深圳电子展
2025.10.28-30
深圳国际会展中心(宝安)

“工业4.0”控制系统的安全漏洞

(1)通信协议漏洞

两化融合和物联网的发展使得TCP/IP协议和OPC协议等通用协议越来越广泛地应用在工业控制网络中,随之而来的通信协议漏洞问题也日益突出。例如,OPC Classic协议(OPC UA,OPC HAD和OPCA&E)基于微软的DCOM协议,DCOM协议是在网络安全问题被广泛认识之前设计的,很容易受到攻击,并且OPC通讯采用不固定的端口号,导致目前几乎无法使用传统的IT防火墙来确保其安全性。因此确保使用OPC通讯协议的“工业4.0”控制系统的安全性和可靠性给工程师带来了很大的挑战。

(2)操作系统漏洞

目前大多数“工业4.0”控制系统的工程师站/操作站/HMI都是基于Windows平台的,为保证过程控制系统的相对独立性,同时考虑到系统的稳定运行,通常现场工程师在系统开车后不会对Windows平台安装任何补丁,但不安装补丁,系统就存在被攻击的可能,从而埋下安全隐患。

(3)安全策略和管理流程漏洞

追求可用性而牺牲安全,是很多“工业4.0”控制系统存在的普遍现象,缺乏完整有效的安全策略与管理流程也给“工业4.0”控制系统信息安全带来了一定的威胁。例如“工业4.0”控制系统中移动存储介质,包括笔记本电脑、U盘等设备的使用和不严格的访问控制策略。

(4)杀毒软件漏洞

为了保证工控应用软件的可用性,许多工控系统操作站通常不会安装杀毒软件。即使安装了杀毒软件,在使用过程中也有很大的局限性。原因在于使用杀毒软件很关键的一点是,其病毒库需要不定期的经常更新,这一要求尤其不适合于工业控制环境。而且杀毒软件对新病毒的处理总是滞后的,导致每年都会爆发大规模的病毒攻击,特别是新病毒的攻击。

(5)应用软件漏洞

由于应用软件多种多样,很难形成统一的防护规范以应对安全问题;另外,当应用软件面向网络应用时,就必须开放其应用端口。因此常规的IT防火墙等安全设备很难保障其安全性。互联网攻击者很有可能会利用一些大型工程自动化软件的安全漏洞获取诸如污水处理厂、天然气管道以及其他大型设备的控制权,一旦这些控制权被不良意图黑客所掌握,那么后果不堪设想。

来源:网络