由于操作过于频繁,请点击下方按钮进行验证!

工控系统危机潜伏,安全问题如何面对?

近年来,工业化和信息化的迅速发展,传统工业融合了信息技术和通信网络技术,已经在逐步改变世界产业发展格局。据统计,目前世界上已有超过80%的涉及国计民生的关键基础设施需要依靠工业控制系统来实现自动化作业,使用工业控制系统进行自动化生产,极大的提高了工作效率,节省了大量人工劳动力,创造了数倍的生产价值。

然而伴随着技术的发展,其弊端也逐渐显露。近日,安全研究人员发现,被广泛用于能源、制造、商业设施等领域的数款Westermo工业路由器存在着高危漏洞,其旗下的MRD-305-DIN等工业路由器固件中存在编号为CVE-2017-5816的硬编码漏洞,可暴露SSH和HTTPS证书及其相关私钥。此漏洞不仅导致攻击者可进行中间人攻击,解密流量,还可获得提升设备访问权限的管理员证书。此外,这些工业路由器的管理界面中存在几个网页没有使用任何跨站点请求伪造保护,允许攻击者代表身份验证的用户执行各种操作。目前Westermo已针对上述漏洞进行了修补,若是再晚一些发现,将会造成巨大损失。此次事件只是多数工控安全事故中的一例,随着工业自动化产业的发展,工业控制系统信息安全所面临的挑战日趋严峻。

六大典型工控系统安全事件回顾

资料显示,全球工控网络安全安全事件在近几年呈现逐步增长的趋势,仅在2015年被美国ICS-CERT收录的针对工控系统的攻击事件就高达295起。为帮助了解工业控制系统所面临的安全威胁,通过查阅资料,笔者在此总结出几次典型的工控系统安全事件,便于各位参考。

1、澳大利亚污水处理厂中央系统遭遇人为入侵

2000年3月,澳大利亚马卢奇污水处理厂突发故障:中央计算机与个泵站的通信连接丢失,污水泵工作异常,报警信号也没有报警反应。在前后三个多月的时间里,总计约100万公升未经处理的污水直接经雨水渠排入了自然水系,包括当地的公园,河流。此番行为直接导致了当地海洋生物死亡,污水臭气熏天,让当地居民难以忍受,给所在区域带来严重生态灾难。

后经查证,发现事故起因并非设备故障,而是人为造成的。原来此次故障是该厂前工程师VitekBoden因不满工作续约被拒而蓄意报复所为。这位前工程师在其手提电脑上私自安装了可与传动系统进行通信的程序,并通过一个无线发射器控制了150个污水泵站。

此次事件因为后果严重,成为首个引起人们广泛重视的工控系统安全事件,为工控系统的安全防护敲响了警钟。

2、美国Davis-Besse核电站被蠕虫病毒攻击

2003年1月,美国俄亥俄州Davis-Besse核电站和其它电力设备受到SQLSlamme蠕虫病毒攻击,在数小时内网络数据传输量剧增,导致该核电站计算机处理速度变缓、安全参数显示系统和过程控制计算机无法运作。

原来,一供应商为给服务器提供应用软件,在该核电站网络防火墙后端建立了一个无防护的T1链接,SQLSlamme蠕虫病毒借此链接绕过了防火墙,进入了核电站网络。然后利用SQLServer2000中1434端口的缓冲区溢出漏洞进行攻击,并驻留在系统内存中,不断复制自身,造成网络拥堵,让SQLServer无法正常工作甚至宕机。

Davis-Besse事件的发生让人们认识到,工控系统安全漏洞问题并非全在于技术原因,操作人员安全防范意识薄弱,也是此次事件发生的导火索。

3、臭名昭着的震网病毒Stuxnet

“蠕虫”是一种典型的计算机病毒,它能自我复制,并可通过网络传播。任何一台和染毒计算机联网的个人计算机都会被感染。在2010年6月,震网病毒Stuxnet首次被发现,它是第一个专门定向攻击真实世界基础设施的“蠕虫”病毒。Stuxne利用当时微软尚未发现的几个漏洞,成功偷袭了伊朗Natanz核电站,造成大量离心机损毁。有美国官员称:该病毒只针对伊朗核设施,在设计上它无法进行传播。但是真的是这样吗?

事实证明,震网病毒已在现实世界中已经传播开来。2012年,位于美国加州的Chevron石油公司对外承认,他们的计算机系统曾受到专用于攻击伊朗核设施的震网病毒的袭击。不仅如此,美国BakerHughes、ConocoPhillips和Marathon等石油公司也相继声明其计算机系统也感染了震网病毒。他们发布警告,一旦病毒侵害了真空阀,就会造成离岸钻探设备失火、人员伤亡和生产停顿等重大事故。

4、微软安全专家发布“Duqu”病毒警告

2011年微软安全专家检测到Stuxnet病毒的一个新型变种:Duqu木马病毒,这种病毒比Stuxnet病毒更加聪明、强大。但与Stuxnet不同之处在于,Duqu木马并不是为了破坏工业控制系统,而是为了潜伏于工控系统,收集攻击目标的各种信息,以供未来网络袭击之用。据专家介绍,Duqu木马病毒包含两部分,一部分用于信息侦测,一部分用于信息传送。

2015年6月Duqu2.0爆发,甚至入侵到世界着名网络安全厂商卡巴斯基的内网和伊核谈判地点的会议酒店。其攻击实力不容小觑。

5、USB病毒攻击电厂窃取工控系统数据

2012年,两座美国电厂遭受USB病毒攻击。随后美国工控应急响应中心表示,包含恶意程序的U盘插入系统,导致每个工厂的工控系统被病毒感染,攻击者可以利用这些病毒远程控制系统或窃取数据。

一份报告中提到:“部分第三世界的研究人员使用U盘上传更新程序进行设备软件周期性更新,由于U盘中包含恶意程序,因此工控系统感染上了病毒,导致系统瘫痪并且延迟工厂重启约3周。”

一个工作人员发现自己的USB驱动间歇性出现问题,在向公司IT部门保修后,这个病毒才得以发现。此次事件让人们明白,工控系统不仅联网存在风险,对于外来设备的接入防护检测同样值得警惕。

6、Flame火焰病毒肆虐中东地区

卡巴斯基实验室曾发表声明,Flame火焰病毒最早诞生于2010年,具有超强的数据攫取能力,迄今为止还在不断发展变化中。该病毒结构极其复杂,综合了多种网络攻击和网络间谍特征。一旦感染了系统,该病毒就会实施诸如监听通讯、截取屏幕、记录音频通话、截获键盘输入信息等一系列操作,所有相关数据被攻击者从远程获得。可以说,Flame火焰病毒的威力大大超过了目前所有已知的网络威胁。

据报道,Flame火焰病毒不仅袭击了伊朗的相关设施,还影响了整个中东地区。有消息称该病毒是“以色列计划”中的一部分,是以色列为了破坏伊朗空中防御系统、摧毁其控制中心而实施的高科技网络武器。此外,“以色列计划”还包括打击德黑兰(伊朗首都)所有通讯网络设施,包括电力、雷达、控制中心等。


声明:本网站所收集的部分公开资料来源于互联网,转载的目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。本站部分作品是由网友自主投稿和发布、编辑整理上传,对此类作品本站仅提供交流平台,不为其版权负责。如果您发现网站上所用视频、图片、文字如涉及作品版权问题,请第一时间告知,我们将根据您提供的证明材料确认版权并按国家标准支付稿酬或立即删除内容,以保证您的权益!联系电话:010-58612588 或 Email:editor@mmsonline.com.cn。

网友评论 匿名:
相关链接
  • 展现智能制造新风采|力劲塑机亮相第23届汕头澄海国际礼品博览会
  • 24-10-28
  • 向新而行,海克斯康进博之旅即将开启
  • 24-10-25
  • 电子垃圾重生记!ABB与Molg共同打造机器人微型工厂
  • 24-10-25
  • 数字驱动工业,智能赋能制造
    AMTS & AHTE SOUTH CHINA 2024同期会议全公开!
  • 24-10-23
  • 海克斯康获评“青岛高新工匠学院”
  • 24-10-18
  • “视”界革新,智驭未来 —— VisionChina2024(深圳)机器视觉展完美谢幕
  • 24-10-17
  • 海尔10座灯塔工厂引领中国智造新高度
  • 24-10-16
  • 构建PCB智造新生态 | 上海发那科与建滔签署战略合作协议
  • 24-10-11
  • 2025中国(山西)智能制造工业博览会
  • 24-10-10
  • 赋能新型工业化,海克斯康出席2024国家制造强国建设论坛
  • 24-09-29
  • 携手致远 智启新程│雄克中国新工厂开业典礼圆满举行
  • 24-09-27
  • 萨瓦尼尼重磅亮相2024工博会:聚创新力量 推新质发展
  • 24-09-26
  • 9月26日,开业庆典+智造论坛直播来了,入口戳→
  • 24-09-25
  • 海克斯康制造智能2025校园招聘正式启动
  • 24-09-09
  • 中国首发 | 天田重磅亮相MWCS2024,引领智能制造新风
  • 24-09-04
  • 点燃新质生产力发展引擎,辽宁双智数字赋能中心正式投入运营
  • 24-08-27
  • 上海市政协副主席肖贵玉调研海克斯康双智赋能中心
  • 24-08-23
  • 海克斯康参加AEE2024新能源汽车先进制造技术大会
  • 24-08-19
  • 电池材料智能制造|助力当升蜀道打造灯塔工厂
  • 24-08-06
  • 中国(昆明)国际智能制造工业博览会
  • 24-08-06
  • 分享到

    相关主题