2022工业互联网安全发展与实践分析报告.pdf
《2022工业互联网安全发展与实践分析报告.pdf》由会员分享,可在线阅读,更多相关《2022工业互联网安全发展与实践分析报告.pdf(31页珍藏版)》请在咨信网上搜索。
1、2 主要观点 工业互联网安全漏洞数据增长放缓,但高危漏洞数量大幅增加工业互联网安全漏洞数据增长放缓,但高危漏洞数量大幅增加。2022 年,国内外三大漏洞平台共计新收录工控系统安全漏洞 370 个,较 2021 年的 636 个下降了 41.8%。但高危漏洞数据持续高发,2022 年高危漏洞占比 68.9%比 2021 年的 38.2%增长超百分之30 点。制造业是制造业是涉及漏洞最多的行业,也是网络攻击的重灾区。涉及漏洞最多的行业,也是网络攻击的重灾区。据统计,88.6%的新增工控系统安全漏洞会对制造业产生影响;奇安信安服团队全年处置的与工业互联网安全相关的应急响应事件中,24.6%发生在制造
2、业,制造业面临严峻的网络安全挑战。工业领域数据勒索安全事件频发。工业领域数据勒索安全事件频发。2022 年,奇安信集团安全服务中心共参与和处置了全国范围内 236 起工业网络安全应急响应事件,其中与工业数据勒索相关的安全事件123 起,占到工业安全应急响应事件的 52.1%。数据泄露成工业企业面临的最大挑战。攻击者将数据进行窃取和加密,导致数据丢失,严重影响系统和业务的正常运行。电力行业网络安全政策持续发布,电力行业网络安全政策持续发布,政策红利不断政策红利不断释放释放。2022 年,国家能源局和发改委先后发布四大文件,包括一项重点任务,三个管理办法。明确网络安全重点任务;加强全业务、全生命周
3、期网络安全管理;围绕电力行业网络安全各环节,从监督管理职责、电力企业责任义务、监督检查等规范网络安全工作;落实电力行业网络安全保护等级划分和等级保护工作。工业企业应高度重视工业领域数据安全问题,将网络安全和数据安全融合,规划新型安全防护体系,在体系规划的基础上,有序建设,持续运营。融入行业整体安全体系,重视面向行业应用的体系化整体方案。摘 要 根据三大漏洞平台的数据分析,2022 年新增工业互联网安全漏洞 370 个。新增工控系统安全漏洞的成因多样化特征依然明显,技术类型多达 30 种以上。其中,SQL 注入漏洞数据最多。在收录的工业控制系统漏洞中,台达电子(Delta Electronics
4、)是 2022 年工控新增漏洞最多的厂商。三大漏洞平台收录的工业控制系统安全漏洞多数分布在制造业、能源、商业设施、水务、农业、石化等关键基础设施行业,其中制造业涉及漏洞数量最多。针对制造业控制系统设备,按照 PLC、SCADA、RTU、HMI、工业网络设备、工业网络软件、普通软件、其他进行设备分类,其中工业网络软件涉及的漏洞数据最多。奇安信集团安全服务中心共参与和处置了全国范围内 236 起工业网络安全应急响应事件,其中 69 起因弱口令导致工业企业遭受攻击,弱口令成工业企业防护短板。业务专网成攻击者攻击的首要目标。2022 年,工业应急响应事件的影响范围主要集中在业务专网,占比 64%。漏洞
5、利用是攻击者最常用的攻击手段。通过对 2022 年全年工业应急响应安全事件攻击类型进行分析,漏洞利用攻击手段占比最高,达到 34.7%。关键词:关键词:安全漏洞、应急响应、勒索攻击、工业数据安全、有序建设 目录目录 第一章第一章 工业互联网安全态势工业互联网安全态势.1 一、一、工业互联网安全漏洞态势分析.1(一)工业互联网安全漏洞总体态势.1(二)制造业安全漏洞态势分析.3(三)新公开工业互联网安全CVSS 10.0高危漏洞.5 二、工业互联网安全应急响应态势分析.9(一)工业领域数据勒索安全事件频发.9(二)工业应急响应事件受害者分析.9(三)工业应急响应事件攻击者分析.11 第二章第二章
6、 2022 工业工业互联网安全发展互联网安全发展.13 一、工业互联网安全政策体系不断完善.13(一)2022年电力安全监管重点任务.13(二)关于进一步加强新能源汽车企业安全体系建设的指导意见.13(三)电力可靠性管理办法(暂行).13(四)工业互联网专项工作组2022年工作计划.14(五)医疗卫生机构网络安全管理办法.14(六)电力行业网络安全管理办法.15(七)电力行业网络安全等级保护管理办法.15(八)工业和信息化领域数据安全管理办法(试行).15 二、工业互联网安全标准体系不断健全.16 第三章第三章 工业互联网应急响应典型案例工业互联网应急响应典型案例.18 一、某制造企业遭 TE
7、LLYOUTHEPASS勒索病毒攻击.18(一)事件概述.18(二)防护建议.18 二、某交通运输企业遭 MAGNIBER勒索病毒攻击.19(一)事件概述.19(二)防护建议.20 三、某货运企业遭 BURN勒索病毒攻击.20(一)事件概述.20(二)防护建议.21 第四章第四章 工业互联网安全推进建议工业互联网安全推进建议.22 一、高度重视工业领域数据安全问题.22 二、网络安全和数据安全融合,规划新型安全防护体系.22 三、有序建设,持续运营.22 附录一附录一 工业控制系统安全国家地方联合工程实验室工业控制系统安全国家地方联合工程实验室.24 附录二附录二 2022 工业互联网安全重大
8、事件工业互联网安全重大事件.25 1 第一章 工业互联网安全态势 本章主要以工业控制系统安全国家地方联合工程实验室(以下简称:联合实验室)漏洞库收录的工业控制系统相关的漏洞信息和奇安信安全服务中心处理的工业安全应急事件统计数据为基础,从工控漏洞的月度分布、漏洞类型、危险等级、漏洞涉及厂商、重点行业漏洞分析等方面和工业应急处理事件的行业分布、失陷方式、影响范围和攻击类型等方面分析工业互联网的安全威胁态势、脆弱性以及发展变化趋势。一、一、工业互联网安全漏洞态势分析(一)工业互联网安全漏洞总体态势 在 2022 年,联合实验室综合参考了 Common Vulnerabilities&Exposure
9、s(CVE)、National Vulnerability Database(NVD)和国家信息安全漏洞库(CNNVD)三大漏洞平台收录的工控系统安全漏洞信息共达 370 个,较 2021 年的 636 个下降了 41.8%。工控系统漏洞数量月度分布如下图。新增工控系统安全漏洞的成因多样化特征依然明显,技术类型多达 30 种以上。其中,SQL 注入漏洞(54 个)、缓冲区溢出漏洞(37 个)和代码注入漏洞(26 个)数量最多。2022年工控系统新增漏洞类型分布如下:2 攻击者可以利用多样化的漏洞获取非法控制权、通过遍历的方式绕过验证机制、发送大量请求造成资源过载等安全事故。实际上,无论攻击者利
10、用何种漏洞造成生产厂区的异常运行,均会影响工控系统组件及设备的可用性和可靠性。在三大漏洞平台收录的工控系统漏洞中,高危漏洞占比68.9%,中危漏洞占比为20.5%,中高危漏洞占比高达 89.4%。工业控制系统多应用于国家关键基础设施,一旦遭受网络攻击,会造成较为严重的损失。2022 年工控系统新增漏洞危险等级分布如下:在收录的工业控制系统漏洞中,涉及到的前十大工控厂商分别为台达电子(Delta Electronics)、西门子(Siemens)、三菱(Mitsubishi)、3S-Smart、思科(Cisco)、艾默生 3 (Emerson)、罗克韦尔(Rockwell)、施耐德(Schnei
11、der)、欧姆龙(Omron)、霍尼韦尔(Honeywell)。2022 年工控新增漏洞涉及主要厂商情况如下图所示:需要说明的是,虽然安全漏洞在一定程度上反映了工控系统的脆弱性,但不能仅通过被报告的厂商安全漏洞数量来片面判断比较厂商产品的安全性。因为一般来说,一个厂商的产品越是使用广泛,越会受到更多安全研究者的关注,因此被发现安全漏洞的可能性也越大。某种程度上来说,安全漏洞报告的厂商分布,更多程度上反映的是研究者的关注度。(二)制造业安全漏洞态势分析 三大漏洞平台收录的工业控制系统安全漏洞多数分布在制造业、能源、商业设施、水务、农业、石化等关键基础设施行业。一个漏洞可能涉及多个行业,在 370
12、 个漏洞中,有 328 个漏洞涉及到制造业,也是占比最高的行业。涉及到的能源行业漏洞数量高达 213 个。对比2021 年的数据,依然是制造业和能源行业工控漏洞较多,应持续加强这两个行业工业安全建设。2022 年工控新增漏洞行业分布图如下:4 对 2022 年新增的与制造业相关的安全漏洞做进一步统计分析发现,SQL 注入漏洞(54个)、缓冲区溢出漏洞(20 个)、输入验证漏洞(14 个)、路径遍历漏洞(14 个)等最为常见。2021 年制造业新增漏洞类型分布如下:针对制造业控制系统设备,按照 PLC、SCADA、RTU、HMI、工业网络设备、工业网络软件、普通软件、其他进行设备分类,涉及到的前
13、五大设备漏洞中,工业网络软件最多,数量为 63 个,PLC 设备(38 个)、SCADA(21 个)、工业网络设备(7 个)和 HMI(4 个)。制造业新增漏洞设备类型数据如下:5 (三)新公开工业互联网安全 CVSS 10.0 高危漏洞 CVSS(Common Vulerability Scoring System,通用漏洞评估方法)提供了一种捕获漏洞主要特征并生成反映其严重性的数字评分的方法。数字评分以文本形式来表示,通常将数字分数转换为定性表示形式(例如低,中,高),以帮助组织正确评估漏洞管理流程并确定漏洞修复优先级。漏洞库平台根据 CVSS 分级标准对漏洞进行 0 至 10 之间的数字
14、评分,10 分为最高分,表示该漏洞的严重程度最高,一旦被攻击者利用,造成的损失也较大。本文分析2022年CVSS v3.X(CVSS v3.0 或 CVSS v3.1)为 10 的工业互联网安全高危漏洞,如表 1 所示,并对Rockwell 和 Siemens 不同供应商的高危漏洞进行详细分析,并参考美国网络安全和基础设施安全局(CISA)的建议给出漏洞的缓解措施。表 1:CVSS v3.X 为 10 的工业互联网安全高危漏洞 CVE ID 漏洞类型漏洞类型 影响产品影响产品 供应商供应商 自主自主/进口进口 CVE-2022-1161 其他 1768 COMPACTLOGIX 控制器 176
15、9 COMPACTLOGIX 控制器 COMPACTLOGIX 5370 控制器 COMPACTLOGIX 5380 控制器 COMPACTLOGIX 5480 控制器 Rockwell 进口 6 紧凑型 GUARDLOGIX 5370 控制器 紧凑型 GUARDLOGIX 5380 控制器 CONTROLLOGIX 5550 控制器 CONTROLLOGIX 5560 控制器 CONTROLLOGIX 5570 控制器 CONTROLLOGIX 5580 控制器 GUARDLOGIX 5560 控制器 GUARDLOGIX 5570 控制器 GUARDLOGIX 5580 控制器 FLEXL
16、OGIX 1794-L34 控制器 DRIVELOGIX 5730 控制器 SOFTLOGIX 5800 控制器 CVE-2022-34819 缓冲区溢出漏洞 SIMATIC CP 1242-7 V2 版本 SIMATIC CP 1243-1 版本 SIMATIC CP 1243-7 LTE EU 版本 SIMATIC CP 1243-7 LTE US 版本 SIMATIC CP 1243-8 IRC 版本 SIMATIC CP 1542SP-1 IRC V2.0 版本及之后版本 SIMATIC CP 1543-1 V3.0.22 之前版本 SIMATIC CP 1543SP-1 V2.0 版
17、本及之后版本 SIPLUS ET 200SP CP 1542SP-1 IRC TX RAIL V2.0 版本及之后版本 SIPLUS ET 200SP CP 1543SP-1 ISEC V2.0 版本及之后版本 SIPLUS ET 200SP CP 1543SP-1 ISEC TX RAIL V2.0 版本及之后版本 SIPLUS NET CP 1242-7 V2 版本 SIPLUS NET CP 1543-1 V3.0.22 之前版本 Siemens 进口 7 SIPLUS S7-1200 CP 1243-1 版本 SIPLUS S7-1200 CP 1243-1 RAIL 版本 (一一)R
18、ockwell Automation Logix Controllers 安全漏洞安全漏洞 CVE-2022-1161 相关系统:Rockwell Automation Logix Controllers 是美国 Rockwell Automation 公司的一个高性能控制平台。威胁预警:CVSS v3 10 风险评估:成功利用该漏洞,攻击者可修改控制器的用户程序,下载包含恶意代码的程序。受影响的产品:1768 COMPACTLOGIX 控制器 1769 COMPACTLOGIX 控制器 COMPACTLOGIX 5370 控制器 COMPACTLOGIX 5380 控制器 COMPACTLO
19、GIX 5480 控制器 紧凑型 GUARDLOGIX 5370 控制器 紧凑型 GUARDLOGIX 5380 控制器 CONTROLLOGIX 5550 控制器 CONTROLLOGIX 5560 控制器 CONTROLLOGIX 5570 控制器 CONTROLLOGIX 5580 控制器 GUARDLOGIX 5560 控制器 GUARDLOGIX 5570 控制器 GUARDLOGIX 5580 控制器 SOFTLOGIX 5800 控制器 FLEXLOGIX 1794-L34 控制器 DRIVELOGIX 5730 控制器 CISA 漏洞缓解措施:1)重新编译并下载用户程序代码,监
20、视控制器更改日志是否有意外修改或异常活动;8 2)减少工业控制系统/设备的网络暴露面;3)在控制系统网络边界部署工业防火墙,业务系统网络隔离;4)采用身份认证和安全加密的安全方式进行远程访问。(二二)多款多款 Siemens 产品产品缓冲区溢出漏洞缓冲区溢出漏洞 CVE-2022-34819 相关系统:SIMATIC S7-1500 CPU 等都是德国西门子(Siemens)公司的产品。Siemens SIMATIC S7-1500 CPU 是一款 CPU(中央处理器)模块。Siemens SIMATIC CP443-1 OPC UA9 是一款通信处理器。Siemens SIMATIC S7-
21、200 Smart 是一款应用于中小型自动化系统中的可编程逻辑控制器(PLC)。威胁预警:CVSS v3 10 风险评估:该漏洞源于在解析特定消息时缺乏对用户提供的数据的正确验证,从而导致基于堆的缓冲区溢出。攻击者利用该漏洞可在受影响设备中执行代码。受影响的产品:SIMATIC CP 1242-7 V2 版本 SIMATIC CP 1243-1 版本 SIMATIC CP 1243-7 LTE EU 版本 SIMATIC CP 1243-7 LTE US 版本 SIMATIC CP 1243-8 IRC 版本 SIMATIC CP 1542SP-1 IRC V2.0 版本及之后版本 SIMAT
22、IC CP 1543-1 V3.0.22 之前版本 SIMATIC CP 1543SP-1 V2.0 版本及之后版本 SIPLUS ET 200SP CP 1542SP-1 IRC TX RAIL V2.0 版本及之后版本 SIPLUS ET 200SP CP 1543SP-1 ISEC V2.0 版本及之后版本 SIPLUS ET 200SP CP 1543SP-1 ISEC TX RAIL V2.0 版本及之后版本 SIPLUS NET CP 1242-7 V2 版本 SIPLUS NET CP 1543-1 V3.0.22 之前版本 SIPLUS S7-1200 CP 1243-1 版本
23、 SIPLUS S7-1200 CP 1243-1 RAIL 版本 CISA 漏洞缓解措施:1)厂商已发布升级补丁以修复漏洞,https:/cert- 9 2)最小化工业控制系统/设备的网络暴露面 3)在防火墙后面找到控制系统网络和远程设备,并将其与业务网络隔离 4)采用身份认证和安全加密的安全方式进行远程访问 二、工业互联网安全应急响应态势分析(一)工业领域数据勒索安全事件频发 2022 年全年,奇安信集团安全服务中心共参与和处置了全国范围内 236 起工业网络安全应急响应事件,其中与工业数据勒索相关的安全事件 123 起,占到工业安全应急响应事件的 52.1%。与挖矿相关的安全事件 28
24、起,占比 11.9%,通过钓鱼邮件发起的工控安全事件14 起,占比 5.9%,通过蠕虫传播发起的工控安全事件 12 起,占比 5.1%。工业数据勒索应急响应事件分布如下:将因为勒索病毒攻击导致工业企业数据被加密、窃取等事件定义为工业数据勒索事件。(二)工业应急响应事件受害者分析 医疗和制造业成工业被攻击重灾区。医疗和制造业成工业被攻击重灾区。2022 年全年,工业应急响应处置事件 TOP3 的行业分别为医疗卫生行业(88 起)、制造业(58 起)、交通运输(45 起),事件处置数分别占 2022 年工业应急处置事件的 37.2%、24.6%、19.1%。工业应急响应行业分布 TOP5 详见下图
25、:10 数据泄露成工业企业面临的最大挑战。数据泄露成工业企业面临的最大挑战。2022 年全年,从工业企业遭受攻击产生的影响来看,攻击者对系统的攻击所产生的影响主要表现为数据丢失和生产效率低下等。下图为工业企业遭受攻击后的影响分布。攻击者将数据进行窃取和加密,导致数据泄露。在上述数据中,有 73 起应急响应事件导致工业企业数据泄露,占比 30.9%。有 31 起应急响应事件导致工业企业生产效率低下,占比 13.1%,攻击者对系统重要数据库进行攻击,严重影响系统和业务的正常运行。弱口令成工业企业防护短板。弱口令成工业企业防护短板。在 2022 年全年,工业应急响应事件中,弱口令是工业企业遭受攻击失
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 工业 互联网 安全 发展 实践 分析 报告
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【Stan****Shan】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【Stan****Shan】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。