關閉選單
ICS入侵偵測存在盲點,這會使工廠安全變得複雜

工廠車間的工業控制系統與日益增加的監控軟體協同運行,旨在入侵者到達渦輪機、閥門或化學攪拌器之前將其攔截。供應商在銷售這些入侵偵測系統時,承諾能夠全面覆蓋網路流量和實體流程。亞琛工業大學 (RWTH Aachen University) 研究人員發表的一篇新論文指出,這種承諾在實務上往往難以兌現,原因有三。

離散化問題

工業工廠內的大多數物理讀數都是連續值,例如儲槽液位、溫度和流量。用於模擬製程行為的偵測系統需要將這些讀數轉換為離散標籤,才能發現異常情況。亞琛工業大學的研究團隊在基準資料集上比較了常用方法,包括k均值聚類和基於分位數的分箱,其中基準資料集的正確答案是預先已知的。

準確率最高的方法與召回率最高的方法不同,而召回率最高的方法又與綜合計時和檢測指標表現最佳的方法不同。

工廠操作員在選擇產品時,無法知道供應商針對哪個指標進行了優化,而這一選擇悄悄決定了系統是能發現細微的攻擊,還是會用虛假警報淹沒控制室。

大型語言模型遭遇瓶頸

在安全行銷領域,一種越來越受關注的策略是利用LLM模型來消除入侵偵測中的手動調整,研究人員在SWaT水處理資料集上測試了這項策略。在整個流程上運行基於LLM的偵測器,其記憶體佔用超過了96GB叢集節點的記憶體容量。當規模縮小到監控單一子流程時,偵測器幾乎持續不斷地發出警報,掩蓋了任何真正的攻擊訊號,只有一個子流程由於其資料方差異常低而成為部分例外。

封閉式推理使得我們無法了解模型發出特定警報的原因。對於決定是否關閉生產線的工廠操作員來說,這種不透明性至關重要。

無線網路改變了規則

許多基於時間的檢測產品都依賴工業網路流量具有高度確定性的假設,資料包以可預測的時間間隔到達,任何偏差都被視為攻擊。

研究人員建構了一個模擬系統,該系統可以在不改變進程行為的情況下切換通訊介質。在有線鏈路上,到達間隔時間約為 46 或 100 毫秒(具體數值取決於連結),標準差小於 0.5 毫秒。在無干擾的無線頻道上,平均到達間隔時間與之相近。在受到干擾的無線頻道上,平均到達間隔時間保持相近,但標準差在多個鏈路上均超過 1.4 毫秒。

這種偏差足以在已部署的基於時間的系統中觸發誤報,因為這些系統無法區分嘈雜的無線電環境和有組織的入侵。工廠為了提高生產車間的靈活性而轉向 5G 和 Wi-Fi,但一旦啟用新的無線電設備,就會面臨這個問題。

這對買家意味著什麼

研究指出,這些產品的銷售方式與其在複雜運作環境中的實際表現之間存在明顯的差距。採購團隊如果提出三個問題,將比僅僅閱讀資料表更有幫助。這三個問題是:模型針對哪個檢測指標進行了調優?當資料包時序因良性原因而發生漂移時,系統會如何運作?當模型遇到從未見過的進程狀態時,會發生什麼事?

資料來源:https://www.helpnetsecurity.com/2026/04/28/ics-intrusion-detection-blind-spots/
 
探討 ICS 入侵檢測系統在實際工業場域中的三大盲點,包括物理讀數離散化造成的指標差異、大型語言模型(LLM)處理複雜程序時的效能與透明度問題,以及無線通訊環境(5G/Wi-Fi)對時序檢測系統帶來的誤報挑戰,為資安採購提供關鍵建議。