
1) 【一句话结论】工业控制系统(ICS)面临网络攻击、物理层入侵、供应链风险三类典型威胁,需通过技术防护(协议加固、入侵检测)、管理规范(安全策略、人员培训)及标准遵循(工业安全标准)构建防御体系,结合国家工业信息安全发展研究中心的工业信息安全研究背景,聚焦工业安全体系化防护与标准制定。
2) 【原理/概念讲解】首先解释ICS:工业控制系统是工业生产中用于监控、控制、数据采集的设备(如SCADA系统、PLC、DCS),其特点是“实时性、高可靠性、专用性”,与IT系统(如办公网络)存在差异(比如ICS通常采用专用协议,网络隔离)。典型安全威胁包括:
3) 【对比与适用场景】
| 攻击类型 | 定义 | 特性 | 防御重点 | 适用场景 |
|---|---|---|---|---|
| 网络攻击(协议漏洞) | 利用ICS专用通信协议(如Modbus、DNP3)的漏洞,通过网络渗透获取控制权限 | 依赖网络连接,攻击路径明确,可远程执行 | 协议加固(如加密传输、认证机制)、入侵检测系统(IDS)、网络隔离 | 工业现场与控制室网络连接的场景 |
| 物理层攻击(设备篡改) | 直接篡改传感器、执行器等物理设备,破坏数据真实性或物理控制 | 依赖物理接触,隐蔽性强,难以检测 | 物理访问控制、设备完整性校验(如哈希验证)、冗余备份 | 工业现场设备维护、巡检场景 |
| 供应链攻击(固件植入) | 在设备生产、固件更新环节植入恶意代码,实现长期控制 | 源头污染,隐蔽性强,影响范围广 | 供应链安全审计、固件签名验证、安全开发生命周期(SDL) | 设备采购、固件更新场景 |
4) 【示例】以SCADA协议漏洞攻击为例,假设ICS使用Modbus协议,攻击者通过扫描ICS网络发现Modbus端口(默认502),利用已知漏洞(如Modbus RTU协议的缓冲区溢出),发送恶意数据包,导致PLC程序崩溃或执行恶意指令(如关闭阀门)。防御措施:对Modbus协议进行加密(如TLS),增加认证机制(如用户名+密码),部署IDS检测异常流量。
5) 【面试口播版答案】各位面试官好,关于工业控制系统(ICS)的典型安全威胁,核心结论是ICS面临网络攻击、物理层入侵、供应链风险三类主要威胁,需通过技术、管理、标准多维度防御。具体来说,网络攻击是利用SCADA等专用协议漏洞(如Modbus的缓冲区溢出),通过远程渗透获取控制权限,比如攻击者扫描ICS网络发现Modbus端口,发送恶意数据包导致PLC程序崩溃;物理层攻击则是直接篡改传感器(如温度传感器),破坏数据真实性,比如篡改输出导致控制逻辑错误;供应链攻击是在设备固件中植入后门,实现长期控制,比如在PLC固件更新时植入恶意代码。结合国家工业信息安全发展研究中心的业务,我们更关注工业安全体系化防护,比如制定行业标准(如《工业控制系统安全防护指南》),推动技术防护(如协议加固、入侵检测)与管理规范(如安全策略、人员培训)的结合,确保工业控制系统安全。
6) 【追问清单】
7) 【常见坑/雷区】