基于自適應防護模型的電力物聯網感知側防護體系建設思路

  點擊數:146  發布時間:2020-01-13 14:47
對于電力行業的泛在電力物聯網建設,應在合規基礎上,構建相適應的全場景安全防護體系,將可信互聯、安全互動、智能防御的技術理念進行深入應用,提升感知覆蓋物聯網感知層全環節網絡安全態勢的能力,強化智能設備的安全風險管控能力,實現安的預警、防護、檢測與響應的閉環。
關鍵詞:關鍵基礎設施安全 ,電力物聯網感知側防護體系 ,物聯網感知層設備

一、摘要

物理網即IoT,全稱為The Internet of Things,從字面意思可以看出其目的為利用互聯網連接一切物體,即萬物互聯。物聯網作為新一代互聯網信息技術,其帶來的萬物互聯的特性受到各個國內外的關注,且開展技術研究、產品發展以及應用滲透到各個行業。

近年來,隨著5G時代的來臨,包括物聯網等新技術與應用逐步融合,為業務和行業帶來了新的機遇。然而新技術衍生的漏洞成為了國家關鍵技術設施和國家安全的重要威脅,這些帶有國家背景或情報機構的黑客組織可通過物聯網安全漏洞開展網絡攻擊,還能通過物聯網漏洞開展網絡情報收集工作。根據CNNVD統計數據顯示,2018年物聯網終端漏洞數量高達916個,涉及包括但不限于路由器、網關、打印機、攝像頭、智能手表、機器人、無人機、機頂盒、智能家居等。

二、電力行業物聯網安全現狀

電力行業深入研究以及利用“云大物移智“的技術優勢持續推進電網智能化的建設,利用新興技術與電力業務、場景進行融合、升級與改造,其中物聯網的技術研究與應用分別在“變、輸、供、配”等方面取得了多項突破性的創新型科研成果,將先進的傳感器技術、大數據分析技術、通信技術、自動化控制技術和能源電力技術等有效結合,并與電網基礎設施高度集成形成新型的現代化電網。 

根據《電力發展“十三五”規劃》的相關要求,物聯網技術應用在電力行業中的各個業務場景的不斷深入滲透和應用,使得安全防護邊界逐漸拓展至智能終端、移動app等領域,導致原有的安全邊界被打破變得模糊,傳統的安全防護治理手段已經無法為新型應用和技術提供充分的安全支撐,其物聯網帶來的安全問題將成為新的安全挑戰。而現實的情況是,近些年在全球物聯網快速發展的同時,卻不斷曝出安全事件。如:眾所周知的伊朗核電站“震網”病毒事件;基于物聯網的僵尸網絡攻擊Mirai事件;烏克蘭電網惡意代碼攻擊導致大面積停電事件;美國電力系統防火墻被繞過導致通信中斷事件等。另外,在《十三五國家信息化規劃中》,明確提出了加強對關鍵信息基礎設施技術的威脅感知和持續防御能力建設,增強網絡安全防御能力和威懾能力,而國網物聯網技術建設中涉及的大量業務應用都是國家網絡空間關鍵信息基礎設施的重要組成部分。

物聯網典型的云管端架構,除了面對傳統的攻擊面風險時,物聯網的感知層還在于數量多、種類雜、分布廣、碎片化等特點(如:智能計量、智能充電樁、智能配電設備、智能監控攝像頭、智能電話等等),極大增加了安全風險。如黑客可能直接攻擊智能設備并植入惡意代碼;攻擊者物理接觸破壞、篡改或更換軟硬件;對業務指令進行篡改或偽造從而非法進行控制;已注冊APN的SIM卡被惡意竊取或盜用;偽造智能設備連入連入內網。而導致這些風險歸納總結后,主要來自于以下幾個方面:首先來自設備生產廠商的安全開發意識薄弱,而行業內并沒有可參考的安全架構、安全編碼規范或安全標準;其次,由于感知層存在智能終端數量多,業務多樣性,使得無法對設備無法做到有效的統一管理,安全標準化無法適應于復雜多樣的感知層終端上;再者,智能設備的操作系統、代碼、通信、數據等并未得到有效防護,導致感知層設備普遍面臨白盒攻擊的風險。另外,物聯網設備需要實時在線,部分設備不具備遠程更新機制,即使有更新機制但由于擔心更新造成生產故障,因此也很難及時對漏洞修補;然而對于這些漏洞的攻擊工具在網絡上很容易獲取,使得攻擊技術門檻大大降低;最后,在技術手段上目前缺乏有效的安全檢測和防護工具,設備被攻擊和感染惡意代碼,也難以發現和追蹤。以上這類問題成為了安全治理的難題。

三、安全治理思路

針對于物聯網感知層設備的碎片化、設備先天性缺陷、安全防護措施薄弱等問題,傳統安全體系框架在面對新的威脅和攻擊顯得不能夠完全適應。因此采用Gartner提出的面向下一代的安全體系框架ASA(自適應安全框架)來應對云大物移智時代所面臨的安全形勢。

自適應框架從預警(Predict)、防御(Protect)、檢測(Detect)、響應(Response)即PPDR的四個角度進行,強調持續的、循環的安全防護,對安全威脅進行實時動態分析,自動適應不斷變化的網絡和威脅環境,并根據安全閉環不斷優化自身安全體系。

基于ASA的PPDR自適應防護模型,針對于感知層設備安全防護總體應采用主動防御的方式:

預警(預測):預警環節是要建立起針對于智能設備的全天候的態勢感知能力,能夠高校準確的感知分布在各地、不同設備類型以及業務的安全風險和攻擊。風險預警的思路為首先對智能設備進行深度指紋識別,快速發現連接在網絡內的所有智能設備。其次利用探針方式不斷采集設備內核層、設備應用以及進程行為過程等的異常行為,通過多個維度進行威脅數據建模,大數據威脅情報等手段進行關聯性分析,持續的主動學習去識別未知的異常事件來嗅探潛在的、未暴露的安全威脅,從而識別威脅攻擊源、攻擊路徑以及攻擊范圍。

防御:在預警發生后可以結合實際情況,定制安全防護策略,對任意設備發生的安全攻擊行為進行及時阻斷,目的在于智能設備乃至物聯網業務應用受到影響前攔截攻擊動作。阻斷攻擊的方法可根據實際情況,如:加固智能設備系統、應用、模塊或協議,也可通過隔離措施防止被污染的設備聯入網內;也可聯動其他安全防護設備,自動調整策略阻斷攻擊源、攻擊載荷以及攻擊協議。

檢測: 對所有待入網設備進行配置檢測和安全基線檢查,保障待入網設備的初始安全性,同時應該引入代碼審計與滲透測試手段,從白黑盒兩個維度發現漏洞并及時修補。   另外,設備入網后也能夠對所有已入網設備開展定期的安全漏洞檢測和掃描,如:智能設備弱口令檢測等,防止由于升級、更新以及新漏洞而引入新的安全問題。其次,對于智能設備不能夠僅僅使用基于已知或規則的檢測手段,還應使用異常的深度檢測,這種深度檢測基于大量數據的特性行為深度學習,從而檢測出未知的、可疑的、異常的行為以及攻擊源、攻擊路徑以及攻擊范圍。

響應:響應不僅能夠對已知的攻擊進行處置,也能夠對未知的、“異?!钡墓暨M行處置。為了能夠達到這種響應能力,需要結合預警、檢測中的攻擊路徑進行分析和調查取證,根據結果來實施必要的安全措施,并將這種安全措施輸出至預警與防御環節,優化和完善對攻擊預測的能力。

四、小結

新的技術必然會帶來新的安全問題,物聯網感知層設備必然成為傳統網絡安全防御體系的薄弱點。當然,我國法律法規、相關執法監管機構也在不斷完善對于新技術的安全防護治理要求和監管政策。對于電力行業的泛在電力物聯網建設,應在合規基礎上,構建相適應的全場景安全防護體系,將可信互聯、安全互動、智能防御的技術理念進行深入應用,提升感知覆蓋物聯網感知層全環節網絡安全態勢的能力,強化智能設備的安全風險管控能力,實現安的預警、防護、檢測與響應的閉環??傮w而言,安全體系建設不僅是一個動態的,也是一個持續的過程,在業務發展過程中不僅要遵循“三同步”原則,安全動作也應考慮前置,讓安全規劃建設、安全支撐保障、安全運維管理更加有效與合規。

原文來源:關鍵基礎設施安全應急響應中心


相關文章


熱點新聞
推薦產品
 
篮球小说 幸运赛车投注技巧大全 内蒙古11选5软件 3u娱乐城百家乐玩法 炒股哪个指标好用? 融盛在线 __o杨方配资 重庆幸运农场水果的代码数字 甘肃快3开奖结果全 股票融资卖入是好是坏 _澳门网上博彩 内蒙赤峰快三开奖结果