法部門(mén)合作。Ventia是澳大利亞和新西蘭最大的基礎(chǔ)設(shè)施提供商之一,業(yè)務(wù)涉及國(guó)防、能源、醫(yī)療保健、采礦、電信和水務(wù)行業(yè)。在
7
月
9
日的后續(xù)的聲明中
Ventia
表示,他們?nèi)栽谔幚泶舜喂羰录移錁I(yè)務(wù)正在持續(xù)運(yùn)營(yíng)。3.12
美國(guó)芝加哥貝爾特鐵路公司遭遇勒索軟件攻擊2023年
8月
12日,據(jù)
Recorded
Future
New報(bào)道,美國(guó)最大的轉(zhuǎn)轍和樞紐鐵路正在調(diào)查勒索軟件組織竊取數(shù)據(jù)的事件。芝加哥貝爾特鐵路公司由美國(guó)和加拿大的六家鐵路公司共同擁有,每家鐵路公司都使用該公司的轉(zhuǎn)運(yùn)和換乘設(shè)施。當(dāng)?shù)貢r(shí)間
8月
10日晚,Akira
勒索軟件團(tuán)伙將該公司添加到其泄露網(wǎng)站,聲稱(chēng)竊取了
85GB
的數(shù)據(jù)。貝爾特鐵路總法律顧問(wèn)
Christopher
Steinway稱(chēng),該公司最近意識(shí)到“一個(gè)威脅組織在其網(wǎng)站上發(fā)布消息稱(chēng)其已獲得某些公司信息”,但“該事件沒(méi)有影響我們的運(yùn)營(yíng),我們已聘請(qǐng)一家領(lǐng)先的網(wǎng)絡(luò)安全公司來(lái)調(diào)查這一事件,并正在與聯(lián)邦執(zhí)法部門(mén)合作”,目前貝爾特鐵路公司仍然在調(diào)查此事件。3.13
APT28
組織針對(duì)烏克蘭關(guān)鍵能源基礎(chǔ)設(shè)施進(jìn)行網(wǎng)絡(luò)攻擊2023
年
9
月
4
日,烏克蘭計(jì)算機(jī)緊急響應(yīng)小組(CERT-UA)發(fā)布公告稱(chēng)其發(fā)現(xiàn)了一起針對(duì)烏克蘭關(guān)鍵能源基礎(chǔ)設(shè)施的網(wǎng)絡(luò)攻擊。公告表示,此次網(wǎng)絡(luò)入侵始于一封釣魚(yú)電子郵件,其中包含指向激活感染鏈的惡意
ZIP
存檔的鏈接。CERT-UA
表示:“訪(fǎng)問(wèn)該鏈接會(huì)將包含三個(gè)
JPG
誘餌圖像和
BAT
文件
weblinks.cmd
的
ZIP
存檔下載到受害者15的計(jì)算機(jī)上”,并將此次攻擊歸因于名為
APT28(又名
BlueDelta)的俄羅斯威脅行為者。該攻擊會(huì)竊取目標(biāo)主機(jī)信息,同時(shí)下載
TOR隱藏服務(wù)來(lái)路由惡意流量。CERT-UA表示,關(guān)鍵能源基礎(chǔ)設(shè)施的負(fù)責(zé)員工設(shè)法通過(guò)限制對(duì)
Mockbin
網(wǎng)絡(luò)資源服務(wù)(、mocky.io)的訪(fǎng)問(wèn)并阻止在計(jì)算機(jī)上的啟動(dòng)
Windows
Script
Host,成功阻止了該網(wǎng)絡(luò)攻擊。3.14
研究人員披露針對(duì)俄羅斯國(guó)防工業(yè)的MataDoor
后門(mén)攻擊2023
年由
9
月
27
日,俄羅斯網(wǎng)絡(luò)安全公司
Positive
Technologies
發(fā)布安全分析報(bào)告,稱(chēng)其在
2022年
10月對(duì)一家俄羅斯工業(yè)企業(yè)的安全事件進(jìn)行調(diào)查的期間,發(fā)現(xiàn)該企業(yè)被入侵的計(jì)算機(jī)上運(yùn)行著以前從未見(jiàn)過(guò)的惡意軟件樣本。這些惡意軟件可執(zhí)行文件的名稱(chēng)與受感染計(jì)算機(jī)上安裝的合法軟件的名稱(chēng)相似,而且一些樣本具有有效的數(shù)字簽名。此外,已識(shí)別的可執(zhí)行文件和庫(kù)經(jīng)過(guò)
Themida保護(hù)程序的處理,使其更難被檢測(cè)和分析。Positive
Technologies
對(duì)這些樣本進(jìn)行后續(xù)分析后認(rèn)為被識(shí)別的惡意軟件是一個(gè)相當(dāng)復(fù)雜的模塊化后門(mén),并稱(chēng)之為
MataDoor,其設(shè)計(jì)目的是為了長(zhǎng)期在計(jì)算機(jī)中隱蔽運(yùn)行。3.15
朝鮮黑客攻擊韓國(guó)造船業(yè)竊取軍事機(jī)密2023
年
10
月
4
日,韓國(guó)國(guó)家情報(bào)院發(fā)布名為《國(guó)家情報(bào)局就“朝鮮針對(duì)造船業(yè)的黑客攻擊蔓延”發(fā)出警告》的新聞稿。新聞稿指出在去年
8月和
9月就已經(jīng)發(fā)現(xiàn)了幾起朝鮮黑客組織企圖入侵主要造船廠(chǎng)的案件,朝鮮黑客組織之所以將目標(biāo)對(duì)準(zhǔn)韓國(guó)造船企業(yè),是因?yàn)榻鹫飨逻_(dá)了建造大中型軍艦的命令,并預(yù)測(cè)朝鮮的攻擊趨勢(shì)今后仍將持續(xù),呼吁包括大型造船企業(yè)和船舶零部件制造商在內(nèi)的相關(guān)企業(yè)進(jìn)行徹底的安全管理。韓國(guó)國(guó)家情報(bào)院認(rèn)為,黑客攻擊的方法是奪取和繞過(guò)
IT
維護(hù)公司的個(gè)人主機(jī),或向內(nèi)部員工分發(fā)釣魚(yú)郵件,然后安裝惡意軟件。韓國(guó)國(guó)家情報(bào)院敦促業(yè)界加強(qiáng)安全措施,包括“對(duì)黑客行為的蔓延發(fā)出警告并禁止查看不明確的電子郵件”。3.16
DPWorld
遭遇網(wǎng)絡(luò)攻擊導(dǎo)致約3
萬(wàn)個(gè)集裝箱滯留港口2023年
11月
12日,國(guó)際物流公司
DP
World
Australia發(fā)布媒體公告,稱(chēng)其遭遇了嚴(yán)重破壞澳大利亞多個(gè)大型港口正常貨運(yùn)的網(wǎng)絡(luò)攻擊。根據(jù)報(bào)告,11
月
10
日的一次網(wǎng)16絡(luò)攻擊中斷了其港口的陸上貨運(yùn)業(yè)務(wù),為此,DP
World啟動(dòng)了應(yīng)急計(jì)劃,并與網(wǎng)絡(luò)安全專(zhuān)家展開(kāi)合作,前公司正在測(cè)試恢復(fù)正常業(yè)務(wù)運(yùn)營(yíng)所需的關(guān)鍵系統(tǒng)。另外,媒體聲明中還提到公司的部分?jǐn)?shù)據(jù)很可能已經(jīng)被非法訪(fǎng)問(wèn)、甚至遭到泄露,然而內(nèi)部調(diào)查仍在進(jìn)行中,該情況尚未證實(shí)。DP
World專(zhuān)注于貨運(yùn)物流、港口碼頭運(yùn)營(yíng)、海事服務(wù)和自由貿(mào)易區(qū),負(fù)責(zé)運(yùn)營(yíng)
40個(gè)國(guó)家的
82個(gè)海運(yùn)和內(nèi)陸碼頭,其每年處理由
70000艘船只運(yùn)送的約7000萬(wàn)個(gè)集裝箱,相當(dāng)于全球集裝箱運(yùn)輸量的約
10%。3.17
愛(ài)爾蘭一家自來(lái)水公司遭遇網(wǎng)絡(luò)攻擊導(dǎo)致供水中斷2
天2023
年
12
月
7
日,愛(ài)爾蘭媒體
WesternPeople
報(bào)道,黑客攻擊了愛(ài)爾蘭埃里斯地區(qū)的一家私人集團(tuán)供水公司,導(dǎo)致供水中斷兩天并影響到
180戶(hù)業(yè)主,之后工作人員努力修復(fù)
Eurotronics
以色列制造的抽水系統(tǒng)。攻擊者出于政治動(dòng)機(jī),選擇對(duì)該供水公司中源于以色列的設(shè)備進(jìn)行攻擊并破壞了抽水系統(tǒng)的用戶(hù)界面,張貼了反以色列的信息。工作人員表示這些引進(jìn)的設(shè)備防火墻安全系統(tǒng)可能不夠強(qiáng)大,目前正在改進(jìn)他們的安全系統(tǒng),并與都柏林網(wǎng)絡(luò)犯罪局密切合作。表
3-12023年部分安全事件序號(hào)
時(shí)間
國(guó)家/地區(qū)行業(yè)方式影響1231月1月1月白俄羅斯北非工業(yè)網(wǎng)絡(luò)攻擊未知受害設(shè)備上的文件均被加密軍事資料被訪(fǎng)問(wèn)軍工業(yè)運(yùn)輸業(yè)挪威勒索軟件約
1000艘船舶出行受到影響生產(chǎn)系統(tǒng)被影響,公司網(wǎng)站無(wú)法被訪(fǎng)問(wèn)42月美國(guó)制造業(yè)勒索軟件567892月2月3月3月3月英國(guó)德國(guó)荷蘭印度美國(guó)能源業(yè)航空業(yè)運(yùn)輸業(yè)國(guó)防業(yè)金融業(yè)網(wǎng)絡(luò)攻擊DDoS攻擊勒索軟件部分系統(tǒng)被關(guān)閉數(shù)千名乘客取消和延誤航班公司系統(tǒng)宕機(jī),私密數(shù)據(jù)被竊取國(guó)防資料被竊取惡意軟件漏洞利用攻擊至少
150
萬(wàn)美元被盜171011121314154月5月5月5月6月6月以色列美國(guó)農(nóng)業(yè)網(wǎng)絡(luò)攻擊惡意軟件勒索軟件勒索軟件勒索軟件網(wǎng)絡(luò)攻擊水位監(jiān)測(cè)器發(fā)生故障生產(chǎn)設(shè)備出現(xiàn)故障制造業(yè)制造業(yè)互聯(lián)網(wǎng)能源業(yè)能源業(yè)美國(guó)數(shù)百臺(tái)設(shè)備無(wú)法正常工作內(nèi)網(wǎng)加密設(shè)備被滲透美國(guó)荷蘭服務(wù)器的數(shù)據(jù)庫(kù)被滲透官網(wǎng)癱瘓、用戶(hù)數(shù)據(jù)被泄露加拿大造成巨大的財(cái)務(wù)損失,并嚴(yán)重?cái)_亂了進(jìn)出日本的貨物流通1617187月7月7月日本運(yùn)輸業(yè)制造業(yè)能源業(yè)勒索攻擊網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)攻擊澳大利亞以色列部分系統(tǒng)停止運(yùn)行BAZAN
的數(shù)據(jù)采集與監(jiān)視控制系統(tǒng)的屏幕截圖被泄露1920218月8月9月美國(guó)南非伊朗運(yùn)輸業(yè)能源業(yè)工業(yè)勒索軟件惡意軟件網(wǎng)絡(luò)入侵85GB的數(shù)據(jù)被泄露公司數(shù)據(jù)被發(fā)送到遠(yuǎn)程服務(wù)器中部分設(shè)備被攻擊者控制2223249月9月9月英國(guó)烏克蘭俄羅斯韓國(guó)農(nóng)業(yè)DDoS攻擊網(wǎng)絡(luò)釣魚(yú)攻擊后門(mén)攻擊灌溉系統(tǒng)無(wú)法正常運(yùn)行主機(jī)信息被竊取,同時(shí)下載
TOR
隱藏能源業(yè)軍工業(yè)制造業(yè)運(yùn)輸業(yè)工業(yè)服務(wù)來(lái)路由惡意流量入侵的計(jì)算機(jī)上被運(yùn)行著惡意軟件員工計(jì)算機(jī)上被安裝惡意軟件3萬(wàn)個(gè)集裝箱被滯留港口25
10月26
11月27
12月28
12月網(wǎng)絡(luò)攻擊澳大利亞哥倫比亞愛(ài)爾蘭網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)釣魚(yú)攻擊網(wǎng)絡(luò)攻擊大量公司員工信息被竊取供水業(yè)抽水系統(tǒng)的用戶(hù)界面被破壞184.
工控系統(tǒng)安全漏洞概況隨著
5G網(wǎng)絡(luò)、工業(yè)
4.0、和工業(yè)互聯(lián)網(wǎng)的發(fā)展,傳統(tǒng)的工業(yè)生產(chǎn)模式逐漸被智能化所取代,工控設(shè)備也因此遭受著越來(lái)越多的攻擊,并且攻擊形式日漸多元,攻擊手段更加復(fù)雜,工控安全事件呈現(xiàn)連年高發(fā)態(tài)勢(shì)。其中,最常見(jiàn)的攻擊方式就是利用工控系統(tǒng)的漏洞。PLC(Programmable
Logic
Controller,可編程邏輯控制器
、DCS(DistributedControl
System,分布式控制系統(tǒng))、SCADA(Supervisory
Control
And
Data
Acquisition,數(shù)據(jù)采集與監(jiān)視控制系統(tǒng))
乃至工業(yè)應(yīng)用軟件均被發(fā)現(xiàn)存在大量信息安全漏洞。相關(guān)數(shù)據(jù)顯示,2023年西門(mén)子(Siemens)、施耐德(Schneider)、LS電氣集團(tuán)(LS
ELECTRIC)、羅克韋爾自動(dòng)化(Rockwell
Automation)等工業(yè)控制系統(tǒng)廠(chǎng)商均被發(fā)現(xiàn)包含各種信息安全漏洞。諦聽(tīng)團(tuán)隊(duì)采集到的工控漏洞數(shù)據(jù)顯示,2023
年工控安全漏洞數(shù)量較
2022
年相比有所回升,但
2021年到
2023年整體工控安全漏洞數(shù)量較
2020年之前依舊偏少。年工控漏洞
勢(shì)
(數(shù)據(jù)來(lái)源)圖
4-12013-2023年工控漏洞走勢(shì)圖(數(shù)據(jù)來(lái)源
CNVD、“諦聽(tīng)”)根據(jù)
CNVD(國(guó)家信息安全漏洞共享平臺(tái))[1][2]和“諦聽(tīng)”的數(shù)據(jù),2013-2023年工控漏洞走勢(shì)如圖
4-1
所示。根據(jù)圖表顯示,2015
年至
2020
年期間,工控漏洞數(shù)量呈現(xiàn)顯著的遞增趨勢(shì)。對(duì)于這一現(xiàn)象,我們的團(tuán)隊(duì)分析認(rèn)為主要原因在于自
2015
年以來(lái),技19術(shù)融合的飛速推進(jìn)迅速推動(dòng)了工業(yè)控制(工控)產(chǎn)業(yè)的蓬勃發(fā)展,同時(shí)也瓦解了傳統(tǒng)工控系統(tǒng)的體系結(jié)構(gòu)。在產(chǎn)業(yè)標(biāo)準(zhǔn)和政策尚未達(dá)到成熟水平的情況下,攻擊者可能采取更加多樣化的手段,對(duì)工控系統(tǒng)進(jìn)行攻擊,從而導(dǎo)致工控漏洞的不斷增加。然而,自
2021年開(kāi)始,工控漏洞數(shù)量總體呈下降的趨勢(shì)。與
2020
年的
568
條漏洞信息相比,2023
年減少了
449
條,漏洞數(shù)量大幅減少,減少數(shù)量占
2020
年的
79%。2023
年與
2022
年的96個(gè)漏洞相比增加了
24%,漏洞數(shù)量雖有小幅回升,但仍低于
2020年。我們的團(tuán)隊(duì)推測(cè)這一變化的原因是多方面的。首先,相較于發(fā)展迅猛的
IT
行業(yè),工業(yè)領(lǐng)域業(yè)務(wù)較為成熟,工控行業(yè)的廠(chǎng)商產(chǎn)品較為穩(wěn)定,工控系統(tǒng)的更新迭代較慢,2015-2020
期間發(fā)現(xiàn)的新增漏洞中,很大比重是來(lái)源于多年長(zhǎng)期運(yùn)行的工控系統(tǒng)中的“存量”漏洞。隨著
2020年此類(lèi)漏洞的挖掘達(dá)到頂峰,隨著新產(chǎn)品推出而產(chǎn)生的新漏洞數(shù)量自然出現(xiàn)明顯下降。其次,隨著疫情逐漸得到控制,工業(yè)界和產(chǎn)業(yè)界的從業(yè)人員逐漸回歸正常的線(xiàn)下工作環(huán)境,這對(duì)工控系統(tǒng)的活力和正常運(yùn)營(yíng)產(chǎn)生積極影響。在新冠疫情期間,大量從業(yè)人員轉(zhuǎn)向線(xiàn)上辦公,導(dǎo)致工控產(chǎn)業(yè)的活力下降,攻擊者的工控攻擊目標(biāo)數(shù)量與類(lèi)型相對(duì)減少。然而隨著工業(yè)系統(tǒng)的運(yùn)作逐步恢復(fù)正常,各類(lèi)設(shè)備和系統(tǒng)的上線(xiàn)運(yùn)行。新的業(yè)務(wù)需求、系統(tǒng)升級(jí)或集成可能引入新的漏洞,導(dǎo)致
2023
年漏洞數(shù)量有小幅度的回升。第三,隨著工控信息安全政策、體系和法規(guī)的不斷完善,工控安全方面的產(chǎn)品體系和解決方案逐漸健全,工控廠(chǎng)商對(duì)其產(chǎn)品的漏洞管理更加嚴(yán)格??陀^(guān)上,漏洞數(shù)量的下降是符合情理的趨勢(shì)。20年工控系統(tǒng)行業(yè)漏洞
險(xiǎn)
級(jí)
狀
(數(shù)據(jù)來(lái)源,中
,,中圖
4-22023年工控系統(tǒng)行業(yè)漏洞危險(xiǎn)等級(jí)餅狀圖(數(shù)據(jù)來(lái)源
CNVD、“諦聽(tīng)”)如圖
4-2
是
2023
年工控系統(tǒng)行業(yè)漏洞危險(xiǎn)等級(jí)餅狀圖,截至
2023
年
12
月
31
日,2023年新增工控系統(tǒng)行業(yè)漏洞
119個(gè),其中高危漏洞
85個(gè),中危漏洞
31個(gè),低危漏洞3個(gè)。與去年相比,漏洞數(shù)量增加了
23個(gè),中危和低危漏洞數(shù)量均有一定減少,高危數(shù)量顯著增加,其中,高危漏洞數(shù)量增加了
50個(gè),相比
2022年高危漏洞總數(shù)增加了
1.43倍。2023
全年高危工控安全漏洞占全年漏洞總數(shù)的
71%,與
2022
年相比增加了
35%。綜合分析,這些趨勢(shì)表明
2023
年工控系統(tǒng)行業(yè)面臨更加嚴(yán)峻的漏洞安全挑戰(zhàn)。高危漏洞的占比提高意味著增加了系統(tǒng)受到攻擊的概率和危害程度。這也反映了攻擊者針對(duì)工控系統(tǒng)可能采用更為復(fù)雜和危險(xiǎn)的攻擊手段。因此,業(yè)界在工控系統(tǒng)安全方面需要加強(qiáng)防護(hù)和響應(yīng)措施,以降低潛在的風(fēng)險(xiǎn)。21年工控系統(tǒng)行業(yè)
商漏洞數(shù)
狀
(數(shù)據(jù)來(lái)源)圖
4-32023年工控系統(tǒng)行業(yè)廠(chǎng)商漏洞數(shù)量柱狀圖(數(shù)據(jù)來(lái)源
CNVD、“諦聽(tīng)”)如圖4-3是2023年工控系統(tǒng)行業(yè)廠(chǎng)商漏洞數(shù)量柱狀圖,由圖中可知,西門(mén)子(Siemens)廠(chǎng)商具有的漏洞數(shù)量最多,多達(dá)
87
個(gè)。漏洞數(shù)量排在其后的廠(chǎng)商分別是:施耐德(Schneider)、LS電氣集團(tuán)(LS
ELECTRIC)、羅克韋爾自動(dòng)化(Rockwell
Automation),這些廠(chǎng)商也存在著一定數(shù)量的工控系統(tǒng)漏洞。以上數(shù)據(jù)表明,盡管在
2023年新增工控漏洞數(shù)量相比
2022年有所回升,但總體數(shù)量依舊呈較低水平,全球工控系統(tǒng)的安全防護(hù)水平仍在持續(xù)提升。高危漏洞的顯著增加表明工控系統(tǒng)仍然面臨嚴(yán)重的安全挑戰(zhàn)。理論上,高危漏洞應(yīng)在工控相關(guān)協(xié)議和設(shè)備設(shè)計(jì)初期避免,或在被安全人員發(fā)現(xiàn)時(shí)及時(shí)解決,但實(shí)際情況可能并非如此。盡管近兩年工控系統(tǒng)所遭受的攻擊數(shù)量逐年減少,但高危漏洞的顯著增加體現(xiàn)出攻擊強(qiáng)度可能仍未降低,工控系統(tǒng)的設(shè)計(jì)缺陷可能未能得到及時(shí)完善。在這種情況下,工控產(chǎn)業(yè)相關(guān)單位有必要進(jìn)一步加強(qiáng)對(duì)工業(yè)漏洞的防范,持續(xù)增加對(duì)工控系統(tǒng)安全建設(shè)的投入。特別是在工控系統(tǒng)安全防護(hù)中需要針對(duì)高危漏洞建立系統(tǒng)安全性設(shè)計(jì)、漏洞管理監(jiān)控、漏洞響應(yīng)修復(fù)等全方位漏洞防護(hù)能力,降低工控系統(tǒng)面臨的安全風(fēng)險(xiǎn)。225.
聯(lián)網(wǎng)工控設(shè)備分布隨著工業(yè)互聯(lián)網(wǎng)的快速發(fā)展,聯(lián)網(wǎng)工控設(shè)備的暴露數(shù)量與日俱增,有效管控聯(lián)網(wǎng)工控設(shè)備資產(chǎn)對(duì)于確保工業(yè)生產(chǎn)、社會(huì)穩(wěn)定和經(jīng)濟(jì)平穩(wěn)運(yùn)行具有重要支撐作用。工業(yè)和信息化部印發(fā)的《工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全防護(hù)指南》中強(qiáng)調(diào),要“建立工業(yè)控制系統(tǒng)資產(chǎn)清單,并根據(jù)資產(chǎn)狀態(tài)變化及時(shí)更新,定期開(kāi)展工業(yè)控制系統(tǒng)資產(chǎn)核查”[3]。聯(lián)網(wǎng)工控設(shè)備的探測(cè)與分析對(duì)于梳理、核查并重點(diǎn)保護(hù)聯(lián)網(wǎng)工控資產(chǎn),確保關(guān)鍵基礎(chǔ)設(shè)施的安全性和穩(wěn)定運(yùn)行有重要意義。“諦聽(tīng)”網(wǎng)絡(luò)空間工控設(shè)備搜索引擎共支持
31
種服務(wù)的協(xié)議識(shí)別,表
5-1
展示了“諦聽(tīng)”網(wǎng)絡(luò)安全團(tuán)隊(duì)識(shí)別的工控協(xié)議等的相關(guān)信息。如想了解這些協(xié)議的詳細(xì)信息請(qǐng)參照“諦聽(tīng)”網(wǎng)絡(luò)安全團(tuán)隊(duì)之前發(fā)布的工控網(wǎng)絡(luò)安全態(tài)勢(shì)分析白皮書(shū)。表
5-1
“諦聽(tīng)”網(wǎng)絡(luò)空間工控設(shè)備搜索引擎支持的協(xié)議工控協(xié)議端口概述Modbus502/5031911應(yīng)用于電子控制器上的一種通用語(yǔ)言Tridium公司專(zhuān)用協(xié)議,用于智能電網(wǎng)等領(lǐng)域智能建筑、基礎(chǔ)設(shè)置管理、安防系統(tǒng)的網(wǎng)絡(luò)協(xié)議智能建筑的通信協(xié)議工控協(xié)議TridiumNiagaraFoxSSL/
NiagaraFoxBACnet491147808100014800ATGs
DevicesMoxa
NportEtherNet/IPSiemensS7虛擬串口協(xié)議44818102以太網(wǎng)協(xié)議西門(mén)子通信協(xié)議DNP3200002455分布式網(wǎng)絡(luò)協(xié)議CodesysPLC
協(xié)議ilonSmartserver1628/1629智能服務(wù)器協(xié)議23RedlionCrimson3IEC60870-5-104OMRONFINSCSPV4789工控協(xié)議240496002222182451962205475006/50074840500280IEC系列協(xié)議歐姆龍工業(yè)控制協(xié)議工控協(xié)議GESRTP美國(guó)通用電器產(chǎn)品協(xié)議菲尼克斯電氣產(chǎn)品協(xié)議科維公司操作系統(tǒng)協(xié)議三菱通信協(xié)議PCWorxProConOsMELSEC-Qopc-uaOPCUA
接口協(xié)議DDP用于數(shù)據(jù)的傳輸和
DTU管理基于工業(yè)以太網(wǎng)技術(shù)的自動(dòng)化總線(xiàn)標(biāo)準(zhǔn)IEC系列協(xié)議ProfinetIEC61850-8-1Lantronix10230718專(zhuān)為工業(yè)應(yīng)用而設(shè)計(jì),解決串口和以太網(wǎng)通信問(wèn)題物聯(lián)網(wǎng)協(xié)議端口概述AMQPXMPPSOAPMQTT5672522280891883提供統(tǒng)一消息服務(wù)的應(yīng)用層標(biāo)準(zhǔn)高級(jí)消息隊(duì)列協(xié)議基于
XML
的可擴(kuò)展通訊和表示協(xié)議基于
XML
簡(jiǎn)單對(duì)象訪(fǎng)問(wèn)協(xié)議基于客戶(hù)端-服務(wù)器的消息發(fā)布/訂閱傳輸協(xié)議攝像頭協(xié)議端口概述DahuaDvrhikvisionONVIF3777781-903702大華攝像頭與服務(wù)器通信協(xié)議??低晹z像頭與服務(wù)器通信協(xié)議開(kāi)放型網(wǎng)絡(luò)視頻接口標(biāo)準(zhǔn)協(xié)議24“諦聽(tīng)”官方網(wǎng)站()公布的數(shù)據(jù)為
2017年以前的歷史數(shù)據(jù),若需要最新版的數(shù)據(jù)請(qǐng)與東北大學(xué)“諦聽(tīng)”網(wǎng)絡(luò)安全團(tuán)隊(duì)直接聯(lián)系獲取。根據(jù)“諦聽(tīng)”網(wǎng)絡(luò)空間工控設(shè)備搜索引擎收集的內(nèi)部數(shù)據(jù),經(jīng)“諦聽(tīng)”網(wǎng)絡(luò)安全團(tuán)隊(duì)分析,得到一系列結(jié)論,具體如下。圖
5-1為
2023年全球工控+物聯(lián)網(wǎng)設(shè)備暴露
Top-10國(guó)家/地區(qū)。圖中顯示,與
2022年相比,國(guó)家排名變化比較穩(wěn)定,但是全球暴露工控設(shè)備的總數(shù)量遠(yuǎn)遠(yuǎn)超越去年。在全球范圍內(nèi),美國(guó)作為世界上最發(fā)達(dá)的工業(yè)化國(guó)家,其工控設(shè)備暴露數(shù)量排名首位。中國(guó)持續(xù)推動(dòng)先進(jìn)制造業(yè)和新型基礎(chǔ)設(shè)施建設(shè),工業(yè)產(chǎn)值顯著增長(zhǎng),排名第二。加拿大作為一個(gè)工業(yè)發(fā)達(dá)的國(guó)家,在能源、制造、礦業(yè)、航空航天和信息技術(shù)等領(lǐng)域都具有世界領(lǐng)先的實(shí)力。其排名相較于與
2022年進(jìn)步較大,排名第三位。圖
5-1
全球工控+物聯(lián)網(wǎng)設(shè)備暴露
Top10柱狀圖(數(shù)據(jù)來(lái)源“諦聽(tīng)”)在工業(yè)互聯(lián)網(wǎng)領(lǐng)域中,工控設(shè)備協(xié)議與物聯(lián)網(wǎng)設(shè)備協(xié)議協(xié)同合作,以實(shí)現(xiàn)設(shè)備的協(xié)同工作和數(shù)據(jù)交互。工控設(shè)備協(xié)議專(zhuān)注于實(shí)時(shí)控制和監(jiān)測(cè),確保工業(yè)控制系統(tǒng)的高效運(yùn)行,而物聯(lián)網(wǎng)設(shè)備協(xié)議注重通用性和靈活性,使得不同類(lèi)型設(shè)備能夠互聯(lián),實(shí)現(xiàn)數(shù)據(jù)的共享。這兩者的結(jié)合促進(jìn)系統(tǒng)集成,創(chuàng)造出智能的工業(yè)生態(tài)系統(tǒng),實(shí)現(xiàn)對(duì)整個(gè)生產(chǎn)過(guò)程的全面監(jiān)控。在實(shí)際應(yīng)用中,這些協(xié)議的協(xié)同作用使工業(yè)互聯(lián)網(wǎng)中的設(shè)備能夠高效、可25靠地實(shí)現(xiàn)互聯(lián)和數(shù)據(jù)交換。圖
5-2和圖
5-3分別為全球工控設(shè)備暴露
Top10柱狀圖和全球物聯(lián)網(wǎng)設(shè)備暴露
Top10柱狀圖??梢钥吹?,在工控設(shè)備暴露排名中,加拿大超過(guò)了中國(guó)排名第二位。圖
5-2
全球工控設(shè)備暴露
Top10柱狀圖(數(shù)據(jù)來(lái)源“諦聽(tīng)”)圖
5-3
全球物聯(lián)網(wǎng)設(shè)備暴露
Top10柱狀圖(數(shù)據(jù)來(lái)源“諦聽(tīng)”)26攝像頭協(xié)議是一種約定,規(guī)定了攝像頭與其他設(shè)備之間的通信方式,包括實(shí)時(shí)視頻流傳輸和數(shù)據(jù)交互的標(biāo)準(zhǔn)。常見(jiàn)的攝像頭協(xié)議有
ONVIF,hikvision,Dahua
Dvr等。圖5-4
為全球攝像頭設(shè)備暴露
Top10
柱狀圖。由于??低暫痛笕A兩家安防企業(yè)的發(fā)展,在全球范圍內(nèi)中國(guó)攝像頭設(shè)備的暴露數(shù)量排名首位,波蘭排名第二,美國(guó)排名第三。圖
5-4
全球攝像頭設(shè)備暴露
Top10柱狀圖(數(shù)據(jù)來(lái)源“諦聽(tīng)”)5.1
國(guó)際工控設(shè)備暴露情況國(guó)際工控設(shè)備的暴露情況以美國(guó)和加拿大為例進(jìn)行簡(jiǎn)要介紹。美國(guó)是世界上工業(yè)化程度最高的國(guó)家之一,同時(shí)也是
2023
年全球工控設(shè)備暴露最多的國(guó)家,如圖
5-5
所示為美國(guó)
2023
年工控協(xié)議暴露數(shù)量和占比。由于日益增長(zhǎng)的數(shù)字化依賴(lài),美國(guó)政府一直致力于制定和加強(qiáng)網(wǎng)絡(luò)安全政策,以保護(hù)國(guó)家的關(guān)鍵基礎(chǔ)設(shè)施和敏感信息。同時(shí)在工業(yè)化領(lǐng)域,政府一直關(guān)注制造業(yè)的創(chuàng)新和發(fā)展,采取措施促進(jìn)技術(shù)進(jìn)步,提高生產(chǎn)效率。2023
年
6
月,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)網(wǎng)絡(luò)安全指令,要求聯(lián)邦機(jī)構(gòu)強(qiáng)化其網(wǎng)絡(luò)邊緣和遠(yuǎn)程管理設(shè)備,以應(yīng)對(duì)近期的網(wǎng)絡(luò)攻擊。這一規(guī)定被視為對(duì)聯(lián)邦行政部門(mén)和機(jī)構(gòu)的強(qiáng)制性要求。這一舉措旨在提高聯(lián)邦機(jī)構(gòu)的網(wǎng)絡(luò)安全水平,以有效抵御潛在的網(wǎng)絡(luò)威脅。2023年
8月,美國(guó)紐約州推出了該27州首個(gè)全州范圍的網(wǎng)絡(luò)安全戰(zhàn)略。這一戰(zhàn)略被構(gòu)想為各個(gè)公共和私人利益相關(guān)者如何協(xié)同工作,以保護(hù)關(guān)鍵基礎(chǔ)設(shè)施和全州居民個(gè)人數(shù)據(jù)免受惡意攻擊和數(shù)據(jù)泄露的藍(lán)圖。圖
5-5
美國(guó)工控協(xié)議暴露數(shù)量和占比(數(shù)據(jù)來(lái)源“諦聽(tīng)”)相較于
2022
年,今年美國(guó)在工控領(lǐng)域的安全事件有所減少,也得益于美國(guó)自身可以排查出相應(yīng)的安全隱患。3
月
21
日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了八項(xiàng)工業(yè)控制系統(tǒng)(ICS)公告,發(fā)出警告指出存在嚴(yán)重缺陷可能影響
Delta
Electronics和
Rockwell
Au
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度龐寒離婚協(xié)議書(shū):情感糾葛與財(cái)產(chǎn)分配協(xié)議4篇
- 二零二五版戶(hù)外用品銷(xiāo)售代理及品牌合作合同2篇
- 2025年度幕墻施工勞務(wù)分包合同施工資料管理與歸檔范本4篇
- 臨時(shí)場(chǎng)地租賃協(xié)議2024版3篇
- 二零二五年度農(nóng)家樂(lè)餐飲承包合作協(xié)議3篇
- 二零二五年度年薪制員工聘用合同書(shū):行業(yè)特定版
- 二零二五年度居民供水用水節(jié)能減排合同范本3篇
- 2025年度生物制藥研發(fā)人員聘用勞動(dòng)合同范本3篇
- 2025年度個(gè)人小戶(hù)型房產(chǎn)買(mǎi)賣(mài)合同附帶房產(chǎn)過(guò)戶(hù)手續(xù)指導(dǎo)3篇
- 2025年食品生產(chǎn)HACCP體系審核與認(rèn)證協(xié)議2篇
- 大疆80分鐘在線(xiàn)測(cè)評(píng)題
- 2023年成都市青白江區(qū)村(社區(qū))“兩委”后備人才考試真題
- 2024中考復(fù)習(xí)必背初中英語(yǔ)單詞詞匯表(蘇教譯林版)
- 海員的營(yíng)養(yǎng)-1315醫(yī)學(xué)營(yíng)養(yǎng)霍建穎等講解
- 《現(xiàn)代根管治療術(shù)》課件
- 肩袖損傷的護(hù)理查房課件
- 2023屆北京市順義區(qū)高三二模數(shù)學(xué)試卷
- 公司差旅費(fèi)報(bào)銷(xiāo)單
- 我國(guó)全科醫(yī)生培訓(xùn)模式
- 2021年上海市楊浦區(qū)初三一模語(yǔ)文試卷及參考答案(精校word打印版)
- 八年級(jí)上冊(cè)英語(yǔ)完形填空、閱讀理解100題含參考答案
評(píng)論
0/150
提交評(píng)論