色偷偷偷久久伊人大杳蕉,色爽交视频免费观看,欧美扒开腿做爽爽爽a片,欧美孕交alscan巨交xxx,日日碰狠狠躁久久躁蜜桃

x
x

美國(guó)兩家電站遭病毒入侵停機(jī)三周 中國(guó)電站當(dāng)警惕

發(fā)布時(shí)間:2013-1-18 21:12    發(fā)布者:1770309616
關(guān)鍵詞: 發(fā)電站 , 病毒 , SCADA
  最新一份來自美國(guó)“工業(yè)控制系統(tǒng)-網(wǎng)絡(luò)應(yīng)急反應(yīng)小組”(ICS-CERT)的季度報(bào)告(PDF)表明,美國(guó)去年有兩家發(fā)電站的控制系統(tǒng)被發(fā)現(xiàn)感染了惡意軟件。該小組并未透露出發(fā)電廠的具體名稱,也沒有跡象表明任何由感染所造成的設(shè)備損壞或人身傷害。惡意軟件是通過插入到關(guān)鍵發(fā)電設(shè)備上的傳統(tǒng)型USB驅(qū)動(dòng)器傳播的。事實(shí)上,感染還是因?yàn)槟硞(gè)員工因USB端口的問題,并呼叫了IT援助后才發(fā)現(xiàn)的。
  呼來的IT雇員在系統(tǒng)上運(yùn)行了升級(jí)后的病毒掃描后,發(fā)現(xiàn)了三處“命中”。樣本中有一個(gè)是被報(bào)道過的已知復(fù)雜惡意軟件。
  文章的措辭聽起來像是該控制系統(tǒng)沒有使用任何的殺毒軟件。ICS-CERT注意到了在控制系統(tǒng)的環(huán)境下,防病毒解決方案實(shí)施上的一些挑戰(zhàn)(有效識(shí)別常見的和復(fù)雜的惡意軟件)。此外,該控制工作站未使用任何形式的備份解決方案,這意味著事情一旦變得糟糕,就需要采取很長(zhǎng)的時(shí)間來清理系統(tǒng)并恢復(fù)其狀態(tài)。
  另一起感染蔓延到了10個(gè)控制不同渦輪機(jī)的系統(tǒng)。該報(bào)告指出,感染導(dǎo)致了這家電廠的系統(tǒng)停機(jī)了三個(gè)星期的時(shí)間。
  自2010年Stuxnet病毒出現(xiàn)以來,在IT安全界,數(shù)據(jù)采集與監(jiān)視控制系統(tǒng)(SCADA)和其他類型的工控系統(tǒng)成了熱議話題。
  Stuxnet是第一個(gè)以SCADA系統(tǒng)為特定目標(biāo)并加以感染的惡意軟件,它成功侵襲了伊朗納坦茲核設(shè)施,令不少離心機(jī)癱瘓。Stuxnet是一種復(fù)雜的網(wǎng)絡(luò)武器,被認(rèn)為是由國(guó)家開發(fā)(據(jù)說由美國(guó)和以色列開發(fā)),它需要精湛的開發(fā)技術(shù)、大量資金和有關(guān)控制系統(tǒng)弱點(diǎn)的信息。
  攻擊關(guān)鍵基礎(chǔ)設(shè)施控制系統(tǒng)需要周密的計(jì)劃、詳細(xì)的情報(bào)和不止一種侵入方法。由于納坦茲計(jì)算機(jī)系統(tǒng)與英特網(wǎng)隔離,Stuxnet是通過USB設(shè)備來散布的,F(xiàn)在,未成為關(guān)鍵基礎(chǔ)設(shè)施一部分的控制系統(tǒng)正變得越來越容易被更弱一些的攻擊者攻擊。
  這是因?yàn),為便于遠(yuǎn)程管理,許多系統(tǒng)都與英特網(wǎng)連接,還有一個(gè)原因是,現(xiàn)在,ICS軟件、設(shè)備和通信協(xié)議中的漏洞信息比在Stuxnet出現(xiàn)前更容易侵入。過去兩年中,幾十種SCADA和ICS漏洞細(xì)節(jié)隨著概念驗(yàn)證漏洞代碼一起,被安全專家公開揭露。
  專注于ICS安全研究和評(píng)估的DigitalBond公司CEODalePeterson表示,當(dāng)漏洞變得自動(dòng)化,會(huì)有更多連接到英特網(wǎng)的控制系統(tǒng)設(shè)備變得更脆弱。
  然而,多數(shù)聯(lián)網(wǎng)的控制系統(tǒng)設(shè)備都不是人們所想象的關(guān)鍵基礎(chǔ)設(shè)施的一部分!八鼈兇硇〉氖姓到y(tǒng)、建筑自動(dòng)系統(tǒng)等。對(duì)于擁有并運(yùn)行這些系統(tǒng)的公司而言,它們非常重要,但是大部分不會(huì)對(duì)多數(shù)人和整個(gè)經(jīng)濟(jì)造成影響!
  對(duì)這些系統(tǒng)感興趣的潛在攻擊者各有不同,包括:帶政治動(dòng)機(jī)的黑客,希望引起關(guān)注的黑客集團(tuán),干勒索勾當(dāng)?shù)淖锓福踔潦莾H僅為了娛樂或炫耀的黑客。
  FBI最近一次文件泄漏顯示,今年早些時(shí)候,黑客獲得了非法入口,得以進(jìn)入供熱、通風(fēng)和空調(diào)(HVAC)系統(tǒng),這些系統(tǒng)運(yùn)行在一家新澤西空調(diào)公司辦公樓內(nèi),黑客通過利用與之相連的控制盒中的后門漏洞得逞——一個(gè)尼亞加拉控制系統(tǒng)。被攻擊的公司為銀行和其他企業(yè)也安裝了類似的系統(tǒng)。
  1月份,黑客使用"@ntisec"(antisec)實(shí)現(xiàn)了對(duì)尼亞加拉ICS系統(tǒng)中漏洞信息的在線共享,隨后,泄漏發(fā)生了。運(yùn)作Antisec屬于黑客攻擊法律和政府機(jī)構(gòu)的一系列攻擊,這些攻擊由黑客、LulzSec、Anonymous和其他黑客集團(tuán)發(fā)起。
  安全咨詢公司IOActive的安全專家RubenSantamarta認(rèn)為,針對(duì)ICS的攻擊是否可能,這已經(jīng)不是一個(gè)問題,因?yàn)樗_實(shí)發(fā)生了。一旦攻擊者動(dòng)機(jī)足夠強(qiáng)烈,我們將遇到更大的問題。2013年,攻擊者會(huì)對(duì)它更有興趣,這毫不荒謬。
  反病毒廠商Kaspersky實(shí)驗(yàn)室首席惡意軟件專家VitalyKamluk認(rèn)為,未來,絕對(duì)會(huì)有更多針對(duì)SCADA系統(tǒng)的惡意軟件。他表示,Stuxnet對(duì)ICS/SCADA帶來的攻擊為白帽和黑帽研究者帶來了全新的領(lǐng)域,這一主題將會(huì)是2013年的首要話題。
  然而,一些安全專家認(rèn)為,這類惡意軟件依然超出了普通攻擊者的能力范圍。
  “創(chuàng)建能夠成功攻擊ICS系統(tǒng)的惡意軟件并非小事,這需要許多戰(zhàn)略和計(jì)劃,”漏洞和情報(bào)管理公司Secunia首席安全官ThomasKristensen表示,顯然,能夠發(fā)出這種攻擊的人和組織數(shù)量也是有限的。
  Peterson表示,大部分部署SCADA和DCS(分布控制系統(tǒng))的應(yīng)用程序和硬件并沒有考慮安全發(fā)展生命周期(SecurityDevelopmentLifecycle,SDL)。想想上個(gè)世紀(jì)90年代后期的微軟吧,它充滿了普通的程序錯(cuò)誤,這些錯(cuò)誤會(huì)導(dǎo)致bug、漏洞的出現(xiàn)。這意味著,可編程序控制器(programmablelogiccontrollers,PLC)和其他領(lǐng)域的設(shè)備在設(shè)計(jì)時(shí)就是不安全的。
  DigitalBond公司發(fā)布了幾個(gè)漏洞,這些漏洞是在許多PLC(SCADA硬件組件)中都被發(fā)現(xiàn)。這是一個(gè)名為ProjectBasecamp研究項(xiàng)目的一部分,其目的是為了顯示,許多現(xiàn)存的PLC有多么脆弱和不安全。
  Santamarta認(rèn)為,今天,研究人員發(fā)現(xiàn)SCADA軟件中的漏洞變得更容易了。
  SCADA漏洞信息甚至有一個(gè)市場(chǎng)。由安全專家LuigiAuriemma和DonatoFerrante創(chuàng)建的馬耳他安全公司ReVuln將軟件漏洞信息出售給政府機(jī)構(gòu)和其他私人購(gòu)買者。ReVuln出售的組合中,40%以上的漏洞是SCADA漏洞。
  DonatoFerrante認(rèn)為,有趨勢(shì)表明,在SCADA安全領(lǐng)域中的攻擊和投入都在增長(zhǎng)。實(shí)際上,如果SCADA市場(chǎng)中幾個(gè)大的公司投入很多錢來強(qiáng)化這些基礎(chǔ)設(shè)施,這就意味著,SCADA/ICS主題正在并繼續(xù)成為來年的熱點(diǎn)。
  然而,保護(hù)SCADA系統(tǒng)不像常規(guī)IT基礎(chǔ)設(shè)施和計(jì)算機(jī)系統(tǒng)那樣直接。即便針對(duì)SCADA的安全補(bǔ)丁已經(jīng)被安全廠商發(fā)布,漏洞系統(tǒng)的擁有者也需要很長(zhǎng)時(shí)間來部署它們。
  LuigiAuriemma表示,針對(duì)SCADA系統(tǒng)的自動(dòng)補(bǔ)丁極少。大多數(shù)時(shí)候,SCADA管理員需要手動(dòng)申請(qǐng)適當(dāng)?shù)难a(bǔ)丁。
  Kamluk認(rèn)為,這種情況很糟糕。SCADA系統(tǒng)的主要目標(biāo)是持續(xù)運(yùn)轉(zhuǎn),這意味著安裝補(bǔ)丁或更新不能重啟系統(tǒng)或程序。
  另外,由于任何意外行為都可能對(duì)系統(tǒng)運(yùn)行都可能產(chǎn)生重大影響,因此,在部署到真實(shí)環(huán)境前,SCADA安全補(bǔ)丁需要經(jīng)過完整的測(cè)試。
  多數(shù)SCADA安全專家希望,像PLC這樣的工控設(shè)備應(yīng)該考慮到安全,來重新設(shè)計(jì)。
  Peterson認(rèn)為,有著基礎(chǔ)安全措施和計(jì)劃的PLC需要在未來1-3年內(nèi)在多數(shù)關(guān)鍵基礎(chǔ)設(shè)施中部署安全。
  Santamarta認(rèn)為,理想狀態(tài)是,工業(yè)設(shè)備在設(shè)計(jì)時(shí)就是安全的,但是我們得面對(duì)現(xiàn)實(shí),這需要時(shí)間。我們不該以IT的視角太過嚴(yán)苛地看待它們。也就是說,每個(gè)人都應(yīng)該認(rèn)識(shí)到該做些事情了,包括工業(yè)廠商。Santamarta表示,由于在設(shè)計(jì)環(huán)節(jié)未充分考慮到安全,ICS擁有者們應(yīng)該采取深度防御措施來保護(hù)這些系統(tǒng)。Kamluk表示,應(yīng)將ICS從英特網(wǎng)脫離,將其放到隔離的網(wǎng)絡(luò)中,嚴(yán)格限制/審計(jì)入口。
  Kristensen說,關(guān)鍵基礎(chǔ)設(shè)施的擁有者應(yīng)該意識(shí)到,進(jìn)入關(guān)鍵基礎(chǔ)設(shè)施需要單獨(dú)的網(wǎng)絡(luò)或至少單獨(dú)的認(rèn)證信息。這應(yīng)該對(duì)ICS也是適用的門話題,安全專家們認(rèn)為這是一個(gè)好的開始,然而,迄今為止,很少有進(jìn)展。
  Peterson表示,“我只是希望,政府能誠(chéng)實(shí)地公開說這些系統(tǒng)的設(shè)計(jì)是不安全的,在未來1-3年內(nèi),運(yùn)行關(guān)鍵SCADA和DCS的組織應(yīng)該計(jì)劃更新或替換掉這些系統(tǒng)!盞amluk表示,政府法規(guī)很有幫助。一些SCADA供應(yīng)商犧牲安全來保證低成本,而不考慮這種做法的風(fēng)險(xiǎn)以及對(duì)人類生活的潛在影響。
  今年早些時(shí)候,Kaspersky實(shí)驗(yàn)室公布一項(xiàng)OS發(fā)展計(jì)劃,為SCADA和其他ICS系統(tǒng)提供安全設(shè)計(jì)環(huán)境。Santamarta說,雖然這聽上去像是個(gè)有意思的項(xiàng)目,但這還得看SCADA團(tuán)體和工業(yè)部門對(duì)其作何反應(yīng)。Ferrante表示,關(guān)于新的OS,并沒有足夠的細(xì)節(jié)評(píng)估其特點(diǎn)。我們需要等待官方發(fā)布。不管怎樣,采用新OS的主要問題是它需要能運(yùn)行現(xiàn)有SCADA系統(tǒng),而不是非要重寫代碼不可。
本文地址:http://m.54549.cn/thread-109337-1-1.html     【打印本頁(yè)】

本站部分文章為轉(zhuǎn)載或網(wǎng)友發(fā)布,目的在于傳遞和分享信息,并不代表本網(wǎng)贊同其觀點(diǎn)和對(duì)其真實(shí)性負(fù)責(zé);文章版權(quán)歸原作者及原出處所有,如涉及作品內(nèi)容、版權(quán)和其它問題,我們將根據(jù)著作權(quán)人的要求,第一時(shí)間更正或刪除。
您需要登錄后才可以發(fā)表評(píng)論 登錄 | 立即注冊(cè)

關(guān)于我們  -  服務(wù)條款  -  使用指南  -  站點(diǎn)地圖  -  友情鏈接  -  聯(lián)系我們
電子工程網(wǎng) © 版權(quán)所有   京ICP備16069177號(hào) | 京公網(wǎng)安備11010502021702
快速回復(fù) 返回頂部 返回列表