• <blockquote id="fficu"><optgroup id="fficu"></optgroup></blockquote>

    <table id="fficu"></table>

    <sup id="fficu"></sup>
    <output id="fficu"></output>
    1. ABB
      關(guān)注中國自動(dòng)化產(chǎn)業(yè)發(fā)展的先行者!
      CAIAC 2025
      2025工業(yè)安全大會(huì )
      OICT公益講堂
      當前位置:首頁(yè) >> 資訊 >> 行業(yè)資訊

      資訊頻道

      工業(yè)控制系統安全將成2013年關(guān)注重點(diǎn)
      • 作者:比特網(wǎng)
      • 點(diǎn)擊數:584     發(fā)布時(shí)間:2013-05-12 15:57:21
      • 分享到:
      [db:描述]
      關(guān)鍵詞:

        反病毒廠(chǎng)商Kaspersky實(shí)驗室首席惡意軟件專(zhuān)家Vitaly Kamluk認為,未來(lái),絕對會(huì )有更多針對SCADA系統的惡意軟件。他表示,Stuxnet對ICS/SCADA帶來(lái)的攻擊為白帽和黑帽研究者帶來(lái)了全新的領(lǐng)域,這一主題將會(huì )是2013年的首要話(huà)題。

          在新的一年到來(lái)之際,越來(lái)越多的漏洞研究者將重點(diǎn)放在工業(yè)控制系統(ICS)上,不過(guò),安全專(zhuān)家們認為,ICS也會(huì )成為網(wǎng)絡(luò )攻擊者關(guān)注的焦點(diǎn)。

        工控系統安全話(huà)題升溫

        控制系統由控制軟件組成,這些軟件運行在專(zhuān)用工作臺或服務(wù)器和類(lèi)似電腦的硬件設備上,它們可控制電機程序。這些系統用于監控不同操作,這些操作出現在工業(yè)設備、軍事設施、能源網(wǎng)絡(luò )、水力分配系統,甚至公共和私人建筑中。

        在這些系統中,有些是用在關(guān)鍵基礎設施中——電力、清潔水、交通等。因此,對它們的潛在威脅會(huì )產(chǎn)生深遠影響。然而,其他的只是與它們自身業(yè)務(wù)有關(guān),出現問(wèn)題后不會(huì )產(chǎn)生廣泛影響。

        自2010年Stuxnet病毒出現以來(lái),在IT安全界,數據采集與監視控制系統(SCADA)和其他類(lèi)型的工控系統成了熱議話(huà)題。

        Stuxnet是第一個(gè)以SCADA系統為特定目標并加以感染的惡意軟件,它成功侵襲了伊朗納坦茲核設施,令不少離心機癱瘓。Stuxnet是一種復雜的網(wǎng)絡(luò )武器,被認為是由國家開(kāi)發(fā)(據說(shuō)由美國和以色列開(kāi)發(fā)),它需要精湛的開(kāi)發(fā)技術(shù)、大量資金和有關(guān)控制系統弱點(diǎn)的信息。

        攻擊關(guān)鍵基礎設施控制系統需要周密的計劃、詳細的情報和不止一種侵入方法。由于納坦茲計算機系統與英特網(wǎng)隔離,Stuxnet是通過(guò)USB設備來(lái)散布的?,F在,未成為關(guān)鍵基礎設施一部分的控制系統正變得越來(lái)越容易被更弱一些的攻擊者攻擊。

        這是因為,為便于遠程管理,許多系統都與英特網(wǎng)連接,還有一個(gè)原因是,現在,ICS軟件、設備和通信協(xié)議中的漏洞信息比在Stuxnet出現前更容易侵入。過(guò)去兩年中,幾十種SCADA和ICS漏洞細節隨著(zhù)概念驗證漏洞代碼一起,被安全專(zhuān)家公開(kāi)揭露。

        專(zhuān)注于ICS安全研究和評估的Digital Bond公司CEO Dale Peterson表示,當漏洞變得自動(dòng)化,會(huì )有更多連接到英特網(wǎng)的控制系統設備變得更脆弱。

        然而,多數聯(lián)網(wǎng)的控制系統設備都不是人們所想象的關(guān)鍵基礎設施的一部分。“它們代表小的市政系統、建筑自動(dòng)系統等。對于擁有并運行這些系統的公司而言,它們非常重要,但是大部分不會(huì )對多數人和整個(gè)經(jīng)濟造成影響。”

        對這些系統感興趣的潛在攻擊者各有不同,包括:帶政治動(dòng)機的黑客,希望引起關(guān)注的黑客集團,干勒索勾當的罪犯,甚至是僅僅為了娛樂(lè )或炫耀的黑客。

        FBI最近一次文件泄漏顯示,今年早些時(shí)候,黑客獲得了非法入口,得以進(jìn)入供熱、通風(fēng)和空調(HVAC)系統,這些系統運行在一家新澤西空調公司辦公樓內,黑客通過(guò)利用與之相連的控制盒中的后門(mén)漏洞得逞——一個(gè)尼亞加拉控制系統。被攻擊的公司為銀行和其他企業(yè)也安裝了類(lèi)似的系統。

        1月份,黑客使用"@ntisec" (antisec)實(shí)現了對尼亞加拉ICS系統中漏洞信息的在線(xiàn)共享,隨后,泄漏發(fā)生了。運作Antisec屬于黑客攻擊法律和政府機構的一系列攻擊,這些攻擊由黑客、LulzSec、Anonymous和其他黑客集團發(fā)起。

        安全咨詢(xún)公司IOActive的安全專(zhuān)家Ruben Santamarta認為,針對ICS的攻擊是否可能,這已經(jīng)不是一個(gè)問(wèn)題,因為它確實(shí)發(fā)生了。一旦攻擊者動(dòng)機足夠強烈,我們將遇到更大的問(wèn)題。2013年,攻擊者會(huì )對它更有興趣,這毫不荒謬。

        反病毒廠(chǎng)商Kaspersky實(shí)驗室首席惡意軟件專(zhuān)家Vitaly Kamluk認為,未來(lái),絕對會(huì )有更多針對SCADA系統的惡意軟件。他表示,Stuxnet對ICS/SCADA帶來(lái)的攻擊為白帽和黑帽研究者帶來(lái)了全新的領(lǐng)域,這一主題將會(huì )是2013年的首要話(huà)題。

        工控系統安全狀況亟待改善

        然而,一些安全專(zhuān)家認為,這類(lèi)惡意軟件依然超出了普通攻擊者的能力范圍。

        “創(chuàng )建能夠成功攻擊ICS系統的惡意軟件并非小事,這需要許多戰略和計劃,” 漏洞和情報管理公司Secunia首席安全官Thomas Kristensen表示,顯然,能夠發(fā)出這種攻擊的人和組織數量也是有限的。

        Peterson表示,大部分部署SCADA和DCS(分布控制系統)的應用程序和硬件并沒(méi)有考慮安全發(fā)展生命周期(Security Development Lifecycle,SDL)。想想上個(gè)世紀90年代后期的微軟吧,它充滿(mǎn)了普通的程序錯誤,這些錯誤會(huì )導致bug、漏洞的出現。這意味著(zhù),可編程序控制器(programmable logic controllers,PLC)和其他領(lǐng)域的設備在設計時(shí)就是不安全的。

        Digital Bond公司發(fā)布了幾個(gè)漏洞,這些漏洞是在許多PLC(SCADA硬件組件)中都被發(fā)現。這是一個(gè)名為Project Basecamp研究項目的一部分,其目的是為了顯示,許多現存的PLC有多么脆弱和不安全。

        Santamarta認為,今天,研究人員發(fā)現SCADA軟件中的漏洞變得更容易了。

        SCADA漏洞信息甚至有一個(gè)市場(chǎng)。由安全專(zhuān)家Luigi Auriemma和Donato Ferrante創(chuàng )建的馬耳他安全公司ReVuln將軟件漏洞信息出售給政府機構和其他私人購買(mǎi)者。ReVuln出售的組合中,40%以上的漏洞是SCADA漏洞。

        Donato Ferrante認為,有趨勢表明,在SCADA安全領(lǐng)域中的攻擊和投入都在增長(cháng)。實(shí)際上,如果SCADA市場(chǎng)中幾個(gè)大的公司投入很多錢(qián)來(lái)強化這些基礎設施,這就意味著(zhù),SCADA/ICS主題正在并繼續成為來(lái)年的熱點(diǎn)。

        然而,保護SCADA系統不像常規IT基礎設施和計算機系統那樣直接。即便針對SCADA的安全補丁已經(jīng)被安全廠(chǎng)商發(fā)布,漏洞系統的擁有者也需要很長(cháng)時(shí)間來(lái)部署它們。

        Luigi Auriemma表示,針對SCADA系統的自動(dòng)補丁極少。大多數時(shí)候,SCADA管理員需要手動(dòng)申請適當的補丁。

        Kamluk認為,這種情況很糟糕。SCADA系統的主要目標是持續運轉,這意味著(zhù)安裝補丁或更新不能重啟系統或程序。

        另外,由于任何意外行為都可能對系統運行都可能產(chǎn)生重大影響,因此,在部署到真實(shí)環(huán)境前,SCADA安全補丁需要經(jīng)過(guò)完整的測試。

        多數SCADA安全專(zhuān)家希望,像PLC這樣的工控設備應該考慮到安全,來(lái)重新設計。

        Peterson認為,有著(zhù)基礎安全措施和計劃的PLC需要在未來(lái)1-3年內在多數關(guān)鍵基礎設施中部署安全。

        Santamarta認為,理想狀態(tài)是,工業(yè)設備在設計時(shí)就是安全的,但是我們得面對現實(shí),這需要時(shí)間。我們不該以IT的視角太過(guò)嚴苛地看待它們。也就是說(shuō),每個(gè)人都應該認識到該做些事情了,包括工業(yè)廠(chǎng)商。Santamarta表示,由于在設計環(huán)節未充分考慮到安全,ICS擁有者們應該采取深度防御措施來(lái)保護這些系統。Kamluk表示,應將ICS從英特網(wǎng)脫離,將其放到隔離的網(wǎng)絡(luò )中,嚴格限制/審計入口。

        Kristensen說(shuō),關(guān)鍵基礎設施的擁有者應該意識到,進(jìn)入關(guān)鍵基礎設施需要單獨的網(wǎng)絡(luò )或至少單獨的認證信息。 這應該對ICS也是適用的門(mén)話(huà)題,安全專(zhuān)家們認為這是一個(gè)好的開(kāi)始,然而,迄今為止,很少有進(jìn)展。

        Peterson表示,“我只是希望,政府能誠實(shí)地公開(kāi)說(shuō)這些系統的設計是不安全的,在未來(lái)1-3年內,運行關(guān)鍵SCADA和DCS的組織應該計劃更新或替換掉這些系統。”Kamluk表示,政府法規很有幫助。一些SCADA供應商犧牲安全來(lái)保證低成本,而不考慮這種做法的風(fēng)險以及對人類(lèi)生活的潛在影響。

        今年早些時(shí)候,Kaspersky實(shí)驗室公布一項OS發(fā)展計劃,為SCADA 和其他ICS系統提供安全設計環(huán)境。Santamarta說(shuō),雖然這聽(tīng)上去像是個(gè)有意思的項目,但這還得看SCADA團體和工業(yè)部門(mén)對其作何反應。Ferrante表示,關(guān)于新的OS,并沒(méi)有足夠的細節評估其特點(diǎn)。我們需要等待官方發(fā)布。不管怎樣,采用新OS的主要問(wèn)題是它需要能運行現有SCADA系統,而不是非要重寫(xiě)代碼不可。

      熱點(diǎn)新聞

      推薦產(chǎn)品

      x
      • 在線(xiàn)反饋
      1.我有以下需求:



      2.詳細的需求:
      姓名:
      單位:
      電話(huà):
      郵件:
      欧美精品欧美人与动人物牲交_日韩乱码人妻无码中文_国产私拍大尺度在线视频_亚洲男人综合久久综合天

    2. <blockquote id="fficu"><optgroup id="fficu"></optgroup></blockquote>

      <table id="fficu"></table>

      <sup id="fficu"></sup>
      <output id="fficu"></output>