隨著“工業互聯網”、“互聯網+”等相關概念的提出,在國家政策、技術創新和工業參與者需求轉變等多個維度的共同驅動和協同下,信息化和工業化得到了深度融合,物聯網也得到了快速發展,工業控制系 統(Industrial Control System,ICS)產品越來越多采用通用協議、通用軟硬件,以各種方式與互聯網等公共網絡連接,導致病毒、木馬等安全威脅大肆向工控系統擴散,嚴重影響了關鍵工業基礎設施的穩定運行,而且當前用戶對于工控安全防護的意識以及相關技術力量遠遠滯后于安全威脅的發展速度,更加劇了工控系統的安全風險。由于工業控制系統廣泛應用于工業、能源、交通、水利等事關國計民生的重要領域,一旦遭受攻擊,將會給國家經濟安全帶來極大損失。

圖1 2017年上半年十大惡意軟件攻擊活動中全球工控系統損失占比
2010年的“震網”病毒、2012年的超級病毒“火焰”、2014年的Havex病毒等專門針對工業控制系統的病毒給用戶帶來了巨大的損失,同時也直接或者間接地威脅到國家安全。特別是2015年發生的烏克蘭電力遭受攻擊的事件,可以看出黑客在不需要利用復雜攻擊手段、不需要完整還原業務系統運行過程的情況下,就可以對工控系統的運行造成影響。
隨著各方對工控系統的關注,近年來工控系統被挖掘的漏洞呈現總體上升的趨勢,但由于很多工控系統漏洞具有更高的價值,所以仍然有大量的漏洞已被發現,但未被曝光,以便獲取更高的利益,因此實際的工控系統漏洞數量應超出已有統計數,根據統計,SCADA、HMI、PLC、工業交換機等占曝光的漏洞數的前幾位。
2017年是工控系統信息安全事件集中爆發的年頭之一,安全研究人員發現并上報了數百個新漏洞,警告稱工藝系統和工藝流程中存在新威脅向量,提供了工業系統突發感染數據,并發現了定向攻擊(例如Shamoon 2.0 / StoneDrill)。 自 從震網(Stuxnet)病毒曝光以來,研究員首次發現了惡意工具包CrashOverride/Industroyer,這是一種可以用于攻擊物理系統的網絡工具。然而,2017年工業控制系統遭遇的最嚴重威脅是加密勒索軟件攻擊,根據卡巴斯基實驗室發布的ICS CERT(工業控制系統網絡應急小組)報告指出,專家上半年發現了33個惡意軟件家族的加密勒索軟件,全球63個國家的大量攻擊被攔截,其中2017年5月發生的WannaCry勒索病毒全球爆發事件中,受損的工控系統數量占總數的13.4%,排名2017年上半年十大惡意軟件攻擊活動第一位,具體統計數據如圖1所示。
報告中也介紹了卡巴斯基實驗室2017年上半年在工業自動化系統中發現了2500多款不同的惡意軟件家族,這些軟件衍生出約1.8萬種變種,其中20.4%的威脅都隱藏在互聯網的釣魚網站中。除了惡意軟件以外,偽裝成商業電子郵件的加密木馬病毒也是重要威脅之一,幸運的是暫未發現任何專門針對工控系統開發的惡意軟件樣本,圖2展示了2017年上半年工控系統的主要威脅來源。從上圖2可知,互聯網和可移動介質是工控系統安全威脅的主要來源,近三分之一的安全威脅來自于這兩者。

圖2 2017年上半年工控系統的主要威脅來源

圖3 CNVD歷年收錄工控系統安全漏洞報告數量
對于我國來說,根據國家信息安全漏洞共享平臺(CNVD)統計,2017年CNVD統計的新增信息安全漏洞為4798個,工控系統新增漏洞數有351個,比去年同期有顯著增長。由工業控制系統安全國家地方聯合工程實驗室分析繪制的歷年新增漏洞數量增長情況圖如圖3所示,可以看出我國工控安全系統漏洞近年呈現迅速增長的態勢。
在工控相關的漏洞中,高危漏洞占比最高,達到53.6%。中危漏洞占比42.4%,其余4.0%為低危漏洞。