《物联网设备威胁风险无处不在 安全防护不容忽视》

  • 来源专题:北京市经济和信息化委员会监测服务平台
  • 编译者: zhangmin
  • 发布时间:2018-04-03
  • 【赛迪网讯】近日,安全厂商绿盟科技凭借对物联网业务的长期关注,根据他们对物联网设备情报信息的收集和分析,发布了“2017物联网安全年报”。该报告对全球和中国物联网资产暴露情况,威胁风险进行深刻剖析,并给出目前有效的物联网安全防护体系和防护建议。对企业用户和个人用户均有指导意义。

    为何安全厂商如此关注物联网安全?据Gartner预测,自2015年至2020年,物联网终端年均复合增长率为33%,安装基数将达到204亿台,其中三分之二为消费者应用。物联网设备和应用正在各行各业蓬勃发展。数量之庞大,应用之广泛,与消费者生活乃至生命财产安全之紧密,足以引起安全厂商的重视。

    据绿盟科技分享案例显示,大量物联网设备存在弱口令和已知漏洞风险,已有上万家庭摄像头被破解,不法分子在网络传播和出售家庭隐私视频和照片。而对于生产物联网设备的企业来说,将面临法律风险和商业损失。

    从全球来看,2016年Mirai大规模感染事件,2017年Rowdy、DarkCat、Gafgyt等多种针对新型设备的僵尸家族,都为物联网设备安全防护拉响警钟。

    在这份“2017物联网安全年报”中,绿盟分析了互联网上暴露的各类物联网设备资产,并提出了四大特点。

    首先,暴露的物联网设备类型中,路由器和视频监控设备的数量最多。物联网恶意代码感染的物联网设备也以这些为主。其次,商用车的远程通信统一网关、网络恒温器等在互联网上也有一定的暴露。某些产品面临远程登录无密码保护、停产缺乏安全维护等风险。第三,一些常见的物联网操作系统在互联网上有不同程度的暴露。第四,越来越多的物联网云服务会暴露在互联网上。除了HTTP、FTP、SSH等通用服务外,运行MQTT、AMQP、CoAP等面向物联网的通信协议的服务也暴露在互联网上。

    绿盟科技在物联网安全评估和研究中发现,很多物联网设备和应用存在类似的脆弱点和安全风险。如硬件接口暴露、弱口令、信息泄露、未授权访问等,大多源自物联网设备厂商在产品设计时未考虑安全特性,这反映出当前物联网设备厂商大多对安全重视不足。

    事实上,在物联网生态链和供应链中,每一个环节都应该是安全节点,安全可靠的环境需要各个角色配合打造。绿盟科技认为物联网安全防护思路可分成四个层面:感知层、网络层、平台(边缘)层和应用(云平台)层,每层防护侧重有所不同。

    绿盟科技建议物联网设备提供商,应主要关注终端安全,需引入安全开发流程提升终端安全性。在产品上市前应引入安全厂商对其进行安全评估、加固。在做到基本的防护机制后,可考虑与安全厂商合作,开发安全模块SDK,采集设备系统、日志、流量等信息,由安全厂商提供专业的安全SaaS或MSS服务。

    物联网平台提供商,应重点关注平台安全和设备、移动端与自身的连接是否安全。在平台安全中,由于物联网终端数据多包含隐私信息,因此,数据安全变得尤为重要。通常物联网平台主要基于PaaS云平台,所以绿盟科技认为基于安全资源池和软件定义的云计算安全解决方案可有效保护物联网平台的安全。

    物联网网络提供商(运营商),应针对运营商的两类关注点:物联卡滥用和设备被控造成大规模的网络攻击,可建立物联网安全风控平台,采集短信、语音、流量话单信息,上网日志,流量信息等,建立多个模型从多个角度进行分析,一方面满足国家相关部门的监管需求,另一方面可在早期发现攻击行为,防止攻击规模扩大。需要注意的是,移动、联通、电信也都建立了自己的物联网平台,这时,它们兼具物联网平台提供商的角色,因此也需关注物联网平台提供商所关注的安全问题。

    物联网应用提供商,应关注在平台侧存储的数据安全性,应用的可用性、业务安全等。作为物联网应用提供商,重心在更好地为用户提供服务,以及相关的风控体系上,因此,安全方面的威胁建议考虑与安全厂商合作,及时检测针对网络、设施和业务的恶意攻击。这方面对于安全厂商的挑战是从传统的网络层面的防护转变为业务安全分析,需投入精力了解应用提供商的业务,由于业务的多样性,还要求安全厂商提升自己的技术实力,更多地使用机器学习、深度学习等大数据分析技术建立自动化的分析模型来解决业务异常问题。

    物联网用户,应关注物联网系统是否会泄露隐私信息,是否影响正常使用等,无论是家庭用户还是企业用户,随着物联网设备越来越多的使用,都应把安全作为一个很重要的关注点。这时可以考虑采用安全厂商提供的物联网安全网关(或具备安全能力的物联网网关),通过手机应用很方便地跟踪网络中的异常并及时作出处置措施。

    安全的范畴很广,而作为物联网安全提供商,无论是想要拓展物联网安全业务的传统的信息安全厂商或者新兴的物联网安全创业公司,把握清楚自己的定位很重要。

    据了解,绿盟科技有着全面的物联网安全解决方案,被称为物联网安全三件套:物联网扫描器+物联网安全网关+物联网威胁态势感知平台。他们还可以为各行业提供物联网安全评估服务。在工业物联网安全方面,绿盟科技认为在IT和OT融合的趋势下,一定要坚持深入业务,提供专业的安全分析和响应能力。他们已经组建了工业物联网实验室,并与施耐德等企业进行了卓有成效的探索。

  • 原文来源:http://www.ccidnet.com/2018/0330/10372417.shtml
相关报告
  • 《工信部印发《工业控制系统网络安全防护指南》》

    • 来源专题:智能制造
    • 编译者:icad
    • 发布时间:2024-02-02
    • 工信部印发《工业控制系统网络安全防护指南》 . 发布时间:2024-2-1      来源:工业和信息化部网络安全管理局      编辑:衡格格      审核:张经纬 王静 摘要:为适应新型工业化发展形势,提高我国工业控制系统网络安全保障水平,指导工业企业开展工控安全防护工作,以高水平安全护航新型工业化高质量发展,工业和信息化部印发《工业控制系统网络安全防护指南》。《防护指南》定位于面向工业企业做好网络安全防护的指导性文件,坚持统筹发展和安全,围绕安全管理、技术防护、安全运营、责任落实四方面,提出33项指导性安全防护基线要求,推动解决走好新型工业化道路过程中工业控制系统网络安全面临的突出问题。 关于印发工业控制系统网络安全防护指南的通知 工信部网安〔2024〕14号 各省、自治区、直辖市、计划单列市及新疆生产建设兵团工业和信息化主管部门,有关企事业单位:  现将《工业控制系统网络安全防护指南》印发给你们,请认真抓好落实。 工业和信息化部 2024年1月19日 工业控制系统网络安全防护指南   工业控制系统是工业生产运行的基础核心。为适应新时期工业控制系统网络安全(以下简称工控安全)形势,进一步指导企业提升工控安全防护水平,夯实新型工业化发展安全根基,制定本指南。  使用、运营工业控制系统的企业适用本指南,防护对象包括工业控制系统以及被网络攻击后可直接或间接影响生产运行的其他设备和系统。 一、安全管理   (一)资产管理   1.全面梳理可编程逻辑控制器(PLC)、分布式控制系统(DCS)、数据采集与监视控制系统(SCADA)等典型工业控制系统以及相关设备、软件、数据等资产,明确资产管理责任部门和责任人,建立工业控制系统资产清单,并根据资产状态变化及时更新。定期开展工业控制系统资产核查,内容包括但不限于系统配置、权限分配、日志审计、病毒查杀、数据备份、设备运行状态等情况。  2.根据承载业务的重要性、规模,以及发生网络安全事件的危害程度等因素,建立重要工业控制系统清单并定期更新,实施重点保护。重要工业控制系统相关的关键工业主机、网络设备、控制设备等,应实施冗余备份。   (二)配置管理   3.强化账户及口令管理,避免使用默认口令或弱口令,定期更新口令。遵循最小授权原则,合理设置账户权限,禁用不必要的系统默认账户和管理员账户,及时清理过期账户。  4.建立工业控制系统安全配置清单、安全防护设备策略配置清单。定期开展配置清单审计,及时根据安全防护需求变化调整配置,重大配置变更实施前进行严格安全测试,测试通过后方可实施变更。   (三)供应链安全   5.与工业控制系统厂商、云服务商、安全服务商等供应商签订的协议中,应明确各方需履行的安全相关责任和义务,包括管理范围、职责划分、访问授权、隐私保护、行为准则、违约责任等。  6.工业控制系统使用纳入网络关键设备目录的PLC等设备时,应使用具备资格的机构安全认证合格或者安全检测符合要求的设备。   (四)宣传教育   7.定期开展工业控制系统网络安全相关法律法规、政策标准宣传教育,增强企业人员网络安全意识。针对工业控制系统和网络相关运维人员,定期开展工控安全专业技能培训及考核。 二、技术防护   (一)主机与终端安全   8.在工程师站、操作员站、工业数据库服务器等主机上部署防病毒软件,定期进行病毒库升级和查杀,防止勒索软件等恶意软件传播。对具备存储功能的介质,在其接入工业主机前,应进行病毒、木马等恶意代码查杀。  9.主机可采用应用软件白名单技术,只允许部署运行经企业授权和安全评估的应用软件,并有计划的实施操作系统、数据库等系统软件和重要应用软件升级。  10.拆除或封闭工业主机上不必要的通用串行总线(USB)、光驱、无线等外部设备接口,关闭不必要的网络服务端口。若确需使用外部设备,应进行严格访问控制。  11.对工业主机、工业智能终端设备(控制设备、智能仪表等)、网络设备(工业交换机、工业路由器等)的访问实施用户身份鉴别,关键主机或终端的访问采用双因子认证。   (二)架构与边界安全   12.根据承载业务特点、业务规模、影响工业生产的重要程度等因素,对工业以太网、工业无线网络等组成的工业控制网络实施分区分域管理,部署工业防火墙、网闸等设备实现域间横向隔离。当工业控制网络与企业管理网或互联网连通时,实施网间纵向防护,并对网间行为开展安全审计。设备接入工业控制网络时应进行身份认证。  13.应用第五代移动通信技术(5G)、无线局域网技术(Wi-Fi)等无线通信技术组网时,制定严格的网络访问控制策略,对无线接入设备采用身份认证机制,对无线访问接入点定期审计,关闭无线接入公开信息(SSID)广播,避免设备违规接入。  14.严格远程访问控制,禁止工业控制系统面向互联网开通不必要的超文本传输协议(HTTP)、文件传输协议(FTP)、Internet远程登录协议(Telnet)、远程桌面协议(RDP)等高风险通用网络服务,对必要开通的网络服务采取安全接入代理等技术进行用户身份认证和应用鉴权。在远程维护时,使用互联网安全协议(IPsec)、安全套接字协议(SSL)等协议构建安全网络通道(如虚拟专用网络(VPN)),并严格限制访问范围和授权时间,开展日志留存和审计。  15.在工业控制系统中使用加密协议和算法时应符合相关法律法规要求,鼓励优先采用商用密码,实现加密网络通信、设备身份认证和数据安全传输。   (三)上云安全   16.工业云平台为企业自建时,利用用户身份鉴别、访问控制、安全通信、入侵防范等技术做好安全防护,有效阻止非法操作、网络攻击等行为。  17.工业设备上云时,对上云设备实施严格标识管理,设备在接入工业云平台时采用双向身份认证,禁止未标识设备接入工业云平台。业务系统上云时,应确保不同业务系统运行环境的安全隔离。  (四)应用安全   18.访问制造执行系统(MES)、组态软件和工业数据库等应用服务时,应进行用户身份认证。访问关键应用服务时,采用双因子认证,并严格限制访问范围和授权时间。  19.工业企业自主研发的工业控制系统相关软件,应通过企业自行或委托第三方机构开展的安全性测试,测试合格后方可上线使用。   (五)系统数据安全   20.定期梳理工业控制系统运行产生的数据,结合业务实际,开展数据分类分级,识别重要数据和核心数据并形成目录。围绕数据收集、存储、使用、加工、传输、提供、公开等环节,使用密码技术、访问控制、容灾备份等技术对数据实施安全保护。  21.法律、行政法规有境内存储要求的重要数据和核心数据,应在境内存储,确需向境外提供的,应当依法依规进行数据出境安全评估。  三、安全运营   (一)监测预警   22.在工业控制网络部署监测审计相关设备或平台,在不影响系统稳定运行的前提下,及时发现和预警系统漏洞、恶意软件、网络攻击、网络侵入等安全风险。  23.在工业控制网络与企业管理网或互联网的边界,可采用工业控制系统蜜罐等威胁诱捕技术,捕获网络攻击行为,提升主动防御能力。  (二)运营中心   24.有条件的企业可建立工业控制系统网络安全运营中心,利用安全编排自动化与响应(SOAR)等技术,实现安全设备的统一管理和策略配置,全面监测网络安全威胁,提升风险隐患集中排查和事件快速响应能力。  (三)应急处置   25.制定工控安全事件应急预案,明确报告和处置流程,根据实际情况适时进行评估和修订,定期开展应急演练。当发生工控安全事件时,应立即启动应急预案,采取紧急处置措施,及时稳妥处理安全事件。  26.重要设备、平台、系统访问和操作日志留存时间不少于六个月,并定期对日志备份,便于开展事后溯源取证。  27.对重要系统应用和数据定期开展备份及恢复测试,确保紧急时工业控制系统在可接受的时间范围内恢复正常运行。 (四)安全评估   28.新建或升级工业控制系统上线前、工业控制网络与企业管理网或互联网连接前,应开展安全风险评估。  29.对于重要工业控制系统,企业应自行或委托第三方专业机构每年至少开展一次工控安全防护能力相关评估。  (五)漏洞管理   30.密切关注工业和信息化部网络安全威胁和漏洞信息共享平台等重大工控安全漏洞及其补丁程序发布,及时采取升级措施,短期内无法升级的,应开展针对性安全加固。  31.对重要工业控制系统定期开展漏洞排查,发现重大安全漏洞时,对补丁程序或加固措施测试验证后,方可实施补丁升级或加固。四、责任落实  32.工业企业承担本企业工控安全主体责任,建立工控安全管理制度,明确责任人和责任部门,按照“谁运营谁负责、谁主管谁负责”的原则落实工控安全保护责任。  33.强化企业资源保障力度,确保安全防护措施与工业控制系统同步规划、同步建设、同步使用。 相关链接 国家统计局:仪器仪表制造业的营业收入为10112.2亿元,同比增长4%,利润总额为1049.9亿元,同比增长2.3% . 服务高质量发展 机械行业在行动 . 习近平:加快发展新质生产力 扎实推进高质量发展 .
  • 《筑牢海上风电安全防线》

    • 来源专题:能源情报网信息监测服务平台
    • 编译者:guokm
    • 发布时间:2022-08-05
    • 7月2日凌晨,海上风电场项目施工浮吊船“福景001”轮在广东阳江附近海域走锚遇险。近年来,风电行业安全事故呈上升态势,尤其今年叠加新冠肺炎疫情影响,风电抢装使得原本就很紧迫的施工周期不断压缩,一些深层次的安全隐患逐渐暴露出来,例如,低价竞争、施工质量不稳定、运维脱节、管理严重缺位等。安全是生命之本,总结海上风电安全事故的过往教训,防微杜渐,进一步筑牢安全防线,才能让海上风电乘政策之风远航。 我国海上风电装机规模 高居世界第一 近年来,我国海上风电市场规模高速增长。风电产业属于国家重点鼓励的领域,利好政策不断,行业发展前景被广泛看好,海上风电装机规模远超其他国家,高居世界第一。2021年,我国海上风电新增并网容量1690万千瓦,同比增长4.5%。据国际能源署预测,我国2040年海上风电装机容量或将超过整个欧盟地区,减排能力也将随之进一步提升。 海上风电具备受限小、发电量高等多项优势。一方面,我国海上风电资源量充足。相关统计资料显示,海上风电能量密度大于陆上风电,年发电量较陆上风电可多出20%—40%。同时,海上风电的波动性相对较小,不会因为昼夜问题造成发电量“清零”。另一方面,海上风电更少涉及占用土地、噪声污染等制约因素,能够连片开发。同时,就资源禀赋来看,我国经济重心在东南沿海,耗电量最大的往往是沿海发达城市,而传统能源主要分布在西北内陆,发展海上风电有利于缓解能源供应与经济重心逆向分布的问题。 但同时,海上风电工程技术还存在资源测量的全面性和精确度欠缺、岩土和结构技术成熟度不足等阻碍。一是近海风资源普查和详查不够细致全面,不能支撑高分辨率的近海风能资源图谱,使得风电场的选址、机位布局、风电机组选型等系列工作精准度不足。二是岩土工程技术缺少具有针对性的原位测试手段,极有可能因为测试过程执行不到位造成相关土体参数缺失。三是对大功率风电工程的风电机组叶片和耐久性、防冰冻、抗腐蚀、耐火性海洋材料的研发投入不足,研发不到位。 三重隐患威胁风电产业安全 随着我国风电产业的迅猛发展,安全生产事故时有发生。据初步统计,自2020年以来,我国风电产业共发生超35起相关事故,主要表现为火灾和倒塔,其次集中于吊装和运输环节。海上风电产业链安全管理涉及面广、安全隐患点位较多,包括零部件制造、技术研发、整机组装、投产运营、检验认证、电场退役,以及配套服务等环节,需要保持各环节连接畅通,否则极易埋下安全隐患。 风电产业的特殊性对人员技术提出较高要求。风电机组体积、重量庞大,有些部件重量达数吨,甚至数十吨,靠人力无法移动,只能由相关机械设备或工装解决。同时,风电机组的桨叶、轮毂、主轴、齿轮箱轴系、联轴器、发电机转子等部件的转速高达1800转/分钟,极易引发安全事故。而固定部件和转动部件的连接处更是引发安全事故的高危区。这些都对机械设备的质量、可靠性,以及操作人员的水平提出了更高要求,给施工增加了难度。 目前,造成风电事故的原因主要有三方面: 一是自然灾害。恶劣的自然环境、自然条件是造成风电事故的首要因素。为吸收更多质高量大的风能,风机的高度随着轮毂高度和叶轮直径的加大不断增高。雷击是自然界对风电机组安全运行的最大危害之一。雷电释放出的巨大能量,极可能造成风电机组叶片损坏或发电机绝缘击穿、控制元器件烧毁等毁灭性灾害。所处区域不同,风电项目受到的自然灾害程度也有所差异。北方地区主要是陆上风电场,常会遭受风沙、洪水等自然灾害侵袭;东部沿海地区主要是海上风电场,场址往往远离陆地或处在潮间带地区,面临更险恶的自然环境或不够完善的自然条件,极易受到台风、海啸或盐雾等自然灾害的侵袭,承担的风险系数更高。 二是设备质量参差不齐。部分开发商一味追赶工期,无法保证海上风电建设的技术含量、品质要求及施工人员的水准,致使早期投产的部分老旧机组破损严重,大大降低了安全可靠性,甚至引发倒塔事故。市场的恶性竞争导致风电设备质量参差不齐。在风电产业的快速发展中,低价中标、原材料管理不善、使用劣质设备保市场占有率等行径尚未根绝,其结果就是产品质量问题频发。特别是在 “抢装”潮期间,为了赶工期、控成本,一些风电企业对于供应商提供的存在质量的零部件,甚至部分不符合出厂条件的零部件,都是“抢”字当头,“先装上了再修”,这无疑加大了风电建设和运营的风险,埋下了安全隐患。 此外,有些在役多年或延迟退役的风机,其关键部件的性能处于老化边缘,导致运行故障频出。有些风电机组由于早期工艺水平不够先进,发电机、齿轮箱、控制系统、电气系统等部件存在故障隐患。随着时间的推移,越来越多的机组接近或超过质保期。相关数据显示,截至2019年,我国超出质保期的风电机组有近10万台,规模达1.2亿千瓦。 三是部分从业人员技能不足,易导致操作失误。当前,风电行业部分从业人员无上岗资质,缺乏足够的相关技能水平,安全操作意识薄弱,安全防护措施不到位。遇到风电机组运行发生错误或偏差时,不能按规章程序要求操作,仅凭主观意识盲目处理,措施失当,易造成“二次犯错”。 风电“抢装潮”埋下诸多安全隐患。2020年起,风电业主为获得高补贴电价,短期内仓促上马了大量工程,致使近两年项目施工需求大增。部分开发商一味追求建设进度,忽视了风电场建设的质量与本质安全。特别是部分位于边远地区的电场,管理人员和一线员工对安全认识不到位,安全管理松懈,现场作业人员流动性大、安全防护措施缺乏针对性,不乏违规操作、上岗人员培训流于形式等漏洞。 四措并举防患于未然 首先,加强顶层设计。从产业规划、产业政策、法规标准、行政许可等方面加强海上风电产业安全生产管理。落实海上风电场重大事故上报、分析评价及共性故障预警制度,定期发布海上风电机组运行质量负面清单。合理规划,统筹开发。重视对海域风资源的精准评估,提炼汇成高精度数据集,整合海洋相关态势重点要素,搭建汇总风能观测与捕捉、海洋气候变化规律、自然灾害预警等多功能为一体的智能平台。 其次,建立适应海上风电行业特点的安全标准和规范。当前,风电场项目施工一般通过转包或外委的形式操作。探究安全事故发生的源头,有针对性地制定出台外委合作单位的管理制度,包括风电机组大部件运输车辆及吊装工序的审查,风电场吊装车辆、操作人员的日常记录检查和审核等,确保工序合规合理,从源头消除安全隐患。 再次,加大力度研发本质安全型海上风电设备。应用新材料、新技术提高海上风电机组的本质安全设计水平,重视关键核心技术攻关,实现风电机组、零部件、海装船、运维一体化,加快主轴承和控制系统、大型化和轻质化叶片、高压直流海底电缆等关键零部件的研发应用进程,在确保安全性、可靠性、时效性的基础上,提高关键核心部件国产化率。加大力度推进10兆瓦等级机组的性能提升与规模化应用,继续深入开展抗台、抗冰以及更大容量机组技术的论证探讨,增强抗击外部恶劣环境的能力,为开发深海项目做好储备。推动科技创新和安全管理信息化建设,推广重大危险源在线监控与预警技术,从源头降低事故风险。 最后,加强员工培训和从业人员管理。定期开展人员安全教育和培训,提高施工队伍的整体专业技能水平,增加应急演练频次,以应对各种突发情况。一要确保从业人员持证上岗,尤其是塔吊司机必须经过有针对性的专业培训。风机关键岗位,特别是高处安装人员必须持有高空作业证和低压电工证。二要严格规范检查制度,施工作业前,严格把关吊装车辆的检验合格证是否在有效期内,吊装作业工具是否完好无损,作业现场环境是否合乎要求,做到防患于未然。