深度解析工控系統病毒的危害 是誰扼殺了其安全的未來之路?

文章推薦指數: 80 %
投票人數:10人

以往,黑客多以金融、商業信息系統為攻擊對象,以竊取用戶及企業信息為牟利目的。

然近年來,黑客的攻擊範圍及性質發生了變化,以往不被重視的工業控制系統(ICS),成為黑客攻擊的新目標

一、工業控制系統(ICS)

工業控制系統(ICS)是各類控制系統類型統稱,包括監控和數據採集系統、分布式控制系統等,這些工控系統被廣泛應用於工業、能源、交通及市政等,已經成為電力、水力、水務、石化天然氣及交通運輸等關鍵設施的基石

二、ICS:安全風險的「咽喉」

自動化軟體被譽為自動化系統的「靈魂」,工業控制系統的安全事件會對國家、企業造成巨大的經濟和社會損失,直接關係到國家的戰略安全,是世界各國關注的重點領域。

針對工業控制系統的攻擊背後,大型黑客組織乃至國家的影子越來越明顯。

三、ICS 病毒「始祖」——「震網」( Stuxnet)

1.事件回顧:

2010年8月,一種名為「震網」( Stuxnet)的蠕蟲病毒,入侵了伊朗工廠,進入西門子為核電站設計的工業控制軟體,並奪取了一系列核心生產設備的關鍵控制權

受其攻擊影響,2011年2月,伊朗不得不突然宣布推遲首座核電站——布希爾核電站的使用,1/5的離心機報廢。

2. 「網絡飛彈」:「震網」( Stuxnet)

「震網」(Stuxnet)是第一個利用Windows「零日漏洞」,專門針對工業控制系統發動攻擊的惡意軟體,能夠攻擊運輸、水利、管道、發電廠、大型通訊設備及機場等工業及民用基礎設施,被稱為「網絡飛彈」

據悉,「震網」出自浩大的「政府工程」,有國家級政府的和幫助,以色列和美國牽涉其中。

四、Dragos對ICS病毒的最新研究——偽裝為西門子軟體鑽入10家工廠

在「震網」Stuxnet案件紕漏後,安全行業越來越關注工業控制系統(ICS)惡意軟體。

近日,工業控制安全公司Dragos運營中心主任Ben Miller,根據過去13年收集到的ICS事件數據,進行了有趣的研究,該研究項目稱為「MIMICS」

Miller發現的感染ICS文件和安裝程序可以追溯到2003年

Sivis、Ramnit和Virut是工業設置中最常見的惡意程序,傳播速度極快。

Dragos發布新研究指出,每年有近3000個工業網站被普通的常規惡意軟體感染,

MIMICS研究發現,在過去4年中,已經檢測到了多種用於西門子可編程邏輯控制器(PLC)偽裝成正常軟體的惡意軟體,該惡意軟體圍繞西門子所做的變種翻了10倍。

最近一次定製的ICS惡意軟體標記是在2017年3月初。

「總之,最近4年,對手數次試圖通過惡意軟體來感染西門子控制軟體,從而破壞工業環境。

惡意軟體只是病毒軟體,但似乎一直有效。

」 Dragos的執行長Robert M. Lee解釋稱。

「ICS惡意軟體的存在一點不讓人意外,但值得關注。

事實是,今天的ICS網絡面臨的安全挑戰,與其他IT網絡相同,但卻比其他IT網絡缺少類似的安全選擇。

」 Lee補充道。

ICS病毒的出現和傳播,威脅的不僅僅是自動化系統的安全,而且使自動化系統的安全性上升到國家安全的高度。

目前我國大型工程:水利、核電、交通、鋼鐵等,絕大部分採用國外品牌的自動化軟體,包括西門子,病毒的傳播後果不堪設想。

工控系統信息安全問題需要設計單位、設備供應商及用戶、政府共同解決,同時,用戶應適度減少對國外品牌的依賴,提升對國內品牌的信心,供應商應加強信息安全技術,開發出更具安全性的國產自動化軟體。


請為這篇文章評分?


相關文章