百家|从伊朗钢铁厂被侵事件看钢企数字化转型安全
“百家”,既是“诸子百家”,亦为“百花齐放”。他们是各行各业网络安全专家:有CSO、业界大咖、权威代表,更有奋战在网安一线的实践者、思想者和分享者。安在“百家”,最佳实践,真知灼见,思想火花,期待有你!
訾(zi)立强
工控安全能力提供者——烽台科技高级合伙人。拥有在钢铁、有色、石油炼化等重点行业的多年工控安全咨询与大型项目管理经验;作为主要起草人组织和参与多个国家标准、行业标准、行业白皮书的研制工作;主持和参与多个国家级/省部级产业化项目;推动并落地多个典型性千万级工控安全项目。
海叔
北京科技大学钢铁冶金硕士,中国第一代网络安全产品经理,安在专栏供稿人,安创汇和诸子云发起人之一,知识星球第一批星主(海上明月伴潮生》。
伊朗这个国家在历史上就是一个四战之地,同时在网络安全攻击引发工控安全事故上也是赫赫有名!
2010年伊朗布什尔核电站遭到Stuxnet蠕虫的攻击,被称为“震网”事件。该事件首次向世人披露针对工业控制系统编写的恶意病毒能够利用Windows系统和西门子SIMATICWinCC系统的多个漏洞进行隐蔽发出攻击指令,定向破坏核电站离心机等要害目标。攻击手法是通过U盘摆渡方式,突破工业专用局域网的物理限制。从此工控安全进入到大家关心的视野!
事隔十二年,已经工业互联网时代。2022年6月27日,名为Gonjeshke Darande的黑客组织声称对隶属于伊朗伊斯兰革命卫队(IRGC)和伊朗巴斯杰民兵组织(Basij)的Khouzestan、Mobarakeh、Hormozgan三家钢铁公司开展了网络攻击,并公布了现场攻击画面,钢水奔流四溢,导致连铸车间安全大事故。
事件发生后,媒体更多是把这个事情当作一个新闻来报道,网上很少见到详细攻击过程推演和综合研判,导致一时间真假难辨。
跨界老兵海叔联合烽台工控安全专家訾立强,结合国内外网上信源和冶金战线的自动化、信息化、炼钢连铸生产管理等多领域专家共同研判,对本次事件攻击过程、入侵路径进行深入详细分析,希望能够尽可能还原事件真相,吸取其中教训,能够为国内钢铁企业生产数字化转型及安全建设提供参考。
钢材从最初的铁矿石(矿粉),经过烧结冶炼,轧制、热处理及机械加工,最终得到成品。因此钢铁厂的组成有烧结、球团、高炉、脱硫、转炉、精炼、连铸、热轧、冷轧等工艺环节。本次事件发生于连铸工艺段。
连铸工艺是将装有精炼好钢水的钢包运至回转台,回转台转动到浇注位置后,将钢水注入中间包,中间包再由水口将钢水分配到各个结晶器中去。结晶器使铸件成形并迅速凝固结晶,拉矫机与结晶振动装置共同作用,将结晶器内铸件拉出,送至轧钢工序进行各形状钢坯制作。连铸工艺部分设备构成如下图:
1.1. 工厂监控的故障画面分析
本次事件视频监控画面中对应工序为钢水浇注环节,正常的浇注工作流程大致可以概括为:
1、大包在回转台中就绪,落至低限位,等待开浇;
2、开浇过程中滑动水口全部打开,开流5分钟内根据中间包液面调节钢流;
3、大包变流后马上关闭大包;
若大包关闭失败,需要升起大包转台,紧急回转大包转台180度,让钢水漏入事故包内,并通知天车吊走。浇注过程中,按前、中、后期测温3-4次,在开浇10分钟和20分钟分别取样。
黑客组织提供现场视频画面中可看到,本次事故发生于大包回转台,大包回转台主要作用是承托钢包并将其运载至浇注处,其主要结构包括事故驱动装置、锁定机构、回转支撑、回转臂、驱动装置以及底座等。钢水罐回转台旋转工位图及旋转方向如下。旋转控制过程,利用PLC程序对停止限位、变速限位进行判断,从而实现系统在旋转过程中高低速的到位停车以及自动切换。
事故发生过程中视频画面中可以看到主要由于钢水罐回转台非正常旋转导致漏钢事故发生。事故发生过程如下:
本次事故第2阶段,按照正常操作规程,大包滑动水口每次使用前都会进行清理、检查,并调试合格,因此推测本次事故并非滑动水口机械故障造成,而是由于滑动水口自动控制系统原因导致滑动水口失控,钢流无法控制。
本次事故第3阶段、第4阶段,大包漏钢过程伴随回转台由90度旋转至100度直至钢水漏完。通过视频中人员情况(未见到人员触发紧急回转按钮)、回转台旋转角度(紧急回转大包转台180度)、高低位置(正常旋转为高位旋转,事故旋转在低位旋转)等信息综合判断,旋转过程不属于触发紧急回转条件的事故回转,而是由于回转台控制设备自发控制的操作。因此推测此过程为黑客通过组态软件控制现场PLC对回转台进行操作。
通过黑客组织公布的组态画面判断,组态软件为西门子WinCC,推测胡齐斯坦钢铁厂连铸系统整体方案采用西门子自动控制系统,因此下文参考西门子奥钢联连铸方案进行事故的进一步分析。
1.2. 连铸自动控制系统解构
典型连铸自动控制系统L0-L2层如下图所示(工业控制系统包括五层,分别是L0现场设备层,L1现场控制层,L2过程控制层,L3生产管理层、L4企业资源层),现场设备层包括了出事故的回转台、钢水包以及结晶器、仪表、切割等控制执行机构,现场控制层包括HMI组态软件和操作站,现场设备接收的指令信息一般从操作员站经过工业以太网发送到对应的PLC上再控制相应的执行模块,回转台控制的组态界面中上可以看到系统支持手动调整回转台到指定的转动位置。
1.3. 黑客组织公布信息分析
黑客组织在社交媒体个人主页公布的3张图片中,分别为现场监控画面、组态软件WinCC界面和网络监控软件PRTG界面截图。
PRTG界面截图完整显示了出事故钢铁公司的总体网络拓扑结构,通过图中部分设备标识可得出如下信息:
胡齐斯坦钢铁厂总体设备数量585台,暂停设备68台,其中网络设备主要以Cisco和MikroTik 品牌为主,通过图中推测主要网络设备型号如下:涉及型号包括Cisco 4948、Cisco 3850(无线)、Cisco 3750、Cisco 3020、Cisco 5500(无线),MikroTik CCR1009 。
网络安全设备包括:Sophos Firewall UTM XG430 分别部署于互联网及私有云边界。
黑客组织公布组态画面应属于接入标识为5500G-E1-104.1(SCADA)交换机的众多设备中的其中一台(如上图上半部分标示位置)。黑客组织公布视频画面应属于接入标识为3850-62.1-Serverfarm CCTV交换机的众多设备中的其中一台。
经过分析,黑客公布的组态画面其实属于炼钢工艺中的原料控制工序,并不是直接实现所公布视频中回转台控制的组态画面。
由此判断,黑客至少远程进入内网后,已经获得内网2个区域(CCTV和SCADA)的访问权限,并拿到至少3台主机控制权限。但还不能推测黑客已经获取内网大量设备权限,所有被攻击设备均可以通过无线网络设备连接。因此事故钢铁公司首席执行官对外发言声称的“部分系统和设备遭到网络攻击,在及时采取措施和警惕的情况下,袭击没有成功”具有一定可信度。
以上黑客公布信息对事件分析仅限于上述信息,以此推测出完整的攻击路径难度较大。因此需要寻找更多信息进一步完成事件过程“拼图”。下一节从相关钢厂相关人员进一步挖掘。
2.1. 事件钢企员工的领英分享
通过查阅胡齐斯坦钢铁厂官网组织结构图,本次事故发生涉及到安全管理、生产管理、设备运维管理(自动化、信息化维护)等部门相关人员。通过社交媒体,找到与本次事件可能相关联的部分人员信息,根据工作经历描述、社交媒体分享信息,结合胡齐斯坦钢铁厂组织结构图分析,公司制造管理部门(DEPUTY OF PRODUCTION)的运维管理科(Maintenance management)可能负责日常机械设备、自控设备、仪器仪表、计算机及网络管理。而公司编程及开发管理部门(DEPUTY OF PROGRAMMING & DEVELPOMENT),负责质量、研究与生产效率等不同方向系统开发工作。
其中arsalan mohammadzadeh隶属于网络工程领导团队,在事故钢铁厂工作时间11年,通过其社交媒体动态分析,发现其日常技能学习、项目经历、工作职责与钢厂的网络维护、信息化设备维护、网络安全建设直接相关,且其社交媒体部分动态所泄漏信息有可能为黑客入侵过程中信息收集阶段提供帮助,因此将这些内容作为推测本次事故攻击路径的部分“拼图”。具体信息如下:
2.2.官网相关域名信息分析
当前,胡齐斯坦钢铁厂对外仅有官方网站www.ksc.ir(IP地址185.192.112.14)可正常访问,通过官网相关子域名查询发现,有众多以ksc.ir结尾的子域名。所有子域名服务器最后访问时间均为2022年6月27日,事故发生前,各子域名均处于活跃状态,可通过公网访问,为企业内外部相关组织(人员)提供产品信息管理(pim)、客户关系管理(crm)、电子票(eticket)、支付系统(payment)、人员招聘(recruiment)、研究(research)等各类线上应用。根据典型网络结构设计,推测91.108.157.14、91.108.157.24、185.192.112.14均部署于DMZ区。
根据网络空间探测平台中的几台服务器历史指纹数据记录可发现,服务器关闭前面向公网开放3389、21、23、1433等高风险端口容易被黑客利用,从而通过公网,通过密码猜解、漏洞利用等多种方式获取服务器权限。
相关域名具体列表如下:
根据以上获得的证据,推测黑客组织可能的攻击路径如下图:
第1步:攻击入口分析
黑客组织通过公网访问DMZ区服务器,对91.108.157.18、91.108.157.14、91.108.157.2491.108.157.26等进行攻击,并获取其中一台或几台服务器权限。根据历史数据分析,发现91.108.157.24提供FTP服务,且留存记录中看到信息显示Mikro Tik 5.26 FTP服务已经就绪,说明网络中使用的均为Mikro设备。
第2步:利用被感染Mikro Tik 网络设备进行内网探测
由于网络工程师社交账号展示无线控制器(wireless controller)控制画面中泄漏当前用户账号admin@172.16.60.17:8050,因此入侵者掌握用户名命名规则(admin+@+IP:端口)可以在内网中寻找无线控制器,通过密码猜解或漏洞利用等方式获得无线控制器权限,尝试获取核心网络管理权限。
第3步:核心生产网探测
通过无线控制器进行无线设备探测,这一阶段陆续发现CCTV及SCADA对应无线路由。其中CCTV无线网络在网络工程师社交账号发布信息中已经明确说明设备型号,属于Mikrotik MANT系列无线设备,对入侵者在网络探测、密码猜解、漏洞利用等工作均有一定帮助。
第4步:核心生产网攻击
入侵者通过无线进入CCTV网络及SCADA网络后,在网络内部进一步对监控系统、操作员站进行渗透。由于工业控制现场设备老旧、系统漏洞较多,获得权限比较容易。这一阶段黑客对厂区内视频画面进行监视或控制。对合适的攻击时间、地点进行选择,等待时机。因此黑客公布的图片时间为6月26日,视频图片摄像头位置与27日事故位置一致,26日操作员站组态画面(转炉原料控制)与事故发生工艺(连铸大包回转台控制)并不相符。
第5步:攻击完成
根据黑客组织发送的图片中可以发现生产管理系统使用的账号为admin,入侵者选择合适时机通过上位机在组态软件直接控制PLC设备等方式直接下发指令,通过现场PLC控制变频器驱动电机进行滑动水口和回转台控制操作,滑动水口无法控制钢流、回转台转至100度,漏钢事故发生,入侵者完成攻击。
四、事件对国内钢铁企业启示
4.1. 国际局势紧张为钢企带来更多安全威胁
尽管声称对此次攻击负责的黑客组织Gonjeshke Darande表示发起攻击只是因为对政府不满,但是三家遭受攻击的伊朗钢铁公司早在2年前已经出现在美国商务部制裁清单上,清单中甚至包含一家与伊朗钢铁企业有贸易往来的中国公司(庞潮贸易(北京)有限责任公司)。
中国正在由钢铁大国向钢铁强国迈进,以宝武、鞍钢、中信泰富特钢、沙钢、太钢、马钢等为首的一批优秀钢铁企业纷纷发力高端市场,突破一项项“卡脖子”技术,研发出支撑航空航天、先进轨道交通、海洋工程及高技术船舶、电力装备、汽车、能源石化、高档机床、信息技术等领域国际领先产品,抢占高端市场,替代进口,并反向出口日韩欧美高端市场。在近几年复杂多变的国际形势背景下,网络入侵可能成为一种较为隐蔽的制裁方式,国内钢铁企业应引以为鉴。军事、经济等各领域的竞争都为钢铁企业增加更多潜在安全威胁,下表中列出了部分国内钢铁企业在国际领先的优势产品,相关产品生产单位应提高安全防护水平。
4.2. 重点排查应用同款控制设备的生产基地安全隐患
本次事件遭受攻击的伊朗钢铁公司所使用的西门子设备在国际上应用广泛,西门子公司公开的案例中能够看到多个国内外知名钢铁公司赫然在列(清单附后)。作为使用西门子设备的用户,世界范围内各钢铁生产企业都应该对此事件予以关注,避免遭受同样的网络攻击,影响工业控制系统运行,造成停产等负面影响。使用西门子公司设备的公司涉及意大利、俄罗斯、中国、奥地利林茨、美国、比利时、韩国、法国、芬兰、巴西、日本等众多国家。西门子公司设备应用涉及连铸设备包括薄板柸连铸机,单流高性能板柸连铸机、单流板柸连铸机、单流不锈钢板柸连铸机、单流宽板柸连铸机、单流宽中厚板柸连铸机、双流碳钢板柸连铸机、单流(双流)组合板柸连铸机、单流(双流)不锈钢板柸连铸机等。
由于黑客组织尚未公布本次事件完整的攻击过程,已经应用西门子连铸相关设备的钢铁企业可根据本文推测的攻击过程,重点排查各环节网络安全隐患。
4.3. 钢铁智能制造产业链上游企业提高产品安全水平
国内钢铁数字化转型效果显著,以本次事件相关的连铸领域举例,早在2019年,韶钢应用的方案已经实现了无人化浇钢,此方案由湖南镭目提供,方案通过3个应用工业机器人替代人工,实现自动装拆大包长水口、自动装拆滑板油缸、中包自动测温取样等12项功能。除湖南镭目外,宝钢工程等钢铁智能制造上游供应商也完成了连铸无人浇钢技术的自主研发,并在沙钢实现了落地应用。
此外,钢铁生产中烧结、球团、高炉、脱硫、转炉、精炼、连铸、热轧、冷轧等各工艺环节也都有大量智能制造装备、智能控制系统、无人化生产方案的应用。作为钢铁企业数字化转型产业链上游,仪器仪表、自动控制、信息化等软硬件设备方案的供应商,在产品设计、研发阶段应充分考虑安全机制,提高自身产品鲁棒性、健壮性。
4.4. 钢企数字化转型应加强网络安全能力建设
随着钢铁行业智能制造工作的不断深化,部分钢铁企业充分发挥优势,积聚前期其他钢铁企业智能装备改造、部分工艺数字化转型经验,化零为整,在老厂搬迁、新厂建设等项目中进行完整的智能工厂规划,而网络安全能力需要从智能工厂的技术、管理、人员各个维度全面规划,才能围绕智能工厂形成体系化的安全保障能力。
五、结束语
震网事件的发生对于网络信息安全行业从业者来说,这是一个广为传播的案例,起到了加强工业企业网络安全意识教育的作用。然而对于很多工控安全的从业者来说,还是认为这是一次偶然事件,从互联网网络攻击触达到工业控制核心系统,从而引发生产事故可能性并不大!有一个经典的例子就是:工业安全中安全翻译为“Safety”还是“Secruity”?这本身就是个大问题!
直到公安部组织发动对重要的关基系统或重要的工业企业的特定的实网检验行动,大家才逐渐搁置争议,即考虑等保2.0合规性要求,也重视起工业过程仿真检验,更重视实际生产过程的安全监测和保障。
而这次伊朗钢厂的攻击事件,说明不论是IT还是OT系统,随着旨在提高生产力的融合发展已经充分关联在一起,IT安全和OT安全合成IOT安全,网络安全和工控安全形成一体化业务安全!
并且当5G、数字化时代来临,还会进一步延展到新的领域!
是继续“合钢厂工业安全之疏漏,‘铸’经典生产重大事故”?
还是努力实现“合IOT安全综合能力,铸数字经济时代强音”?
选择权其实在工业企业领导和广大安全生产专业人员手中!
如有读者对本次事件或对钢铁行业工控安全感兴趣,欢迎扫码进群交流~
推荐阅读
百家 | 胡恺健:企业云原生数据防泄漏(DLP)架构与运营实践指南
齐心抗疫 与你同在
[广告]赞助链接:
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
随时掌握互联网精彩
- RisingWave“奇点无限”开发的云原生流式数据库
- Java 23、JDK 23正式发布!你现在用哪个版本
- 医疗招标采购网:医院医疗器械设备招投标大数据平台,实时更新全国医疗招标信息
- 点可云基于ThinkPHP和Layui技术栈开发的全功能企业管理软件。
- 全球首个运行在Android手机上的Stable Diffusion终端侧演示
- 编程大神竟“玩”出了不像 C 的 C 程序
- 华为汪涛:打造人工智能产业发展样板,助力数字经济腾飞
- 腾讯本周或正式宣布合并搜狗;纯金iPhone 13 Pro起售价27万;库克谈全体员工大会泄密给媒体事件:将全力追查|极客头条
- 在看 | 一周网安回顾(2021.2.27—3.5)
- 如何避免循环中“突兀”的break和continue
- 祸从天上来,Spotify35万账号遭泄露
- SSL证书过期对我的网站有什么影响?