(3)当前工控安全防护措施和产品的有效性有待检验
当前,无论是针对工控系统的安全等级保护测评、安全评估、安全检测、安全检查,还是各种工控安全产品,虽然形式多样,但其有效性还远未得到用户的认可,尤其是针对工控系统终端设备面临的安全威胁,“对错了症、下错了药”的问题至今还未真正得到解决。
(4)工控安全的标准难以在工控系统终端落地
当前,关于工控安全的标准已有很多,如IEC 62443国际标准(美国国际自动化协会ISA的ISA 99)、美国NIST发布的SP-800.53,以及我国的等保2.0标准GB/T22239-2019《信息安全技术 网络安全等级保护基本要求》等。但在实施过程中,面对运行中的工控系统(尤其是其核心部件的控制器)时,还会遇到“碰不得、摸不得”的尴尬。
(5)工控安全的实施难以得到工控设备生产厂商的配合
工控系统不同于互联网系统、信息系统,不仅要保证生产过程按工艺设计要求运行在预定的工况,同时还要避免安全事故的发生。换言之,工控系统的生产厂商、集成厂商不仅要对生产过程的连续性、可靠性负责,还需要对生产的安全负责。这是传统信息安全厂商和安全产品难以做到的。
六、工控系统安全需要注意避免的几个误区
如上所述,工控系统的网络安全需要围绕控制系统本身与生产装置安全开展,在实践中,要注意避免以下几个误区:
(1) 过于强调基于漏洞扫描的安全防护
如前所述,工控系统设计开发工程师关注的是如何使产品更可靠、可用性更高,所开发的控制算法如何使被控对象更稳定、对外界干扰的鲁棒性更高,对网络安全关注较少,因此其软件、硬件都存在着这样或那样的漏洞。
然而,目前市场流通的漏洞扫描产品仅仅能发现引发工控系统溢出、宕机的漏洞,而像“震网”、Industroyer、TRITON那样所能利用的漏洞,通过传统的手段还难以发现。
(2)过于强调补丁升级管理
众所周知,由于工控系统的软件硬件之间的耦合非常紧密,使用了大量非私有的协议、技术和功能模块,一旦没有经过严格测试而给系统打补丁或者版本更新,轻则导致蓝屏、重则导致这些组态监控软件不再可用;而工控系统的重启是一个极其复杂的过程,一旦不慎,极易导致生产中断、或因生产设备工艺不匹配而导致装置损毁。
因此,对于一些重要、尤其是核心基础设施的工控系统,打补丁、软件版本更新必须慎之又慎!
(3)过于依赖工控系统的隔离安全
如前所述,随着“两化融合”的不断推进,生产系统与管理系统的互联已经成为工控系统的基本架构,与外界完全隔离几乎不可能。另外,维护用的移动设备或移动电脑、备品备件,都可能成为代码带入的工具