近几年,中国工业系统安全方面有了长足的发展,但是仍然暴露出很多安全问题,操作系统和应用程序存在严重的安全漏洞。虽然传统软件厂商在开发更有弹性的应用程序方面已经取得了进步,但是,嵌入式设备和系统(如植入式医疗设备和工业控制系统)厂商在安全系统设计和开发的成熟度方面仍落后好几代。
安全服务提供商Perimeter E-Security的安全软件专家和执行副总裁约翰·别加(John Viega)称,在嵌入式和工业系统安全方面,未来可能有两个结果。
别加称,攻击者开始利用SCADA(监视控制和数据采集)系统披露的安全漏洞做一些可怕的事情。这将把注意力、规则和投资吸引到这个问题上来。
这是一个结果。另一个问题是这个挑战长时间地悄悄恶化,没有发生实质问题。如果不发生这种类型的事件,这个问题本身不会迅速改正。在真正发生糟糕的事情之前,人们将变得麻木不仁。他们把这种威胁称作是理论性的。然而,我们知道缓存溢出安全漏洞已经有很长时间之后人们才意识到这个风险是多么糟糕。
重要基础设施安全软件和服务提供商Wurldtech安全技术公司的首席技术官和创始人内特·库贝(Nate Kube)还认为,人们对于目前的重要基础设施的态度与人们在90年代末看待软件安全的方式有相似之处。这些厂商直到最近才开始进行负面测试。这些厂商会做协议及其实施的一致性测试,但是,他们不会在测试中放入恶意通讯以查看这个系统如何回应。
据库贝称,嵌入式和重要基础设施市场中的更多的厂商正在开始做经典威胁建模和对自己的设备进行风险分析等事情。但是,他们还不成熟,没有达到开发正式的安全开发标准的程度。传统软件开发和嵌入式设备安全之间的问题是类似的。这就是工程团队从来没有真正考虑这些问题。他们通常以为这些事情不是联网,或者网络将是专用的。因此,他们不做这个事情。
在涉及到嵌入式和工业控制系统安全的时候,有许多事情是不同的。糟糕的系统设计的第一个后果是产生的社会风险要比传统的软件应用程序产生的社会风险大得多。第二,如果有可能这样做的话,事后更新这些系统将付出更多的代价。
库贝称,最终用户不能修复嵌入式系统的漏洞。他们不仅不能在技术上修复漏洞,而且代价也非常高,使他们不能做这个事情。他们必须打电话让他们的系统提供商或者集成商过来对嵌入式设备进行固件升级。这些嵌入式系统正在控制一个庞大的复杂的流程,让这些设备离线不是一件小事。
别加同意这个观点。他说,嵌入式设备一旦部署到现场,修复嵌入式设备的故障是非常昂贵的。与软件系统相比,这个成本和困难都非常大。如果一家厂商发布一个补丁和宣布在他们的嵌入式设备中有一个安全漏洞,会发生什么事情呢?补丁不会广泛地使用,因此,他们做的事情就是让他们的用户群面临风险。