美國兩家電站遭病毒入侵停機三周 中國電站當警惕

發(fā)布時(shí)間:2013-1-18 21:12    發(fā)布者:1770309616
關(guān)鍵詞: 發(fā)電站 , 病毒 , SCADA
  最新一份來(lái)自美國“工業(yè)控制系統-網(wǎng)絡(luò )應急反應小組”(ICS-CERT)的季度報告(PDF)表明,美國去年有兩家發(fā)電站的控制系統被發(fā)現感染了惡意軟件。該小組并未透露出發(fā)電廠(chǎng)的具體名稱(chēng),也沒(méi)有跡象表明任何由感染所造成的設備損壞或人身傷害。惡意軟件是通過(guò)插入到關(guān)鍵發(fā)電設備上的傳統型USB驅動(dòng)器傳播的。事實(shí)上,感染還是因為某個(gè)員工因USB端口的問(wèn)題,并呼叫了IT援助后才發(fā)現的。
  呼來(lái)的IT雇員在系統上運行了升級后的病毒掃描后,發(fā)現了三處“命中”。樣本中有一個(gè)是被報道過(guò)的已知復雜惡意軟件。
  文章的措辭聽(tīng)起來(lái)像是該控制系統沒(méi)有使用任何的殺毒軟件。ICS-CERT注意到了在控制系統的環(huán)境下,防病毒解決方案實(shí)施上的一些挑戰(有效識別常見(jiàn)的和復雜的惡意軟件)。此外,該控制工作站未使用任何形式的備份解決方案,這意味著(zhù)事情一旦變得糟糕,就需要采取很長(cháng)的時(shí)間來(lái)清理系統并恢復其狀態(tài)。
  另一起感染蔓延到了10個(gè)控制不同渦輪機的系統。該報告指出,感染導致了這家電廠(chǎng)的系統停機了三個(gè)星期的時(shí)間。
  自2010年Stuxnet病毒出現以來(lái),在IT安全界,數據采集與監視控制系統(SCADA)和其他類(lèi)型的工控系統成了熱議話(huà)題。
  Stuxnet是第一個(gè)以SCADA系統為特定目標并加以感染的惡意軟件,它成功侵襲了伊朗納坦茲核設施,令不少離心機癱瘓。Stuxnet是一種復雜的網(wǎng)絡(luò )武器,被認為是由國家開(kāi)發(fā)(據說(shuō)由美國和以色列開(kāi)發(fā)),它需要精湛的開(kāi)發(fā)技術(shù)、大量資金和有關(guān)控制系統弱點(diǎn)的信息。
  攻擊關(guān)鍵基礎設施控制系統需要周密的計劃、詳細的情報和不止一種侵入方法。由于納坦茲計算機系統與英特網(wǎng)隔離,Stuxnet是通過(guò)USB設備來(lái)散布的,F在,未成為關(guān)鍵基礎設施一部分的控制系統正變得越來(lái)越容易被更弱一些的攻擊者攻擊。
  這是因為,為便于遠程管理,許多系統都與英特網(wǎng)連接,還有一個(gè)原因是,現在,ICS軟件、設備和通信協(xié)議中的漏洞信息比在Stuxnet出現前更容易侵入。過(guò)去兩年中,幾十種SCADA和ICS漏洞細節隨著(zhù)概念驗證漏洞代碼一起,被安全專(zhuān)家公開(kāi)揭露。
  專(zhuān)注于ICS安全研究和評估的DigitalBond公司CEODalePeterson表示,當漏洞變得自動(dòng)化,會(huì )有更多連接到英特網(wǎng)的控制系統設備變得更脆弱。
  然而,多數聯(lián)網(wǎng)的控制系統設備都不是人們所想象的關(guān)鍵基礎設施的一部分!八鼈兇硇〉氖姓到y、建筑自動(dòng)系統等。對于擁有并運行這些系統的公司而言,它們非常重要,但是大部分不會(huì )對多數人和整個(gè)經(jīng)濟造成影響!
  對這些系統感興趣的潛在攻擊者各有不同,包括:帶政治動(dòng)機的黑客,希望引起關(guān)注的黑客集團,干勒索勾當的罪犯,甚至是僅僅為了娛樂(lè )或炫耀的黑客。
  FBI最近一次文件泄漏顯示,今年早些時(shí)候,黑客獲得了非法入口,得以進(jìn)入供熱、通風(fēng)和空調(HVAC)系統,這些系統運行在一家新澤西空調公司辦公樓內,黑客通過(guò)利用與之相連的控制盒中的后門(mén)漏洞得逞——一個(gè)尼亞加拉控制系統。被攻擊的公司為銀行和其他企業(yè)也安裝了類(lèi)似的系統。
  1月份,黑客使用"@ntisec"(antisec)實(shí)現了對尼亞加拉ICS系統中漏洞信息的在線(xiàn)共享,隨后,泄漏發(fā)生了。運作Antisec屬于黑客攻擊法律和政府機構的一系列攻擊,這些攻擊由黑客、LulzSec、Anonymous和其他黑客集團發(fā)起。
  安全咨詢(xún)公司IOActive的安全專(zhuān)家RubenSantamarta認為,針對ICS的攻擊是否可能,這已經(jīng)不是一個(gè)問(wèn)題,因為它確實(shí)發(fā)生了。一旦攻擊者動(dòng)機足夠強烈,我們將遇到更大的問(wèn)題。2013年,攻擊者會(huì )對它更有興趣,這毫不荒謬。
  反病毒廠(chǎng)商Kaspersky實(shí)驗室首席惡意軟件專(zhuān)家VitalyKamluk認為,未來(lái),絕對會(huì )有更多針對SCADA系統的惡意軟件。他表示,Stuxnet對ICS/SCADA帶來(lái)的攻擊為白帽和黑帽研究者帶來(lái)了全新的領(lǐng)域,這一主題將會(huì )是2013年的首要話(huà)題。
  然而,一些安全專(zhuān)家認為,這類(lèi)惡意軟件依然超出了普通攻擊者的能力范圍。
  “創(chuàng )建能夠成功攻擊ICS系統的惡意軟件并非小事,這需要許多戰略和計劃,”漏洞和情報管理公司Secunia首席安全官ThomasKristensen表示,顯然,能夠發(fā)出這種攻擊的人和組織數量也是有限的。
  Peterson表示,大部分部署SCADA和DCS(分布控制系統)的應用程序和硬件并沒(méi)有考慮安全發(fā)展生命周期(SecurityDevelopmentLifecycle,SDL)。想想上個(gè)世紀90年代后期的微軟吧,它充滿(mǎn)了普通的程序錯誤,這些錯誤會(huì )導致bug、漏洞的出現。這意味著(zhù),可編程序控制器(programmablelogiccontrollers,PLC)和其他領(lǐng)域的設備在設計時(shí)就是不安全的。
  DigitalBond公司發(fā)布了幾個(gè)漏洞,這些漏洞是在許多PLC(SCADA硬件組件)中都被發(fā)現。這是一個(gè)名為ProjectBasecamp研究項目的一部分,其目的是為了顯示,許多現存的PLC有多么脆弱和不安全。
  Santamarta認為,今天,研究人員發(fā)現SCADA軟件中的漏洞變得更容易了。
  SCADA漏洞信息甚至有一個(gè)市場(chǎng)。由安全專(zhuān)家LuigiAuriemma和DonatoFerrante創(chuàng )建的馬耳他安全公司ReVuln將軟件漏洞信息出售給政府機構和其他私人購買(mǎi)者。ReVuln出售的組合中,40%以上的漏洞是SCADA漏洞。
  DonatoFerrante認為,有趨勢表明,在SCADA安全領(lǐng)域中的攻擊和投入都在增長(cháng)。實(shí)際上,如果SCADA市場(chǎng)中幾個(gè)大的公司投入很多錢(qián)來(lái)強化這些基礎設施,這就意味著(zhù),SCADA/ICS主題正在并繼續成為來(lái)年的熱點(diǎn)。
  然而,保護SCADA系統不像常規IT基礎設施和計算機系統那樣直接。即便針對SCADA的安全補丁已經(jīng)被安全廠(chǎng)商發(fā)布,漏洞系統的擁有者也需要很長(cháng)時(shí)間來(lái)部署它們。
  LuigiAuriemma表示,針對SCADA系統的自動(dòng)補丁極少。大多數時(shí)候,SCADA管理員需要手動(dòng)申請適當的補丁。
  Kamluk認為,這種情況很糟糕。SCADA系統的主要目標是持續運轉,這意味著(zhù)安裝補丁或更新不能重啟系統或程序。
  另外,由于任何意外行為都可能對系統運行都可能產(chǎn)生重大影響,因此,在部署到真實(shí)環(huán)境前,SCADA安全補丁需要經(jīng)過(guò)完整的測試。
  多數SCADA安全專(zhuān)家希望,像PLC這樣的工控設備應該考慮到安全,來(lái)重新設計。
  Peterson認為,有著(zhù)基礎安全措施和計劃的PLC需要在未來(lái)1-3年內在多數關(guān)鍵基礎設施中部署安全。
  Santamarta認為,理想狀態(tài)是,工業(yè)設備在設計時(shí)就是安全的,但是我們得面對現實(shí),這需要時(shí)間。我們不該以IT的視角太過(guò)嚴苛地看待它們。也就是說(shuō),每個(gè)人都應該認識到該做些事情了,包括工業(yè)廠(chǎng)商。Santamarta表示,由于在設計環(huán)節未充分考慮到安全,ICS擁有者們應該采取深度防御措施來(lái)保護這些系統。Kamluk表示,應將ICS從英特網(wǎng)脫離,將其放到隔離的網(wǎng)絡(luò )中,嚴格限制/審計入口。
  Kristensen說(shuō),關(guān)鍵基礎設施的擁有者應該意識到,進(jìn)入關(guān)鍵基礎設施需要單獨的網(wǎng)絡(luò )或至少單獨的認證信息。這應該對ICS也是適用的門(mén)話(huà)題,安全專(zhuān)家們認為這是一個(gè)好的開(kāi)始,然而,迄今為止,很少有進(jìn)展。
  Peterson表示,“我只是希望,政府能誠實(shí)地公開(kāi)說(shuō)這些系統的設計是不安全的,在未來(lái)1-3年內,運行關(guān)鍵SCADA和DCS的組織應該計劃更新或替換掉這些系統!盞amluk表示,政府法規很有幫助。一些SCADA供應商犧牲安全來(lái)保證低成本,而不考慮這種做法的風(fēng)險以及對人類(lèi)生活的潛在影響。
  今年早些時(shí)候,Kaspersky實(shí)驗室公布一項OS發(fā)展計劃,為SCADA和其他ICS系統提供安全設計環(huán)境。Santamarta說(shuō),雖然這聽(tīng)上去像是個(gè)有意思的項目,但這還得看SCADA團體和工業(yè)部門(mén)對其作何反應。Ferrante表示,關(guān)于新的OS,并沒(méi)有足夠的細節評估其特點(diǎn)。我們需要等待官方發(fā)布。不管怎樣,采用新OS的主要問(wèn)題是它需要能運行現有SCADA系統,而不是非要重寫(xiě)代碼不可。
本文地址:http://selenalain.com/thread-109337-1-1.html     【打印本頁(yè)】

本站部分文章為轉載或網(wǎng)友發(fā)布,目的在于傳遞和分享信息,并不代表本網(wǎng)贊同其觀(guān)點(diǎn)和對其真實(shí)性負責;文章版權歸原作者及原出處所有,如涉及作品內容、版權和其它問(wèn)題,我們將根據著(zhù)作權人的要求,第一時(shí)間更正或刪除。
您需要登錄后才可以發(fā)表評論 登錄 | 立即注冊

關(guān)于我們  -  服務(wù)條款  -  使用指南  -  站點(diǎn)地圖  -  友情鏈接  -  聯(lián)系我們
電子工程網(wǎng) © 版權所有   京ICP備16069177號 | 京公網(wǎng)安備11010502021702
快速回復 返回頂部 返回列表
午夜高清国产拍精品福利|亚洲色精品88色婷婷七月丁香|91久久精品无码一区|99久久国语露脸精品|动漫卡通亚洲综合专区48页