工业互联网安全风险因素分析

工业互联网安全危险因素分析

工业互联网接入设备的安全威胁分析与漏洞统计

标识解析体系安全分析

5G网络安全风险分析

工业互联网平台安全 

工业互联网主机面临安全风险的原因

1.工业环境里大量的工业主机都是通用的计算机设备

2.操作系统潜在的漏洞风险

3.内部安全意识的缺乏和安全管理措施的疏漏

 4.勒索病毒等恶意攻击手段的影响

工业互联网接入设备的安全威胁分析与漏洞统计 

图一 相关统计数据表明,2020 年内,广东省病毒感染人次为 3,427 万次,位列全国第一,其次为山东省及北京市,分别为 2,787 万次及 2,452 万次。 

图二 勒索软件感染人次按地域分析,北京市排名第一,为 19 万次,第二为山东省 7 万次,第三为广东省 6 万次

 工业控制系统的安全风险主要来自于以下方面:
工控设备自身的漏洞:

包括工控设备的操作系统漏洞、应用软件漏洞及工业协议的安全性缺陷

网络管理与配置错误:

工业控制系统软错误配置和工业控制 系统网络管理的失误

缺乏边界安:

工业控制系统与其他网络互联时,缺乏边界控制是导致安全威胁的重要原因

工控设备遭受着越来越多的攻击,并且攻击形式日渐多元,攻击手段更加复杂,工控系统漏洞呈现连年高发态势 

由图中可知,高危工控安全漏洞占全年漏洞总数量中的 41%。

 1.工控系统存在巨大的潜在安全风险,需要引起高度重视。工控行业涉及了众多领域,并使用了跨领域的软、硬件设施,这使得关于工控漏洞 的挖掘技术、检测分析、防御技术等既需具备通用性,又有行业的特色需求

2.,工控行业系统的监测与维护也存在诸多问题,如何更加有效地保护工控设备安全成为工业企业数字化转型中面临的严峻挑战

 物联网终端:

1.物联网终端是物联网中负责采集发送数据、执行控制指令的设备,一般将物联网终端设备分为简单终端和智能终端 2.简单终端外部接口较少,仅满足单一的物理用途;智能终端通常内置基本处理器,外部接口较多 3.物联网终端自身的合法性可以由设备标识由数字证书功能或其他方式实现

 物联网网关:

1.物联网网关是连接感知网络和信息通信网络的桥梁 2.物联网网关具备更强大的处理能力,接受服务端系统发出的命令传递给终端,并将终端采集的信息经过处理发送至服务器端 3.支持感知网络与信息通信网络,以及感知网络之间的互联互通

目前暴露在互联网的设备数量仍然非常巨大,其 中北京、香港、广东、上海、浙江、台湾、四川、山东、福建等省的数量居前,这些设备暴露在互联网即意味着有更大的网络安全风险,安全问题需要重视 

 

通过对市面上常见的127款物联网智能终端设备、物联网网关设备进行渗透测试,得到现阶段物联网边缘接入设备的信息安全风险危险等级分布如图所示,中高危风险占据了74%

进一步分析风险产生的原因,如图所示,可以发现输入验证错误、软件/硬件设计错误占据69%,由此可知,厂商需要加强在产品研发设计阶段对信息安全的重视。 

标识解析体系安全分析

1.地位:

工业互联网标识解析体系是实现工业全要素、各环节信息互通的关键枢纽,更是工业互联网安全运行的核心基础设施之一

2.概念:

工业互联网标识解析体系是以互联网 DNS 和 Handle 解析技术为原型的基础之上,设计和构建工业领域的分布式大型数据库系统

3.功能:

通过该系统,能够实现根据工业标识编码查询目标对象网络位置或者相关信息的系统装置,对机器和物品进行唯一性的定位和信息查询。

工业互联网标识解析体系安全风险主要包括:架构安全风险、身份安全风险、数据安全风险、运营安全风险四大风险对象。

架构安全风险包括节点可用性风险、节点间协同风险、关键节点关联性风险、新技术风险等;

节点可用性风险:

1.DDoS 攻击

节点间协同性风险:

1.代理服务器延迟 2.镜像服务器延迟 3.数据完整性

关键节点关联性风险:

1.标识解析结果重定向 2.标识解析欺骗 3.标识解析节点劫持(类 DNS 劫持) 4.缓存污染 5.缓存击穿/穿透

新技术风险:

1.在标识解析体系未来将引入区块链(联盟链)、商用密码等新技术。伴随着这类新技术和新架构的使用,同时将面临新的安全问题 2.区块链智能合约中未检查返回值漏洞 3.代码重入漏洞 4.时间戳依赖漏洞 5.交易顺序依赖漏洞

身份安全风险包括涉及人、机和物等三种角色的身份欺骗、越权访问、权限紊乱、设备漏洞等;
身份欺骗:

1.人员的角度来看:身份欺骗是通过伪造合法身份来获得合法身份所对应的权限。 2.从机器的角度来看:身份欺骗是伪造身份导致设备或服务器被假冒欺骗 3.从物的角度来看:身份欺骗是伪造产品或者终端设备的身份以提供虚假的信息。

越权访问:

1.做访问控制设计的时候出现越权访问的设计漏洞 2.被攻击提权: 比如低权限的数据库用户,登录数据库后,利用数据库的漏洞或者不合理的函数,提升权限;WEB 页面进行 SQL 注入攻击,对数据库进行非法访问

权限紊乱:

1.标识缺乏认证能力 2.标识对应身份缺乏可信背书 3.缺乏解析权限控制能力

数据安全风险包括涉及标识注册数据、标识解析数据和日志数据的数据窃取、数据篡改、隐私数据泄露、数据丢失等;
数据窃取:

1.工业互联网标识解析数据窃取风险主要是破坏数据的机密性,数据被非授权用户获得 2.数据窃取风险可能发生在数据采集、数据传输、数据交换和数据存储环节。

数据篡改:

工业互联网设备在接入工业互联网络时,攻击者有机会通过物理方式或者远程接入互联的设备,对设备当中存储的数据进行读取、修改等操作

隐私数据泄露:

1.原因:在标识数据使用过程中,在没有有效的安全防护措施的情况下,很容易导致工业隐私数据的泄露 2.危害:数据的泄露给网络攻击提供了入口; 重要数据泄露带来重大损失

数据丢失:

原因: 1.不法分子通过对缓存或代理服务器进行攻击获取了权限后恶意删除数据 2.服务器遇到自然灾害造成数据丢失 3.操作人员误删数据 ...

运营安全风险包括物理环境管理、访问控制管理、 业务连续性管理、人员管理、机构管理、流程管理等风险
物理环境管理风险:

1.原因:对标识解析体系运营所涉及的业务范围内的物理和环境方面的控制和管理不到位,可能会引起未授权的访问、损害和干扰 2.措施:评估标识解析体系运营各区域所需要安全级别要求,对不同的区域实施不同的安全控制措施。

访问控制风险:

1.涉及:用户的非授权登录、访问,授权访问控制措施不严、访问权限设置不合理等;对网络访问的授权和认证管控风险;对关键应用的访问控制风险 2.措施:考虑“最小权限”原则及身份认证要求等。

业务连续性管理险风

:原因: 1.意外(如事故)情况发生或其他类型灾难发生,可能导致服务业务中断或恶化 2.业务连续性计划的缺失或缺乏维护,设备、系统、数据和重要信息等备份策略是否科学,同样可能将业务中断的潜在可能性提高。

人员管理风险

所有有权使用或控制那些可能影响标识分配、标识解析、业务管理、数据管理等操作的人员都会影响系统的正常运营。

分支机构管理风险分析:

分支机构管理风险主要指在标识解析体系众多环节上提供相应标识服务的实体/机构的生命周期管理风险。

流程管理风险:

标识解析体系系统的运营是由一系列业务流程所组成的集合,缺乏必要的业务流程管理,会导致运营人员在执行工作时,具有较大的随意性,给系统运营带来风险。

5G 网络安全风险分析

5G 第五代移动通信技术的简称,具备超大带宽、海量数据、 超低时延的特性,

5G 新技术新应用带来的安全挑战:

1.5G 业务应用导致的安全挑战 2.5G 新技术引入导致的安全风险 3.5G 网络环境下不良信息治理风险。

过渡期仍面临传统安全风险:

在 5G 商用初期,4G 时代面临的伪基站、空口嗅探等安全风险依旧存在;在NSA阶段,所承载业务的流量大幅增长,带来更多挑战。

供应链安全保障机制缺失:

在 5G 战略布局与产业发展成为国家间角力的大背景下,供应链安全成为各国关注的重点问题。

更全面的数据安全保护:

1.在机密性保护的密码算法方面,5G 沿用了AES(Advanced, Encryption Standard)、SNOW 3G、ZUC 等算法,密钥长度为 128 位。 2.对用户数据的完整性保护要求更严格,5G 进一步增强了完整性保护的要求, 除信令外,对用户面数据也可进行完整性保护,可根据应用需要开启,确保用户数据在空中接口传输时不会被恶意篡改。

更严密的用户隐私保护:

5G网络利用用户卡上存储的归属运营商的公钥对用户的永久标识加密,不再在空口上明文传输用户的永久标识。

5G 不仅继承了被验证有效的 4G 安全特性,还对部分安全特性进行了增强。

更丰富的认证机制支持:

1.5G 网络认证一方面继承了 AKA 框架,并在机制和能力上进行了增强,称为 5G-AKA 2.引入了 EAP(Extensible Authentication Protocol)认 证框架,将 EAP-AKA’作为 5G 网络的基本认证方法予以支持。

更灵活的网络信息保护:5G为保护互联互通信息的机密性和完整性,在网络中新增了SEPP设备。

工业互联网平台安全

工业互联网平台通常由边缘层、工业 IaaS 层、工业 PaaS 层以及工业SaaS 层组成,本节将介绍:边缘接入层安全、基础设施层(IaaS)安全、工业 PaaS 与 SaaS 层安全风险、工业互联网平台的安全管理与运维。

边缘接入层安全

1.边缘终端层处于工业互联网平台最底层,作为整个平台的基础,主要实现数据采集、协议解析、智能处理等功能。 2.该层主要面临的安全威胁有:物理攻击,即针对终端设备本身进行物理上的破坏行为,实现信息窃取、恶意追踪、非法使用等;资源消耗攻击和拒绝服务攻击;数据窃取、篡改、伪造、重放等攻击 3.调查显示,目前的主流工业互联网平台,在边缘层接入层通常使用了较为足够的安全措施。

基础设施层(IaaS)安全

1.工业IaaS 的安全主要是指对基础设施自身的安全保护,以及因资源虚拟化、多租户服务引发的信息安全问题。 2.工业 IaaS 的安全问题涉及接入认证安全、传输安全、数据安全、服务商管理安全等方面 3.所面临的安全威胁主要有设备非法接入、恶意代码注入、会话控制和劫持、弱密码攻击、非法更改或删除平台数据、非法窃取数据或计算资源、虚拟机镜像文件非法访问和篡改、拒绝服务攻击、中间人攻击、SQL 注入攻击等 4.在工业互联网的基础设施层,较为注 重抗 DDOS、访问控制和通信安全。

工业 PaaS 与 SaaS 层安全风险

1.工业 PaaS 为用户提供了包括工业应用开发工具、工业微服务组件、工业大数据分析平台、数据库、操作系统、开发环境等在内的软件栈 2.允许用户通过网络来进行应用的远程开发、配置、部署,并最终在服务商提供的数据中心内运行。 3.在工业互联网的 PaaS 层,比较重视安全框架的设计与各类安全组件的实现 4.大工业 PaaS 层的工业应用开发工具、工业微服务组件及其他中间件将直接服务于SaaS 层,工业 SaaS 层与 PaaS 层的安全性密切相关。

工业互联网平台的安全管理与运维

1.工业互联网平台的接入设备数量多、种类复杂、存在多种安全风险 2.建立统一的安全管控与运维平台非常重要 3.仅仅有了技术手段还是不够的,还需要 完善安全管理制度文件,落实安全责任 4.采用技术手段与管理制度双结合的方式, 才能有效保护工业互联网平台的安全。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值