分享自:

一种增强工业控制系统安全性的新型风险方法:系统综述与案例研究

期刊:IEEE AccessDOI:10.1109/access.2025.3609252

工业控制系统安全增强的新型风险方法:系统综述与案例研究

作者及机构
本研究由Aarón David Echeverría López(IEEE会员,西班牙马拉加大学信息工程学院)、Mercedes Amor Pinilla(同机构)及Henry Ramiro Carvajal Mora(IEEE高级会员,厄瓜多尔圣弗朗西斯科基多大学理工学院)共同完成,发表于IEEE Access期刊,2025年9月11日在线发布,DOI编号10.1109/ACCESS.2025.3609252。研究由圣弗朗西斯科基多大学通过Poli-Grants项目(资助号33617)支持。


学术背景与研究目标

科学领域:本研究属于工业控制系统(Industrial Control Systems, ICS)网络安全领域,聚焦关键基础设施(Critical Infrastructure, CI)的暴露风险。

研究背景
关键基础设施(如能源、金融、医疗)日益依赖互联网,但其通信协议不安全、认证机制薄弱及配置错误导致其成为网络攻击的主要目标。尽管现有研究集中于ICS内部风险评估,但针对互联网暴露的ICS资产的识别与评估方法存在显著空白。

研究目标
1. 通过系统文献综述,分析现有ICS安全框架的不足;
2. 开发一种基于Shodan搜索引擎的六阶段风险量化方法;
3. 通过案例研究验证方法的有效性;
4. 提供可操作的安全建议,提升ICS环境韧性。


研究方法与流程

研究提出一种六阶段方法论,结合开源情报工具(如Shodan)与标准化风险评估框架(ISO/IEC 27001:2022、CIS Controls v8)。

1. ICS资产搜索(阶段A)

  • 对象:通过Shodan搜索暴露的ICS组件(如PLC、HMI、SCADA系统)。
  • 方法
    • 使用端口搜索语法(如port:502用于Modbus协议);
    • 按品牌或组件类型筛选(如http.title:"HMI");
    • 利用截图标签识别设备(如screenshot.label:"ICS")。
  • 案例结果:发现日本某制造设施暴露的HMI(IP:153.142.11.114)。

2. DNS验证(阶段B)

  • 对象:确认IP关联的域名。
  • 方法:结合Shodan主机名数据、nslookup工具及DNSlytics插件验证DNS真实性。
  • 案例结果:确认域名p29050-ipngnfx01akatuka.ibaraki.ocn.ne.jp

3. 端口、协议与服务扫描(阶段C)

  • 对象:识别开放端口及运行服务。
  • 方法
    • Shodan被动扫描与Nmap主动扫描(如SYN扫描-sS);
    • 检测未加密服务(如FTP/21、HTTP/80)。
  • 案例结果:发现未加密的FTP(21/tcp)及过时的HTTP/1.0服务(80/tcp)。

4. 操作系统识别(阶段D)

  • 方法
    • Nmap OS指纹扫描(-O);
    • Wappalyzer分析HTTP响应头;
    • ICMP TTL值推断(如TTL=64对应Linux)。
  • 案例结果:推断目标系统为Linux,但版本未知。

5. Web应用分析(阶段E)

  • 对象:暴露的Web管理界面。
  • 方法
    • Banner抓取(如WhatWeb工具);
    • 漏洞检测(如CSRF令牌缺失、弱认证)。
  • 案例结果:发现根用户无密码的FTP登录漏洞。

6. 风险评估(阶段F)

  • 方法
    • 基于CVSSv3量化漏洞严重性(如FTP弱认证评分为9.8);
    • 自定义风险矩阵(风险=阶段权重×影响值);
    • 成熟度分级(低、中、高、关键)。
  • 案例结果:总体攻击面评分5.81(中风险),成熟度评级为“需改进”。

主要结果与逻辑关联

  1. 漏洞分布
    • 阶段A(资产暴露):CVSS评分4.64,风险值1.2;
    • 阶段E(Web应用):CVSS评分7.23,风险值3.0(最高)。
  2. 关键发现
    • 38%的ICS攻击源自IT网络,凸显网络分段不足;
    • 52%的ICS设施缺乏定期测试的事件响应计划。

结论与价值

科学价值
- 填补了ICS外部暴露风险评估的方法空白;
- 提出结合OSINT工具与标准化框架(ISO/CIS)的混合方法。

应用价值
- 为ICS工程师提供可操作的修复优先级(如加密FTP、升级HTTP协议);
- 支持合规性管理(如ISO 27001控制项A.9.4多因素认证)。


研究亮点

  1. 方法创新:首次系统化整合Shodan与风险矩阵,实现ICS暴露资产量化评估;
  2. 案例验证:通过日本ICS实例证明方法可检测关键漏洞(如DoS攻击面);
  3. 跨标准映射:将CWE漏洞与ISO/CIS控制项关联,提升修复效率。

其他价值

研究指出未来方向:
- 扩展至云化ICS架构的安全评估;
- 纳入内部网络横向移动风险分析。

(注:全文术语首次出现均保留英文并标注中文,如“Shodan(开源情报搜索引擎)”。)

上述解读依据用户上传的学术文献,如有不准确或可能侵权之处请联系本站站长:admin@fmread.com