“DONA”忘了安全吧

有一些头条新闻是每个制造业IT专业人士都应该害怕的。最近的一次是在10月下旬,微软宣布将发布一个带外安全补丁。此补丁修复了如果Microsoft Windows 2000, Windows XP或Windows Server 2003系统收到特制的RFC请求并可以在internet/in…

文/丹尼斯·布兰德 二零零八年十二月一日

有一些头条新闻是每个制造业IT专业人士都应该害怕的。最近的一次是在10月下旬,微软宣布将发布一个带外安全补丁。此补丁修复了Microsoft Windows 2000、Windows XP或Windows Server 2003系统收到特制RFC请求时允许远程执行代码的问题,该问题可被internet/intranet蠕虫攻击利用。即使在这一声明发布几个月后,许多制造业IT系统无疑仍然很脆弱。

给控制系统打补丁是个问题,国土安全部正在研究控制系统打补丁管理的推荐做法。该报告将解决控制系统的特殊问题,例如99.999%或更高的正常运行时间要求,以及可能需要几乎同时打补丁的数千个系统。该报告假设每个公司(可能还有公司内的每个站点)都分配了资源来监视补丁、测试补丁和协调补丁安装。许多站点通过应用程序所有者运行的定期更新过程来处理例行补丁。然而,这种方法并不总是涵盖制造IT系统的基础结构部分。

您可以使用缩略词“DONA”来记住补丁管理中必须考虑的四个主要元素:数据库、操作系统、网络和应用程序。

数据库是补丁管理中经常被忽视的元素。许多控制系统应用程序将静默地安装数据库,如Microsoft SQL Server、MYSQL、PostgreSQL、MSQLDB或Oracle SQL,这些数据库提供了一种解释查询语言,是漏洞攻击的目标。基于sql的蠕虫攻击是一些最具破坏性的事件。

操作系统显然是补丁管理的目标,因为它们获得了最多的新闻报道。路由器、交换机等网络设备和应用程序也是攻击的目标,需要进行补丁管理。网络攻击尤其令人讨厌,因为它们可以影响整个公司,并阻止纠正问题所需的正常通信。

最后要考虑的元素是控制应用程序。通常,由于它们的专用目的和有限的网络可见性,只有有限的攻击目标可用于控制应用程序。一些分布式应用程序,如历史记录、材料和设备跟踪系统以及KPI(关键性能指标)系统,是为开放通信而设计的,可能需要更主动的修补方法。

控制应用程序通常包括中间件,例如企业服务总线和消息队列系统。这些应用程序也是为开放通信而设计的,并且需要主动的修补方法。

有效的补丁管理

有效的补丁管理基于对所有DONA元素的可用补丁和漏洞的了解。收集这些知识的最佳方式是通过来自供应商的RSS提要。大多数制造应用程序都运行在Microsoft操作系统上,您工厂中的制造IT专业人员应该会收到来自Microsoft的安全公告www.microsoft.com/technet/security/bulletin

类似的提要可用于Oracle数据库、应用程序和中间件www.oracle.com/rss,以及思科的网络基础设施,网址为tools.cisco.com/security/center。还要检查控制系统供应商,看看他们是否为安全问题和补丁提供RSS提要。

一旦您知道了一个问题,您的组织应该有一个适当的流程来处理任何DONA元素中的紧急补丁。“紧急补丁”是那些需要解决以下问题的补丁:1)没有其他防御或工作,2)存在外部访问和暴露,以及3)存在可用的公共漏洞。

帮助您的补丁管理过程的其他资源是US-CERT网站(www.us-cert.gov/control_systems/),其中包含控制系统安全事件的信息和报告方法,以及卡内基梅隆大学的安全响应站点www.cert.org/csirts/resources.html

作者信息
丹尼斯·布兰德是北卡罗来纳州卡里市BR&L咨询公司的总裁,dbrandl@brlconsulting.com