針對ICS網絡的外部網絡攻擊,可能是由政治利益方(民族國家、恐怖組織或激進黑客)支持的,但也可能部分出於工業間諜活動。基於對手的動機,此類攻擊的目的多種多樣。比如說,若出於政治動機,攻擊的目標更有可能是造成運行中斷和物理破壞,而工業間諜攻擊的目標,更多考慮的是竊取知識產權。今天,大多數產業,尤其是涉及關鍵基礎設施的那些,更容易被出於政治動機的攻擊盯上,它們的目的,就是引起運行中斷和物理破壞。
即使那些因為不身處關鍵基礎設施行業,而不擔心APT或針對性攻擊的企業,也容易受到連帶傷害。這是因為,意圖引起運營系統中斷的政治動機ICS網絡攻擊,所使用的漏洞利用工具,針對的是所有工業行業都會用到的技術。此類攻擊無可避免地會影響到非目標企業及其ICS網絡。
就拿針對伊朗的震網蠕蟲來說吧。西門子聲稱,震網感染了至少14家工廠,受感染企業包括美國能源公司雪佛龍和俄羅斯民用核能發電廠。
二、內部威脅——別有用心的雇員和承包商
關於IT網絡的內部威脅,已有很多評述,但工業網絡在風險上與IT網絡是相當的。手握ICS網絡合法訪問權的,有雇員、承包商和第三方集成商。由於大多數ICS網絡沒有任何身份驗證或加密措施來限制用戶活動,任何內部人士都能在網絡中任意設備上自由來去。包括監視與數據采集系統(SCADA)和負責整個工業過程生命周期的關鍵控制器。
這方面壹個著名案例,就是澳大利亞馬盧奇汙水處理廠員工反水案。該員工曾就職於為昆士蘭州馬盧奇郡安裝了SCADA系統的公司。後來他申請該郡市政服務機構的職位未果,便心懷怨恨,用(可能是偷來的)設備發布未授權指令,導致80萬升未經處理的汙水溢出到當地公園、河流,乃至壹家凱悅酒店地板上。所造成的環境破壞相當廣泛。
三、人為失誤——或許是ICS最大的威脅
人為失誤無可避免,但卻能導致高昂的代價。對很多企業而言,與人為失誤相關聯的風險,或許比內部威脅更嚴重。某些情況下,人為失誤被認為是對ICS系統最大的威脅。
人為失誤包括不正確的設置、配置和可編程邏輯控制器(PLC)編程錯誤,能導致工作流中的危險改變。可被外部對手利用的漏洞,也會由人為失誤導致。常見人為失誤的例子,可參考為集成商而設的臨時連接在項目結束後還門戶大開的情況。
有些人為失誤,是員工用“創新性方法”搞定工作時發生。