深度解析工控系統病毒的危害 是誰扼殺了其安全的未來之路?
文章推薦指數: 80 %
以往,黑客多以金融、商業信息系統為攻擊對象,以竊取用戶及企業信息為牟利目的。
然近年來,黑客的攻擊範圍及性質發生了變化,以往不被重視的工業控制系統(ICS),成為黑客攻擊的新目標。
一、工業控制系統(ICS)
工業控制系統(ICS)是各類控制系統類型統稱,包括監控和數據採集系統、分布式控制系統等,這些工控系統被廣泛應用於工業、能源、交通及市政等,已經成為電力、水力、水務、石化天然氣及交通運輸等關鍵設施的基石。
二、ICS:安全風險的「咽喉」
自動化軟體被譽為自動化系統的「靈魂」,工業控制系統的安全事件會對國家、企業造成巨大的經濟和社會損失,直接關係到國家的戰略安全,是世界各國關注的重點領域。
針對工業控制系統的攻擊背後,大型黑客組織乃至國家的影子越來越明顯。
三、ICS 病毒「始祖」——「震網」( Stuxnet)
1.事件回顧:
2010年8月,一種名為「震網」( Stuxnet)的蠕蟲病毒,入侵了伊朗工廠,進入西門子為核電站設計的工業控制軟體,並奪取了一系列核心生產設備的關鍵控制權。
受其攻擊影響,2011年2月,伊朗不得不突然宣布推遲首座核電站——布希爾核電站的使用,1/5的離心機報廢。
2. 「網絡飛彈」:「震網」( Stuxnet)
「震網」(Stuxnet)是第一個利用Windows「零日漏洞」,專門針對工業控制系統發動攻擊的惡意軟體,能夠攻擊運輸、水利、管道、發電廠、大型通訊設備及機場等工業及民用基礎設施,被稱為「網絡飛彈」。
據悉,「震網」出自浩大的「政府工程」,有國家級政府的和幫助,以色列和美國牽涉其中。
四、Dragos對ICS病毒的最新研究——偽裝為西門子軟體鑽入10家工廠
在「震網」Stuxnet案件紕漏後,安全行業越來越關注工業控制系統(ICS)惡意軟體。
近日,工業控制安全公司Dragos運營中心主任Ben Miller,根據過去13年收集到的ICS事件數據,進行了有趣的研究,該研究項目稱為「MIMICS」。
Miller發現的感染ICS文件和安裝程序可以追溯到2003年。
Sivis、Ramnit和Virut是工業設置中最常見的惡意程序,傳播速度極快。
Dragos發布新研究指出,每年有近3000個工業網站被普通的常規惡意軟體感染,
MIMICS研究發現,在過去4年中,已經檢測到了多種用於西門子可編程邏輯控制器(PLC)偽裝成正常軟體的惡意軟體,該惡意軟體圍繞西門子所做的變種翻了10倍。
最近一次定製的ICS惡意軟體標記是在2017年3月初。
「總之,最近4年,對手數次試圖通過惡意軟體來感染西門子控制軟體,從而破壞工業環境。
惡意軟體只是病毒軟體,但似乎一直有效。
」
Dragos的執行長Robert M. Lee解釋稱。
「ICS惡意軟體的存在一點不讓人意外,但值得關注。
事實是,今天的ICS網絡面臨的安全挑戰,與其他IT網絡相同,但卻比其他IT網絡缺少類似的安全選擇。
」 Lee補充道。
ICS病毒的出現和傳播,威脅的不僅僅是自動化系統的安全,而且使自動化系統的安全性上升到國家安全的高度。
目前我國大型工程:水利、核電、交通、鋼鐵等,絕大部分採用國外品牌的自動化軟體,包括西門子,病毒的傳播後果不堪設想。
工控系統信息安全問題需要設計單位、設備供應商及用戶、政府共同解決,同時,用戶應適度減少對國外品牌的依賴,提升對國內品牌的信心,供應商應加強信息安全技術,開發出更具安全性的國產自動化軟體。
解密:足以毀掉世界工業的工業網絡病毒「震網」
近日,德國西門子公司與因特爾網絡安全部門合作,展開了對西門子工業信息網絡系統的過程控制進行網絡安全布控。其實,網絡信息的安全性對於現代工業至關重要,尤其是像德國西門子這樣的龐大的工業網絡集群公司。
你所不知道的工業控制系統安全有多嚴重
據權威工業安全事件信息庫RISI統計,截止到2011年10月,全球已發生200餘起針對工業控制系統的攻擊事件。2001年後,通用開發標準與網際網路技術的廣泛使用,使針對工業控制系統(ICS)的...
WNCRYP爆發世界兩大工業控制系統入侵事件,做好防禦工作!
本期導讀:伊朗布希爾核電站開車之際為何1/5的離心機報廢?烏克蘭西部伊萬諾-弗蘭科夫斯克地區為何突然30座變電站下線,使得超過23萬名居民陷入無電可用的困境?你的工控系統是在「裸奔」嗎?拿什麼手...