2017年度ITOT一体化的工业信息安全态势报告.pdf
IT/OT 一体化的工业信息安全态势报告( 2017) 工业控制系统安全国家地方联合工程实验室 360 威胁 情报中心 2018 年 2 月 1 日 主要 观点 IT/OT 一体化 融合带来的 新 挑战 IT/OT 一体化 在拓展了工业控制系统发展空间的同时,也带来了工业控制系统网络安全问题。 企业为了管理与控制的一体化,实现生产和管理的高效率、高效益,普遍引入生产执行系统 MES,实现管理信息网络与控制网络之间的数据交换和工业控制系统和管理信息系统的集成。 MES 不再是一个独立运行的系统,而要与管理系统甚至互联网互通、互联,从而 在 工业系统中 引入 了 网络攻击风险。 对于传统 IT 网络 安全 ,保密性优先级最高,其次是完整性、可用性。工业网络则有明显的不同,工业网络更为关注的是系统设备的可用性、实时性。 在 工业系统中,设备 超期 服役、 带 洞运行 、带 毒运行的状况非常普遍 。而且 有大量的 内部 系统 和 设备不必要的暴露在互联网上, 进一步加大 了 工业 系统的安全风险。 工业互联网的 IT/OT 融合 会带来很多安全挑战 。 一方面 是来 自 外部的 挑战 , 如 : 暴露在外 的 攻击面 越来 越大 ; 操作系统安全漏洞难以 修补 ; 软件 漏洞 容易 被黑客利用 ; 恶意代码不敢杀 、不能杀 ; DDOS 攻击随时 可能 中断 生产 ;高级持续 性威胁时刻环伺 等 。 另一方面 是来自 工业 系统 自身 安全 建设 的 不足 , 如 : 工业 设备资产的可视性严重不足; 很多工控 设备 缺乏安全 设计 ;设备 联网 机制 缺乏安全保障 ; IT 和 OT 系统 安全管理 相互 独立互操作困难;生产 数据 面临丢失、泄露、篡改等安全威胁 等 。 工业信息安全建议与展望 建立网络安全滑动标尺动态安全模型 , 该标尺模型共包含五大类别,分别为架构安全( Architecture)、被动防御( Passive Defense)、积极防御( Action Defense)、威胁情报( Intelligence)和进攻反制( Offense)。这五大类别之间具有连续性关系,并有效展示了防御逐步提升的理念。 从安全运营的角度,建立企业的工业安全运营中心 ( IISOC)。 在 IT 和 OT 一体化推进发展中, IT 技术在 OT 领域大量使用, IT 所面对的风险也跟随进入了 OT 网络,因此工业企业对这两个应用角度都要识别风险的切入点,列举相关的风险,并且要进行一体化的规划。 组建 IT&OT 融合的 安全管理团队 , 对 整个工业 控制系统进行 安全运营。 在技术层面提高防护能力 , 包括终端层面、网络层面 和 监管层面 , 以及数据和系统的 可恢复性(备份层面) 方面 。 摘 要 工业控制系统 (Industrial Control Systems, ICS)通常指由计算机设备和工业生产控制部件组成的系统。 根据美国工业控制系统网络紧急响应小组 ( ICS-CERT) 最新统计报告, 2015 年漏洞总数为 486 个, 2016 年美国关键基础设施存在 492 个安全漏洞。 ICS-CERT 的最新报告显示,相关漏洞涉及供水、能源和石油行业等关键基础设施。此外,ICS-CERT 安全研究专家指出,针对工业控制系统环境入侵的攻击者数量增长无疑意味着可利用的漏洞数量和类型也会同时增长。 2000 年 1 月截止到 2017 年 12 月,根据我国国家信息安全漏洞共享平台( CNVD)统计,所有的信息安全漏洞总数为 101734 个,其中工业控制系统漏洞总数为 1437 个。 2017年 CNVD 统计的新增信息安全漏洞 4798 个,工控系统新增漏洞数 351 个,均比去年同期有显著增长。 CNVD 在 2017 年 收录的工控相关漏洞中,高危漏 洞占比最高,达到 53.6%。中危漏洞占比 42.4%,其余 4.0%为低危漏洞。 CNVD 已 收录的漏洞 数量 最多的五大 工控 厂商的安全漏洞数量中 , Siemens 最多 , 为 197个 ,其次是 Schneider117 个。 工业 互 联网安全 监测 公共服务平台 收录了 2017 下半年国内 以及全球 范围内 , 暴露在 互联网上的工业控制系统设备 数量。从中 分析 可知 ,在八月 份 和九月 中旬 期间,国内和全球 暴露 的 工控 设备数 均 有一个明显上升趋势,且 2017 年 末比 2017 年 中旬 暴露 的工控设备数多。 企业为了管理与控制的一体化,实现生产和管理的高效率、高效益,普遍引入生产执行系统 MES,实现管理信息网络与控制网络之间的数据交换和工业控制系统和管理信息系统的集成。 工业网 络则有明显的不同,工业网络更为关注的是系统设备的可用性、实时性 , 除此特点外, IT 系统和 OT 系统之间仍然存在很多差异性。 根据 ICS-CERT 的报告显示, 在 2016 年,工业控制 系统网络安全应急小组团队完成了对290 起 安全事件的处理。 其 中, 对制造业的 攻击比重最大, 有 63 起 ,约占 22%,此外 ,通信部门 攻击有 62 起 ,比重第二 ,有 59 起 能源部门安全事件 。 2017 年工业网络 八大重点安全事件 : 永恒之蓝 勒索病毒 、 新型物联网僵尸网络 HTTP81、类 Petya 勒索病毒席卷欧洲、美国供水 设施网络瘫痪 、印度 ISP 遭受 BrickerBot 攻击 、瑞典交通 机构 遭受 DDOS 攻击、巴西银行发现 恶意软件攻击 、恶意软件 TRITON 攻击 能源关键 信息基础设施 。 2017 年 2 月,美国纽约州金融服务部 ( DFS) 颁布了新的网络安全监管规则,这意味着在纽约运营的主要金融机构迎来了相比过去更为严厉的网络安全防控义务。 2017 年 5 月,澳大利亚总理特恩布尔日前宣布 , 发布政府首次年度修订版国家网络安全战略。该战略于 2016 年 4 月推出,涵盖 33 个网络安全计划,投入资金达 2.31 亿澳元(约合 12 亿人民币)。 2017 年 1 月,韩国政府向国会正式提交了国家网络安全法案。 其 旨在防止威胁国家安全的网络攻击,迅速积极应对网络危机,为保障国家安全及国民利益 做 出贡献。 2017 年 7 月,新加坡通信部与网络安全局共同发布了网络安全法案 2017(草案)征求公众意见,该草案是新加坡继去年 10 月宣传的旨在加强全球合作伙伴关系的 “ 网络安全战略 ” 之后又一网络安全举措。 2017 年 8 月,英国 政府出台智能汽车网络安全新指南,指南的全称为面向联网和自动驾驶汽车的网络安全关键原则,目标是将之拓展到汽车制造和供应链上的每一方。 2017 年 1 月,工信部印发信息通信网络与信息安全规划( 2016-2020),规划明确了以网络强国战略为统领。 2017 年 3 月,经中央网络安全和信息化领导小组批准,外交部和国家互联网信息办公室 1 日共同发布网络空间国际合作战略。 2017 年 4 月,工信部印发云计算发展三年行动计划( 2017-2019 年)。 2017 年 5 月,国家互联网信息办公室发布网络产品和服务 安全审查办法(试行),于 6 月 1 日起实施。 2017 年 5 月,工业和信息化部印发工业控制系统信息安全事件应急管理工作指南。 2017 年 6 月,中华人民共和国网络安全法正式实施,这是我国网络领域的基础性法律,其中明确规定要加强对个人信息保护。 2017 年 7 月,国家互联网信息办公室发布关键信息基础设施安全保护条例(征求意见稿)。 2017 年 8 月,工信部印发工业控制系统信息安全防护能力评估工作管理办法。 2017 年 11 月,工信部印发公共互联网网络安全突发事件应急预案 。 2017 年 12 月, 工业和 信息化部 制定了 工业控制系统信息安全行动计划( 2018-2020年)。 对比 2016 年和 2017 年 Gartner 技术成熟度曲线: OT 安全进入底谷期,估计会在 2018年进入稳步爬升的光明期。 关键词: 工业 信息、 ICS 工业控制系统安全国家地方联合工程实验室 目 录 第一章 概述 . 1 一、 研究背景及意义 . 1 二、 研究内容与结构 . 2 第二章 工业信息安全性现状分析 . 3 一、 工业控制系统漏洞现状 . 3 二、 工控系统暴露情况 . 5 三、 工业信息安全风险分析 . 5 第三章 2017 工业信息安全重大事件 . 9 一、 2017 安全事件概述 . 9 二、 2017 工业网络八大重点安全事件 . 10 (一 ) 永恒之蓝( WannaCry)勒索病毒分析 . 10 (二 ) 我国发现新型物联网僵尸网络 HTTP81 . 10 (三 ) 类 Petya 勒索病毒席卷欧洲 . 11 (四 ) 美国供水设施网络瘫痪 . 11 (五 ) 印度 ISP 遭受 BrickerBot 攻击 . 11 (六 ) 瑞典交通机构遭受 DDOS 攻击 . 12 (七 ) 巴西银行发现恶意软件攻击 . 12 (八 ) 恶意软件 TRITON 攻击能源关键信息基础设施 . 12 第四章 工业信息系统应急响应典型案例 . 14 一、 工业系统遭勒索软件攻击典型案例 . 14 (一 ) 某大型能源机构遭 WannaCry大规模攻击 . 14 (二 ) 某市视频监控系统服务器遭勒索软件锁定 . 14 (三 ) 某新能源汽车厂商的工业控制系统被 WannaCry 攻击而停产 . 15 二、 工业系统服务器遭攻击典型案例 . 16 (一 ) 某大型能源公司网站遭遇 APT 入侵 . 16 (二 ) 某地全市监控系统可泄露敏感信息 . 17 (三 ) 某热力公司内部服务器可无密码登录 . 18 三、 其他典型案例 . 19 (一 ) 某知名汽车合资厂商工控软件带毒运行 . 19 (二 ) 某市自来水厂内部信息存在泄露风险 . 20 第五章 工业信息安全标准与政策动向 . 22 一、 国际工控安全标准及重要文件 . 22 工业控制系统安全国家地方联合工程实验室 (一 ) 2017 美国工控安全标准及重要文件 . 22 (二 ) 2017 澳大利亚工控安全标准及重要文件 . 23 (三 ) 2017 其他国家工控安全标准及重要文件 . 23 二、 国内工控安全标准及重要文件 . 24 三、 国内外工控安全行业动态 . 26 第六章 工业信息安全改进建议 . 28 一、 工业信息安全问题总结 . 28 (一 ) 工业网络安全威胁级别越来越高,漏洞类型多种多样 . 28 (二 ) 网络结构快速变化,目前工控技术存在隐患 . 28 (三 ) 网络边界不够清晰,局部安全问题易扩散到整个系统 . 28 (四 ) 工控安全标准有待完善,安全企业重视不足 . 28 二、 工业信息安全建议与展望 . 28 (一 ) 建立网络安全滑动标尺动态安全模型 . 28 (二 ) 从安全运 营的角度,建立企业的工业安全运营中心 . 29 (三 ) 组建 IT&OT 融合的安全管理团队 . 29 (四 ) 在技术层面提高防护能力 . 30 附录 工业控制系统安全国家地方联合工程实验室 . 31 工业控制系统安全国家地方联合工程实验室 1 第一章 概述 一、 研究背景及意义 工业控制系统 (Industrial Control Systems, ICS)通常指由计算机设备和工业生产控制部件组成的系统 ,主要包括五大部分:数据釆集与监测控制系统 (SCADA)、分布式控制系统 (DCS)、过程控制系统 (PCS)、可编程逻辑控制器 (PLC)及现场总线控制系统 (FCS)等。工业控制系统已经广泛应用于工业、能源、交通及市政等领域,是我国国民经济、现代社会以及国家安全的重要基础设施的核心系统。 在工业互联网、 “ 中国制造 2025” 、 “ 工业 4.0” 等政策驱动下, 信息技术( IT, Information Technology)和操作技术 (OT, Operational Technology)一体化已成为必然趋势。随着 IT/OT 一体化的迅速发展,工业控制系统越来越多的采用通用硬件和通用软件,工控系统的开放性与日俱增,系统安全漏洞和缺陷容易被病毒所利用,然而工业控制系统又涉及我国电力、水利、冶金、石油化工、核能、交通运输、制药以及大型制造行业,一旦遭受攻击会带来巨大的损失。事实上,对于电力、水利、能源、制造业等领域的工业控制系统的入侵事件,在此之前就已经层出不穷。 2000 年,澳大利亚的一个污水处理控制系统被恶意攻击,造成了该公司的污水处理泵站进行非正常操作,导致超过 1000 立方米的 污水没有进行净化直接排放到附近的河流,造成严重的环境污染。 2003 年,美国 CSX 运输公司的计算机系统被病毒所感染,导致华盛顿所有的客运和货运全部中断。 2005 年,尽管在 Internet 和企业网、控制网之间部署了防火墙, 13 家汽车厂还是被 Zorob蠕虫病毒感染迫使停业,造成 50000 生产线工人停工,经济损失达到 140 万美元。 2008 年,波兰 Lodz 的城铁系统被恶意攻击,攻击者通过远程操纵改变铁路系统的铁轨扳道器,直接导致 4 节车厢脱离正常轨道。 2010 年, “震网 ”病毒( Stuxnet)攻击了伊朗的核 设施 ,具有极强的破坏力,推迟了伊朗铀浓缩的进程,并且截止到 2010 年 9 月,全球已有十万台主计算机受到感染。 2014 年 , 美国的知名电子商务企业 eBay 被黑客入侵,全球 1.28 亿用户的个人信息被泄露。 2016 年, 乌克兰电网遭遇黑客攻击,造成大范围停电 ,以及伊斯兰教的大赦之夜( Lailat al Qadr),包括 GACA(沙特国家民航总局) 在内 的至少 6 家 沙特重要机构 遭到 了严重的网络攻击 , 更是让全球目光再次聚焦在工控网络信息安全问题上。 工控系统网络安全与 IT系统网络安全有很大区别。网络安全有三个目标,也称安全三元组,即保密性( confidentiality),完整性( integrity)和可用性( availability)。保密性是指未经授权的个人,实体或进程,不能利用和获取信息。完整性确保防止不合适的修改或破坏信息。可用性是授权的用户可以按需求,及时、可靠地访问和使用信息的特征。传统的 IT系统网络安全按重要性排列顺序为:保密性、完整性、可用性。工控系统网络安全按重要性排列顺序为:可用性、完整性、保密性。信息安全目标重要性排序不同造成了工控系统与 IT系统在风险 评估、安全需求、标准要求、实现方案、部署实现、安全运维整个安全生命周期过工业控制系统安全国家地方联合工程实验室 2 程都有很大不同。因此,传统的 IT信息系统的网络安全技术并不能直接应用于工业控制系统,要解决工业控制系统网络安全问题应当充分考虑工业应用场景的特点。工业网络安全是一个动态的过程,需要在整个工业控制系统生命周期的各个阶段持续实施,不断改进。 二、 研究 内容与 结构 随着 IT/OT 一体化的逐步推进,工业控制系统越来越多地与企业网和互联网相连接,形成了一个开放式的网络环境。工控系统网络化发展导致了系统安全风险和入侵威胁不断增加,面临的网络安全问题也更加 突出。由于工控网络系统环境的特殊性,传统的 IT 信息安全技术不能直接应用于工业控制网络的安全防护。 然而 ,工业控制 系统 又应用 于国家的 电力、交通、 石油 、 取暖 、制药等多种 大型 制造行业,一旦遭受攻击 会 带来巨大的损失 ,因此需要有效的方法确保工控系统的网络安全。 为 给政府部门 、 科研 机构和 工业企业 提供 参考和借鉴, 360 安全 集团撰写和发布 IT/OT一体化 的工业网络安全态势报告。 本报告共分为 五大章节 :第一章为 概述, 主要讲解 该报告的研究背景和意义, 以及与 传统 IT 网络 安全的区别 ; 第二 章 主要 对 工业信息 的 安全性进行了分析,统计了 工控 的漏洞,以及 面临的挑战; 第三章主要是 对 2017 年 的 重要 工控安全事件 进行概述 ,并列举了 八大 重要安全事件, 总结 安全事件中存在的安全隐患 ; 第四章 主要对 行业内信息安全标准和政策动向 进行了 分析, 总结了 国内 外 行业动态 及 发展趋势;第五章 对 工业 网络 安全 提出 改进建议,首先 总结分析了工业网络 安全 中存在的问题,同时提出建议及展望, 本报告 可供合作伙伴及企业客户决策参考使用。 工业控制系统安全国家地方联合工程实验室 3 第二章 工业信息安全性 现状 分析 一、 工业 控制 系统漏洞 现状 安全 漏洞,是工业控制系统面临的首要安全问题 。目前 ,全球最有名的工业控制系统漏洞收录机构是 美国工业控制系统网络紧急响应小组 ( ICS-CERT), 而国内 最有名 的官方漏洞收录机构是 国家信息安全漏洞共享平台( CNVD) , 本小节将主要结合这两个机构的相关统计数据,分析工业控制系统安全漏洞 近年来的报告 与 收录 基本情况 。 根据美国工业控制系统网络紧急响应小组 ( ICS-CERT) 最新统计报告, 2015 年漏洞总数为 486 个, 2016 年美国关键基础设施存在 492 个安全漏洞。根据公开的 ICS 漏洞数的年度变化趋势来看,工控安全漏洞逐年增加, 尽管目前 ICS-CERT 2017 年的工控漏洞 收录 数据 还 未公开 ,但 很有可能再创新高 。 ICS-CERT 工控漏洞 收录 年度分布图如 下 所示。 ICS-CERT 的最新报告显示,相关漏洞涉及供水、能源和石油行业等关键基础设施。此外, ICS-CERT 安全研究专家指出,针对工业控制系统环境入侵的攻击者数量增长无疑意味着可利用的漏洞数量和类型也会同时增长。工业控制系统的信息安全问题仍然需要亟待解决。 自 2000 年 1 月截止到 2017 年 12 月,根据我国国家信息安全漏洞共享平台( CNVD)统计,所有的信息安全漏洞总数为 101734 个,其中工业控制系统漏洞总数为 1437 个。 2017年 CNVD 统 计的新增信息安全漏洞 4798 个,工控系统新增漏洞数 351 个,均比去年同期有显著增长。本章主要分析工业网络安全,对工业控制系统漏洞进行了详细分析,如 下图 所 示。 工业控制系统安全国家地方联合工程实验室 4 CNVD 在 2017 年 收录的工控相关漏洞中,高危漏洞占比最高,达到 53.6%。中危漏洞占比 42.4%,其余 4.0%为低危漏洞。 2017 年 CNVD 收录 工控 系统 漏洞危险等级 分布如下图 。 下图 给出了 目前 CNVD 已 收录的漏洞 数量 最多的五大 工控 厂商的安全漏洞数量 。 其中 ,Siemens 最多 , 为 197 个 ,其次是 Schneider117 个。需要说明 的是,收录 的 漏洞 越 多,不等于相关厂商的设备 越不 安全 ,因为往往是 使用越广泛 的 系统,越受安全工作者的关注,所以被发现 和 披露的漏洞 往往 也越多 。 工业控制系统安全国家地方联合工程实验室 5 二、 工控系统 暴露情况 工业 互 联网安全 监测 公共服务平台 收录了 2017 下半年 国内 以及全球 范围内 , 暴露 在 互联网上 的工业控制系统设备 数量 。 从表中 分析 可知 ,在八月 份 和九月 中旬 期间,国内和全球暴露 的 工控 设备数 均 有一个明显上升趋势,且 2017 年 末比 2017 年 中旬 暴露 的工控设备数多。 暴露 的工控设备数 量 折线图 如 下 所示。 三、 工业信息安全 风险分析 工业控制系统安全是国家关键信息基础设施安全的重要组成部分。在工业互联网、 “ 中国制造 2025” 、 “ 工 业 4.0” 等趋势 驱动下,随着云计算、物联网、大数据技术的成熟, IT/OT一体化已成为必然趋势。 IT/OT 一体化 在拓展了工业控制系统发展空间的同时,也带来了工业控制系统网络安全工业控制系统安全国家地方联合工程实验室 6 问题。近年来,随着安全事件的频繁发生,工业信息安全越来越受到政府、工业用户、科研机构和工控系统厂商的重视。 企业为了管理与控制的一体化,实现生产和管理的高效率、高效益,普遍引入生产执行系统 MES,实现管理信息网络与控制网络之间的数据交换和工 业控制系统和管理信息系统的集成。 MES 不再是一个独立运行的系统,而要与管理系统甚至互联网互通、互联 , 从而引入网络攻击风险。 对于传统 IT 网络 安全 , 保密性优先级最高,其次是完整性、可用性。工业网络则有明显的不同,工业网络更为关注的是系统设备的可用性、实时性, 除此特点外, IT 系统和 OT系统之间仍然存在很多差异性,如表 1 所示。 表 1 IT 系统 和 OT 系统 的差异性 分类 IT 系统 OT 系统 可用性需求 可重启、热切换 高可用(不能重启)、计划性中断、重 要系统冗余 管理需求 保密性、完整性、有效性、隐私 人身安全、有效性、完整性、保密性、 隐私 体系安全焦点 IT 资产及信息、中央服务器更重要 边缘设备与中央设备一样重要 未预期的后果 安全解决方案围绕典型的 IT 系统进行设计 安全工具必须先测试以确保不会影响 ICS 的正常运作 时间紧迫的交互 交互时效可有弹性 可实施严格限制的访问控制 实时性、紧急响应 访问控制不能妨碍必要人机交互 系统操作 典型的操作系统、自动部署、持续升 级 专有的操作系统,无安全功能、软件变 更须验证 资源限制 近 3-5 年主流硬件,有性能冗余 按需设计,可能 10-20 年前设备 还可以使用 通信 标准通信协议、有线、无线 专有标准、异构、 交 互操作 由于 IT 系统和 OT 系统之间存在的众多差异,当工业互联网的 IT/OT 进行融合时会带来很多安全挑战。 首先是 来自外部的 安全 挑战, 1) 暴露在外的攻击面越来越大 IT/OT 一体化 后 端点增加,给工业控制系统( ICS)、数据采集与监视控制系统( SCADA)等工业设施带来了更大的攻击面。与传统 IT 系统相比较, II/OT 一体化 的安全问题往往把安全威胁从虚拟世界带到现实世界,可能会对人的生命安全和社会的安全稳定造成重大影响。 2) 操作系统安全漏洞难以修补 工业控制系统安全国家地方联合工程实验室 7 工业 控制系统操作站普遍采用 PC+Windows 的技术架构,任何一个版本的 Windows 自发布以来都在不停的发布漏洞补丁,为保证过程控制系统 的可靠 性,现场工程师通常在系统开发后不会对 Windows 平台打任何补丁,更为重要的是即使打过补丁的操作系统也很少再经过 工控 系统 原厂或自动化集成商 商测试,存在 可靠性 风险。但是与之相矛盾的是,系统不打补丁就会存在被攻击的漏洞,即使是普通常见病毒也会遭受感染,可能造成 Windows 平台乃至控制网络的瘫痪。 3) 软件漏洞容易被黑客利用 黑客入侵和工控应用软件的自身漏洞通常发生在远程工控系 统的应用上,另外,对于分布式的大型的工控网,人们为了控制监视方便,常常会开放 VPN tunnel 等 方式接入 甚至直接开放部分端口,这种情况下 也不可避免的给黑客入侵带来了方便之门。 4) 恶意代码不敢杀、不能杀 基于 Windows 平台的 PC 广泛应用,病毒也随之而泛滥。全球范围内,每年都会发生数次大规模的病毒爆发。目前全球已发现数万种病毒,并且还在以每天数十余种的速度增长。这些恶意代码具有更强的传播能力和破坏性。 例如 蠕虫病毒死灰复燃 。与 一般的木马病毒不同 , 这种 病毒随着第三方 打补丁工具 和 安全软件的普及 , 近些年来本已 几 乎 绝迹。但 随着 永恒之蓝 、 永恒 之 石 等网军武器 的泄露,蠕虫病毒 又 重新获得了生存空间,死灰复燃。其 最为 显性的代表就是 WannaCry 病毒 。 基于工控软件与杀毒软件的兼容性,在操作站( HMI)上通常不安装杀毒软件,即使是有防病毒产品,其基于病毒库查杀的机制在工控领域使用也有局限性,主要是网络的隔离性和保证系统的稳定性 要求 导致病毒库对新病毒的处理总是滞后的,这样,工控系统每年都会大规模地爆发病毒,特别是新病毒。在操作站上,即插即用的 U 盘等存储设备滥用,更给这类病毒带来了 泛滥传播的机会。 5) DDOS 攻击随时可能中断生产 拒绝服务攻击是一种危害极大的安全隐患,它可以人为操纵也可以由病毒自动执行,常见的流量型攻击如 Ping Flooding、 UDP Flooding 等,以及常见的连接型攻击如 SYN Flooding、ACK Flooding 等,通过消耗系统的资源,如网络带宽、连接数、 CPU 处理能力、缓冲内存等使得正常的服务功能无法进行。拒绝服务攻击非常难以防范,原因是它的攻击对象非常普遍,从服务器到各种网络设备如路由器、防火墙、 IT 防火墙等都可以被拒绝服务攻击。控制网络一旦遭受严重的拒绝服务攻击就会导致严重后果,轻则控制系 统的通信完全中断,重则可导致控制器死机等。目前这种现象已经在多家工控系统中已经出现 网络风暴经常是由于 ARP 欺骗引起的 flood 攻击,或者因工控信息网络因环路故障造成的网络风暴,这种攻击往往发生在同一网段的控制区域中,占用大量的带宽资源,工控系统疲于处理各种报文,将系统资源消耗殆尽,使工业系统报文无法正常传输。目前的工业总线设备终端对此类拒绝服务攻击和网络风暴基本没有防范能力,另外,传统的安全技术对这样的攻击也几乎不可避免,缺乏有效的手段来解