工业控制系统中的恶意流量与攻击场景分析
1. 引言
在当今计算机时代,安全威胁是一个主要问题。所有使用信息和通信技术(ICT)的系统都容易出现故障和漏洞,这些问题可能会被恶意软件和攻击者利用。近年来,工业关键设施开始大量使用网络互连,甚至与公共网络(如互联网)接触。这种新趋势带来了复杂的异构架构,虽然具有远程管理、分布式控制等优点,但也增加了遭受恶意威胁的风险。特别是对于关键基础设施而言,这种风险不可忽视。以往分析的工业系统攻击场景多基于传统ICT威胁,并非专门针对工业系统。本文将介绍一种专门为影响典型监控与数据采集(SCADA)系统而设计的计算机恶意软件的概念验证。
2. 相关工作
关键工业基础设施通常采用针对特定情况定制的网络架构,其使用的通信协议(如SCADA主从架构中的协议)也具有专业性,有独特的漏洞和攻击模式,与传统ICT世界不同。在该领域已有许多相关工作:
- Adam和Byres对电厂系统的可能威胁进行了高级分析,对涉及的典型硬件设备进行了分类,并讨论了常见电厂架构的内在漏洞。
- Chandia等人描述了两种保护SCADA网络的策略,指出需要改进多个方面来保障此类架构的安全。
- Majdalawieh等人提出了DNP3协议的扩展DNPsec,以解决主从控制协议的一些安全问题。
- Heo等人也提出了类似的方法,而Mander等人则提出了代理过滤解决方案,用于识别和避免异常控制流量。
目前,控制系统的ICT安全仍是一个开放且不断发展的研究领域,现场测试在其中起着重要作用。