国产毛片a精品毛-国产毛片黄片-国产毛片久久国产-国产毛片久久精品-青娱乐极品在线-青娱乐精品

美國兩家電站遭病毒入侵停機三周 中國電站當警惕

發(fā)布時間:2013-1-18 21:12    發(fā)布者:1770309616
關(guān)鍵詞: 發(fā)電站 , 病毒 , SCADA
  最新一份來自美國“工業(yè)控制系統(tǒng)-網(wǎng)絡(luò)應(yīng)急反應(yīng)小組”(ICS-CERT)的季度報告(PDF)表明,美國去年有兩家發(fā)電站的控制系統(tǒng)被發(fā)現(xiàn)感染了惡意軟件。該小組并未透露出發(fā)電廠的具體名稱,也沒有跡象表明任何由感染所造成的設(shè)備損壞或人身傷害。惡意軟件是通過插入到關(guān)鍵發(fā)電設(shè)備上的傳統(tǒng)型USB驅(qū)動器傳播的。事實上,感染還是因為某個員工因USB端口的問題,并呼叫了IT援助后才發(fā)現(xiàn)的。
  呼來的IT雇員在系統(tǒng)上運行了升級后的病毒掃描后,發(fā)現(xiàn)了三處“命中”。樣本中有一個是被報道過的已知復(fù)雜惡意軟件。
  文章的措辭聽起來像是該控制系統(tǒng)沒有使用任何的殺毒軟件。ICS-CERT注意到了在控制系統(tǒng)的環(huán)境下,防病毒解決方案實施上的一些挑戰(zhàn)(有效識別常見的和復(fù)雜的惡意軟件)。此外,該控制工作站未使用任何形式的備份解決方案,這意味著事情一旦變得糟糕,就需要采取很長的時間來清理系統(tǒng)并恢復(fù)其狀態(tài)。
  另一起感染蔓延到了10個控制不同渦輪機的系統(tǒng)。該報告指出,感染導(dǎo)致了這家電廠的系統(tǒng)停機了三個星期的時間。
  自2010年Stuxnet病毒出現(xiàn)以來,在IT安全界,數(shù)據(jù)采集與監(jiān)視控制系統(tǒng)(SCADA)和其他類型的工控系統(tǒng)成了熱議話題。
  Stuxnet是第一個以SCADA系統(tǒng)為特定目標并加以感染的惡意軟件,它成功侵襲了伊朗納坦茲核設(shè)施,令不少離心機癱瘓。Stuxnet是一種復(fù)雜的網(wǎng)絡(luò)武器,被認為是由國家開發(fā)(據(jù)說由美國和以色列開發(fā)),它需要精湛的開發(fā)技術(shù)、大量資金和有關(guān)控制系統(tǒng)弱點的信息。
  攻擊關(guān)鍵基礎(chǔ)設(shè)施控制系統(tǒng)需要周密的計劃、詳細的情報和不止一種侵入方法。由于納坦茲計算機系統(tǒng)與英特網(wǎng)隔離,Stuxnet是通過USB設(shè)備來散布的。現(xiàn)在,未成為關(guān)鍵基礎(chǔ)設(shè)施一部分的控制系統(tǒng)正變得越來越容易被更弱一些的攻擊者攻擊。
  這是因為,為便于遠程管理,許多系統(tǒng)都與英特網(wǎng)連接,還有一個原因是,現(xiàn)在,ICS軟件、設(shè)備和通信協(xié)議中的漏洞信息比在Stuxnet出現(xiàn)前更容易侵入。過去兩年中,幾十種SCADA和ICS漏洞細節(jié)隨著概念驗證漏洞代碼一起,被安全專家公開揭露。
  專注于ICS安全研究和評估的DigitalBond公司CEODalePeterson表示,當漏洞變得自動化,會有更多連接到英特網(wǎng)的控制系統(tǒng)設(shè)備變得更脆弱。
  然而,多數(shù)聯(lián)網(wǎng)的控制系統(tǒng)設(shè)備都不是人們所想象的關(guān)鍵基礎(chǔ)設(shè)施的一部分。“它們代表小的市政系統(tǒng)、建筑自動系統(tǒng)等。對于擁有并運行這些系統(tǒng)的公司而言,它們非常重要,但是大部分不會對多數(shù)人和整個經(jīng)濟造成影響。”
  對這些系統(tǒng)感興趣的潛在攻擊者各有不同,包括:帶政治動機的黑客,希望引起關(guān)注的黑客集團,干勒索勾當?shù)淖锓福踔潦莾H僅為了娛樂或炫耀的黑客。
  FBI最近一次文件泄漏顯示,今年早些時候,黑客獲得了非法入口,得以進入供熱、通風(fēng)和空調(diào)(HVAC)系統(tǒng),這些系統(tǒng)運行在一家新澤西空調(diào)公司辦公樓內(nèi),黑客通過利用與之相連的控制盒中的后門漏洞得逞——一個尼亞加拉控制系統(tǒng)。被攻擊的公司為銀行和其他企業(yè)也安裝了類似的系統(tǒng)。
  1月份,黑客使用"@ntisec"(antisec)實現(xiàn)了對尼亞加拉ICS系統(tǒng)中漏洞信息的在線共享,隨后,泄漏發(fā)生了。運作Antisec屬于黑客攻擊法律和政府機構(gòu)的一系列攻擊,這些攻擊由黑客、LulzSec、Anonymous和其他黑客集團發(fā)起。
  安全咨詢公司IOActive的安全專家RubenSantamarta認為,針對ICS的攻擊是否可能,這已經(jīng)不是一個問題,因為它確實發(fā)生了。一旦攻擊者動機足夠強烈,我們將遇到更大的問題。2013年,攻擊者會對它更有興趣,這毫不荒謬。
  反病毒廠商Kaspersky實驗室首席惡意軟件專家VitalyKamluk認為,未來,絕對會有更多針對SCADA系統(tǒng)的惡意軟件。他表示,Stuxnet對ICS/SCADA帶來的攻擊為白帽和黑帽研究者帶來了全新的領(lǐng)域,這一主題將會是2013年的首要話題。
  然而,一些安全專家認為,這類惡意軟件依然超出了普通攻擊者的能力范圍。
  “創(chuàng)建能夠成功攻擊ICS系統(tǒng)的惡意軟件并非小事,這需要許多戰(zhàn)略和計劃,”漏洞和情報管理公司Secunia首席安全官ThomasKristensen表示,顯然,能夠發(fā)出這種攻擊的人和組織數(shù)量也是有限的。
  Peterson表示,大部分部署SCADA和DCS(分布控制系統(tǒng))的應(yīng)用程序和硬件并沒有考慮安全發(fā)展生命周期(SecurityDevelopmentLifecycle,SDL)。想想上個世紀90年代后期的微軟吧,它充滿了普通的程序錯誤,這些錯誤會導(dǎo)致bug、漏洞的出現(xiàn)。這意味著,可編程序控制器(programmablelogiccontrollers,PLC)和其他領(lǐng)域的設(shè)備在設(shè)計時就是不安全的。
  DigitalBond公司發(fā)布了幾個漏洞,這些漏洞是在許多PLC(SCADA硬件組件)中都被發(fā)現(xiàn)。這是一個名為ProjectBasecamp研究項目的一部分,其目的是為了顯示,許多現(xiàn)存的PLC有多么脆弱和不安全。
  Santamarta認為,今天,研究人員發(fā)現(xiàn)SCADA軟件中的漏洞變得更容易了。
  SCADA漏洞信息甚至有一個市場。由安全專家LuigiAuriemma和DonatoFerrante創(chuàng)建的馬耳他安全公司ReVuln將軟件漏洞信息出售給政府機構(gòu)和其他私人購買者。ReVuln出售的組合中,40%以上的漏洞是SCADA漏洞。
  DonatoFerrante認為,有趨勢表明,在SCADA安全領(lǐng)域中的攻擊和投入都在增長。實際上,如果SCADA市場中幾個大的公司投入很多錢來強化這些基礎(chǔ)設(shè)施,這就意味著,SCADA/ICS主題正在并繼續(xù)成為來年的熱點。
  然而,保護SCADA系統(tǒng)不像常規(guī)IT基礎(chǔ)設(shè)施和計算機系統(tǒng)那樣直接。即便針對SCADA的安全補丁已經(jīng)被安全廠商發(fā)布,漏洞系統(tǒng)的擁有者也需要很長時間來部署它們。
  LuigiAuriemma表示,針對SCADA系統(tǒng)的自動補丁極少。大多數(shù)時候,SCADA管理員需要手動申請適當?shù)难a丁。
  Kamluk認為,這種情況很糟糕。SCADA系統(tǒng)的主要目標是持續(xù)運轉(zhuǎn),這意味著安裝補丁或更新不能重啟系統(tǒng)或程序。
  另外,由于任何意外行為都可能對系統(tǒng)運行都可能產(chǎn)生重大影響,因此,在部署到真實環(huán)境前,SCADA安全補丁需要經(jīng)過完整的測試。
  多數(shù)SCADA安全專家希望,像PLC這樣的工控設(shè)備應(yīng)該考慮到安全,來重新設(shè)計。
  Peterson認為,有著基礎(chǔ)安全措施和計劃的PLC需要在未來1-3年內(nèi)在多數(shù)關(guān)鍵基礎(chǔ)設(shè)施中部署安全。
  Santamarta認為,理想狀態(tài)是,工業(yè)設(shè)備在設(shè)計時就是安全的,但是我們得面對現(xiàn)實,這需要時間。我們不該以IT的視角太過嚴苛地看待它們。也就是說,每個人都應(yīng)該認識到該做些事情了,包括工業(yè)廠商。Santamarta表示,由于在設(shè)計環(huán)節(jié)未充分考慮到安全,ICS擁有者們應(yīng)該采取深度防御措施來保護這些系統(tǒng)。Kamluk表示,應(yīng)將ICS從英特網(wǎng)脫離,將其放到隔離的網(wǎng)絡(luò)中,嚴格限制/審計入口。
  Kristensen說,關(guān)鍵基礎(chǔ)設(shè)施的擁有者應(yīng)該意識到,進入關(guān)鍵基礎(chǔ)設(shè)施需要單獨的網(wǎng)絡(luò)或至少單獨的認證信息。這應(yīng)該對ICS也是適用的門話題,安全專家們認為這是一個好的開始,然而,迄今為止,很少有進展。
  Peterson表示,“我只是希望,政府能誠實地公開說這些系統(tǒng)的設(shè)計是不安全的,在未來1-3年內(nèi),運行關(guān)鍵SCADA和DCS的組織應(yīng)該計劃更新或替換掉這些系統(tǒng)。”Kamluk表示,政府法規(guī)很有幫助。一些SCADA供應(yīng)商犧牲安全來保證低成本,而不考慮這種做法的風(fēng)險以及對人類生活的潛在影響。
  今年早些時候,Kaspersky實驗室公布一項OS發(fā)展計劃,為SCADA和其他ICS系統(tǒng)提供安全設(shè)計環(huán)境。Santamarta說,雖然這聽上去像是個有意思的項目,但這還得看SCADA團體和工業(yè)部門對其作何反應(yīng)。Ferrante表示,關(guān)于新的OS,并沒有足夠的細節(jié)評估其特點。我們需要等待官方發(fā)布。不管怎樣,采用新OS的主要問題是它需要能運行現(xiàn)有SCADA系統(tǒng),而不是非要重寫代碼不可。
本文地址:http://m.qingdxww.cn/thread-109337-1-1.html     【打印本頁】

本站部分文章為轉(zhuǎn)載或網(wǎng)友發(fā)布,目的在于傳遞和分享信息,并不代表本網(wǎng)贊同其觀點和對其真實性負責(zé);文章版權(quán)歸原作者及原出處所有,如涉及作品內(nèi)容、版權(quán)和其它問題,我們將根據(jù)著作權(quán)人的要求,第一時間更正或刪除。
您需要登錄后才可以發(fā)表評論 登錄 | 立即注冊

廠商推薦

  • Microchip視頻專區(qū)
  • Dev Tool Bits——使用MPLAB® Discover瀏覽資源
  • Dev Tool Bits——使用條件軟件斷點宏來節(jié)省時間和空間
  • Dev Tool Bits——使用DVRT協(xié)議查看項目中的數(shù)據(jù)
  • Dev Tool Bits——使用MPLAB® Data Visualizer進行功率監(jiān)視
  • 貿(mào)澤電子(Mouser)專區(qū)
關(guān)于我們  -  服務(wù)條款  -  使用指南  -  站點地圖  -  友情鏈接  -  聯(lián)系我們
電子工程網(wǎng) © 版權(quán)所有   京ICP備16069177號 | 京公網(wǎng)安備11010502021702
快速回復(fù) 返回頂部 返回列表
主站蜘蛛池模板: 999久久66久6只有精品 | 免费精品视频在线 | 国产精品 视频一区 二区三区 | 亚洲国产日韩在线人成蜜芽 | h黄动漫在线观看播放 | 午夜精品一区二区三区在线视 | 在线观看91精品国产下载 | 久久精品国产72国产精福利 | 久草网视频在线观看 | 精品国产一区二区麻豆 | 亚洲欧美精品综合中文字幕 | 夜夜操美女 | 四虎在线最新地址公告 | 亚洲国产亚洲综合在线尤物 | 好男人官网在线观看 | 免费人成在线观看网站品爱网日本 | 级毛片久久久毛片精品毛片 | 色婷婷欧美 | 日韩成人在线观看视频 | 欧美成人三级 | 日本精品久久久 | 日日噜噜夜夜狠狠tv视频免费 | 视频麻豆 | 国产在线视频在线观看 | 97在线视频观看 | 69国产成人精品午夜福中文 | 含羞草麻豆 | 一级毛片在线看 | 99久久精品影院老鸭窝 | 极品美女一区二区三区 | 91香蕉导航 | 国产高清视频一区二区 | 欧美在线一区二区 | 欧美日韩a| 国内精品久久国产大陆 | 日本在线视频免费 | 999成人精品视频在线 | 免费播放的美国大片 | 精品久久免费观看 | 一级毛片q片 | 岛国大片在线 |