您的位置 » 首页 » 工控机 » 工控系统的安全噩梦网络攻击工控系统的五大案例

工控系统的安全噩梦网络攻击工控系统的五大案例

发表于1周前 | 作者: blog | 分类: 工控机 | 破蛋日:2020年02月15日 |

70%的IT和运营技术专业人员担心网络攻击会造成计算机和工业系统的物理损坏,这些损坏不仅需要耗费大量财力进行灾后恢复,严重的甚至可能危及人命。

今年3月,美国各机构警告称,俄罗斯政府部门正在针对美国的关键基础设施进行广泛的攻击活动,旨在确保在最敏感的网络中站稳脚跟。

攻击者利用鱼叉式网络钓鱼邮件和水坑攻击来危害受害者的计算机系统。根据美国国土安全部和联邦调查局发布的警告称,一旦这些恶意行为者在受害者网络中立足,他们接下来就会进行网络侦察,收集用户名和密码等信息,以及利用其他额外的主机。

这些机构警告基础设施提供商称,俄罗斯政府黑客的渗透行为应该是准备肆虐造成美国经济损失的第一步。

美国国土安全部和联邦调查局在今年3月份发布的通知中指出,“美国国土安全部和联邦调查局将这一活动定性为由俄罗斯政府网络行动者组织的多阶段入侵运动,这些活动针对的是小型商业设施的网络,他们在其中安装恶意软件,进行鱼叉式网络钓鱼并获得远程访问能源部门网络的权限。在获得访问权后,俄罗斯政府网络行动者就会进行网络侦察,横向移动,收集有关工业控制系统的信息。”

随着关键系统越来越多地与互联网连接,网络攻击对物理基础设施的风险和影响——也就是所谓的“网络-物理攻击”——都在增长。在很多情况下,将数字世界与物理世界连接起来的运营网络中包含了更多老旧、落后的技术,因此更为脆弱,也更难实现技术更新。

运营网络安全提供商Claroty的联合创始人兼业务开发主管Galina Antova表示,“当我们谈论关键基础设施时,其不仅仅只是电网,而是世界上在工业网络上运行的一切。从网络安全的角度来看,由于在这些网络上运行的多是遗留系统,因此它们的安全性实际上相当脆弱。”

这种脆弱性已经在现实世界中得到了反复证明。乌克兰电网已经被俄罗斯袭击者关闭;医院运营受到勒索软件攻击的困扰;制造商和运输公司因勒索软件而被迫停工;黑客甚至还用污水淹没了湿地、造成钢厂关闭,以及损坏了熔炉。

Juniper Networks威胁实验室负责人Mounir Hahad表示:“无论我们喜欢与否,我们都生活在一个互联世界中。这意味着网络攻击面正在不断增长,并与现实世界更为紧密地交织在一起。此外,世界各地的政治不稳定局面以及明确归因的困难性,都为进攻性网络能力提供了一片肥沃的土壤,使其能够在相对不受惩罚的情况下肆意行使”。

一些国家的攻击意图是能够在竞争国的电网中站稳脚跟。最近两起成功的袭击事件均与俄罗斯有关,攻击影响了乌克兰发电公司的正常运营,并为该国造成了严重的电力中断局面。

2015年12月,网络攻击者利用他们在乌克兰能源网络中的立足点关闭了三家电力配送公司,此次事件被称为“oblegnergos”,结果导致225,000家用户在寒冷的冬季无电可用。尽管攻击者破坏了电力公司对袭击事件进行调查的尝试,但停电只持续了几个小时。

一年后,攻击者再次袭击了乌克兰的能源公司,将基辅市部分地区的电力中断了大约一个小时。

由此,不难理解在一项针对能源领域151名安全专业人员进行的调查结果显示,70%的受访者担心网络攻击造成的“灾难性故障”。

Tripwire产品管理和战略副总裁Tim Erlin在一份声明中表示:“能源公司已经接受了数字威胁会带来实际后果的事实。而且,这种看法可能会因为最近发生的一些旨在影响实际操作的攻击行为而日渐加剧。”

2017年,两款在全球范围内肆意传播的勒索软件攻击——WannaCry和NotPetya——为国际社会造成了异常惨重的损失。其中,WannaCry于2017年5月发布,影响了英国医院以及诊所的系统,导致其2万多个预约取消,并关闭了法国汽车制造商雷诺的工厂。

不到2个月的时间,一款名为NotPetya的勒索软件再次席卷了全球众多大型跨国公司,造成了数亿美元的损失。据联邦快递(FedEx)估计,此次攻击为其造成了3亿美元的损失;而制药商Merck估计,此次攻击为其造成的销售损失高达1.35亿美元,单季度损失1.75亿美元,而且预计最终的理赔将使整体损失翻倍。

随着越来越多的关键业务系统连接到互联网,诸如勒索软件等攻击将对企业产生越来越大的影响。

Claroty公司的Antova表示,“像NotPetya这样的攻击是非常危险的,因为它们可能会蔓延到商业和工业网络中。作为一种副作用,恶意软件可能会跨越这些边界并造成损害。”

美国和以色列在Stuxnet病毒上的合作(有人指出该病毒是美国国家安全局和以色列军方情报组织开发的),成功地将网络攻击转化为现实世界的实际损失。据悉,当时有人故意把含有计算机病毒“震网”(Stuxnet)的U盘丢掉,让伊朗核能设施的员工捡到,该员工把U盘插入计算机后,计算机立刻中毒。之后通过设施内部网络陆续控制了德国西门子制的PLC,让数千台离心机超载,造成物理性的破坏。据以色列情报机构负责人所言,此次攻击最终导致伊朗的核武开发计划延后了四年之久。

然而,这次攻击也向世界展示了网络攻击可能对工业网络造成的物理损害的规模。在短短几年内,伊朗又对Saudi Aramco石油公司(沙特阿拉伯的国有石油生产商)的系统进行了攻击,对该公司成千上万个硬盘进行了加密。2017年,类似的代码攻击了Sadara公司——Aramco和Dow Chemical公司之间的联合化学合作伙伴。2017年8月,在另一起针对沙特阿拉伯一家公司的攻击活动中,要不是由于代码中存在一个错误,将可能会引发爆炸。

Juniper公司的Hahad表示,“此次攻击再一次突破了网络物理攻击的底线,因为其目的是引爆工厂,而不再仅仅是感染系统、窃取情报等意图。”

2000年3月,澳大利亚昆士兰新建的马卢奇污水处理厂出现故障,无线连接信号丢失,污水泵工作异常,报警器也没有报警。本以为是新系统的磨合问题,后来发现是该厂前工程师Vitek Boden因不满工作续约被拒而蓄意报复所为。

据悉,这位前工程师通过一台手提电脑和一个无线个污水泵站;前后三个多月,总计有100万公升的污水未经处理直接经雨水渠排入当地的公园和河流中,导致当地环境受到严重破坏。最终,Boden因此次入侵行为被判入狱2年。

澳大利亚环境保护局调查经理Janelle Bryant当时表示,“此次事故造成大量海洋生物死亡,河水也开始污染变黑,发出的恶臭味让附近居民无法忍受,甚至会危害居民身体健康。”

2014年底,德国联邦信息安全办公室(BSI)发布了一份《2014年信息安全报告》,这份长达44页的报告中披露了一起针对IT安全关键基础设施的网络攻击,并造成重大物理伤害。受攻击方是德国的一个钢铁厂,遭受到高级持续性威胁(APT)攻击。攻击者使用鱼叉式钓鱼邮件和社会工程手段,获得钢厂办公网络的访问权。攻击者技术非常熟练,且十分熟悉这些系统,暗示着他们可能是国家支持的威胁行为者。

据悉,攻击者在获得钢厂办公网络的访问权后,就利用这个网络,设法进入到钢铁厂的生产网络。5大工业控制系统,攻击者的行为导致工控系统的控制组件和整个生产线被迫停止运转,由于不是正常的关闭炼钢炉,从而给钢厂带来了重大破坏。

Claroty公司的Antova表示,随着其他国家威胁行为者日益关注工控和关键基础设施系统,公司必须对网络防御采取更为积极主动的立场。她说,“我们不能全部寄希望于政府,政府所能做的不过是事故发生后的事件响应和协助调查。我们必须采取正确的举措,以更为积极的态度捍卫自己公司的网络系统并强化其安全性。”

工业控制系统是用于操作或自动化工业过程的任何设备、仪器以及相关的软件和网络。工业控制系统通常用于制造业,但对于能源、通信和交通等关键基础设施也同样具有非常重要的意义。很多此类系统都是通过互联网——工业物联网(IIoT)连接到传感器和其他设备中的,这无疑增加了潜在的ICS攻击面。

技术国际领先的深信达公司研发的LMDS(Last Metre Data Security)数据保密系统,采用先进的操作系统内核中间件技术,通过建立内核驱动级纵深立体防护体系,专门解决智慧互联的最后一米数据安全问题,为智能终端设备、服务器通信管道、业务服务器平台各加一把锁,提高抗入侵风险能力。

原文章:点击打开链接 一、概述    工控安全被拉进公众视野,源于“震网”病毒在伊朗核电站的肆虐,而发展于工信部“451”号文件的发布。借助发改委高技司的信息安全之工控安全专项产业化资金,大批国内厂商…博文来自:xumesang的专栏

全新的认识到“互联网”能为工业控制系统带来巨大创造力和生产力的同时,也将引入更加复杂、严峻的安全问题。打破传统隔离、防、堵的思想和方法,建立以安全能力提升、信息共享、建立安全监测网络,以及应急处理和应…博文来自:肖永威的专栏

一、工控产品的安全风险1.产品来源    我国绝大部分工控系统的建设过程中,大型系统集成项目都由国外厂商参与实施,并且其中集成的实现细节不予公布。目前我国工控产品的核心技术受制于国外,不排除进口的电子…博文来自:senmmy的专栏

APT攻击APT攻击是近几年来出现的一种高级攻击,具有难检测、持续时间长和攻击目标明确等特征。本文中,整理了近年来比较典型的几个APT攻击,并其攻击过程做了分析(为了加深自己对APT攻击的理解和学习)…博文来自:煮酒闲谈

各位同学,我这里太多就不一一分享了,需要可以私聊我(来者不拒)、博文来自:Coisini的博客

埋头于电子取证分析,期望挖掘出攻击者身份并起诉之的人,往往会发现花在攻击归因溯源上的时间毫无收获。但是,如果他们的目的,换成利用攻击溯源所得,指导从预防到响应的整个安全规程,那么归因溯源的努力就会产出…博文来自:weixin_34219944的博客

过去的2017年,对于全球互联网用户来说无疑是惊心动魄的一年。在这一年里,伴随永恒之蓝出现的勒索病毒席卷全球、美国中情局绝密文件被泄露、乌克兰遭黑客围攻……尤其是WannaCry在全球范围的高调出镜,…博文来自:算法与数学之美

发电厂网络概述火电厂网络架构中涉及的系统主要包括:火电机组分散控制系统DCS、火电机组辅机控制系统DCS\PLC、火电厂级信息监控系统、调速系统和自动发电控制功能AGC、励磁系统和自动电压控制功能AV…博文来自:人间是剧场,静下心来体验

SecureList预测,2018年工控安全将会面临这些方面的风险, 包括恶意软件及恶意工具不断出现、地下黑市提供攻击服务、定向勒索攻击、工业间谍,但犯罪团伙尚未找到攻击工控系统盈利的办法。与此同时,…博文来自:weixin_34004750的博客

来看看工控勒索软件ClearEnergy和Scythe 由于涉及硬件太多难以防御勒索软件攻击可以说是2016年最有创意的攻击形式了,安全加陆续看到了, 勒索软件盯上了大数据 , Popcorn Tim…博文来自:水能载舟,亦可赛艇。

技术一直都在被用来作恶。作为与经常与黑客、攻击者打交道的我们,熟知各种用技术作恶的手段。这篇就作为简单的科普文来跟大家讲一讲。作恶之一:DDoS攻击用简单的一句话介绍DDoS攻击就是:黑客在短时间里发…博文来自:知道创宇KCSC

过去的20年是程序员快意恩仇的江湖时代通过代码,实现梦想和财富有人痴迷于技术,做出一夜成名的产品有人将技术变现,创办企业成功上市这些早一代的程序员们创造的奇迹引发了一浪高……博文来自:纯洁的微笑

在我们以往的服务器或者网站使用中,都有遇到过这种情况,网站莫名的卡顿、崩溃;服务器性能变低等等……那么这种功能是怎么出现的呢,大部分是由于黑客攻击造成的。本 Chat 将用 10 个经常遇到各种攻击来…博文来自:GitChat

目前该黑客组织已经将目标转移到了乌克兰银行,据说攻击所用恶意程序中的不少恶意代码和BlackEnergy先前所用的具有较大相似性,所以ESET推测BlackEnergy组织也就是现如今的TeleBot…博文来自:Anprou的博客

前言:在新奥尔良召开的(ISC)²安全大会上,安全专家开始讨论工业控制系统连接到云和物联网所需面对的安全问题。 埃森哲高级ICS经理Graham Speake在本周于新奥尔良举行的(ISC)²安全大会…博文来自:featherli2016的博客

原文章:点击打开链接0x00写在前面工业4.0,物联网趋势化,工控安全实战化。安全从业保持敏感,本篇以科普角度对工控安全做入门分析,大牛绕过,不喜轻喷。0x01专业术语SCADA:数据采集与监视控制系…博文来自:xumesang的专栏

工控\物联网安全事故积累1 工控安全事故:从工信部2011年下发451号文件《关于加强工业控制系统信息安全管理的通知》,明确规定加强重点领域工控信息系统安全管理措施;到2014年2月27日, 中央网络…博文来自:人间是剧场,静下心来体验

八大典型APT攻击过程详解2013-08-27 17:55 启明星辰字号:T  TAPT攻击是近几年来出现的一种高级攻击,具有难检测、持续时间长和攻击目标明确等特…博文来自:树木_xzw的博客

企业级源代码加密软件主要是解决软件开发企业在开发过程中的源代码安全问题,现将苏州某软件开发企业的源代码加密系统使用过程中的问题与解决方案分享出来,仅供相关企业在考虑源代码加密软件时参考。…博文来自:cnsinda的专栏

近几年来,APT攻击事件此起彼伏,从针对乌克兰国家电网的网络攻击事件,到孟加拉国央行被黑客攻击导致8100元美元被窃取,APT攻击以其无孔不入的触角延伸到了全世界各地,几乎所有的重要行业如政府、金融、…博文来自:Mr.ROBOT

国际原子能署(IAEA)主管天野之弥在本周一接受路透社采访时表示,德国一家核电厂在前几年曾遭受扰乱性的网络攻击。天野之弥扰乱性攻击一词泛指一切非破坏性攻击,比如2014年索尼影业数据泄露事件就属于…博文来自:weixin_33701294的博客

在万物智能互联的时代,我们生活的世界,越来越多的产品趋于“无形”——即无法触摸到的软件和其它数字内容。当机器设备被赋予更多的智能,高度自动化、自主运转的工厂将人力大量解放出来的同时,也伴随新的、更严峻

自己编写的网络监听软件,专门针对TCP Modbus协议。可以捕获网络中Modbus数据包,从中提取关键信息,形成Modbus网络流量数据集。

《奇巧淫技》系列-python!!每天早上八点自动发送天气预报邮件到QQ邮箱

将代码部署服务器,每日早上定时获取到天气数据,并发送到邮箱。也可以说是一个小人工智障。思路可以运用在不同地方,主要介绍的是思路。…博文来自:SunriseCai的博客

前言同步I/O模型通常用于实现Reactor模式 异步I/O模型则用于实现Proactor模式 最后我们会使用同步I/O方式模拟出Proactor模式一、Reactor模式Reactor模式特点它要求…博文来自:江南、董少

一、前言在可视化化程序设计的今天,借助于集成开发环境可以很快地生成程序,程序设计不再是计算机专业人员的专利。很多人认为,只要掌握几种开发工具就可以成为编程高手,其实,这是一种误解。要想成为一个专业的开…博文来自:牧小农

很早就很想写这个,今天终于写完了。游戏截图:编译环境: VS2017游戏需要一些图片,如果有想要的或者对游戏有什么看法的可以加我的 讨论,如果暂时没有回应,可以在博客下方留言…博文来自:张宜强的博客

进程通信是指进程之间的信息交换。这里需要和进程同步做一下区分,进程同步控制多个进程按一定顺序执行,进程通信是一种手段,而进程同步是目标。从某方面来讲,进程通信可以解决进程同步问题。​ 首先回顾下我…博文来自:丹丹的后花园

我清晰的记得,刚买的macbook pro回到家,开机后第一件事情,就是上了淘宝网,花了500元钱,找了一个上门维修电脑的师傅,上门给我装了一个windows系统。。。。。。表砍我。。。当时买mac的…博文来自:的博客

终于明白阿里百度这样的大公司,为什么面试经常拿ThreadLocal考验求职者了09-20

压测学习总结(1)——高并发性能指标:QPS、TPS、RT、吞吐量详解11-26

还记得那个提速8倍的IDEA插件吗?VS Code版本也发布啦!!01-22

2020年全新Java学习路线图,含配套视频,学完即为中级Java程序员!!02-06

Python新型冠状病毒疫情数据自动爬取+统计+发送报告+数据屏幕(三)发送篇02-12

Java中国银行系统ATM机自助实现登录、开户、存款、取款、转账、查询余额、修改预留手机号、注销账号等功能(Ziph)02-10

作为程序员的我,大学四年一直自学,全靠这些实用工具和学习网站!02-11

工控系统的安全噩梦网络攻击工控系统的五大案例

文本标签:
本文地址:http://www.huapuxin.cn/blog/4427.html
除非注明,本站所有文章皆为原创,转载请以链接形式标明本文地址

马上分享给你的朋友吧~

发表评论

你的大名(必填)

你的邮箱(必填)

你的网站(选填)

评论内容(必填)

😉 😐 😡 😈 🙂 😯 🙁 🙄 😛 😳 😮 mrgreen.png 😆 💡 😀 👿 😥 😎 ➡ 😕 ❓ ❗