咨詢熱線:021-80392549

網(wǎng)絡(luò)攻擊盯上工廠制造 控制系統(tǒng)潛在巨大安全隱患

放大字體  縮小字體 發(fā)布日期:2014-10-19     來源:[標(biāo)簽:出處]     作者:[標(biāo)簽:作者]     瀏覽次數(shù):80
核心提示:

“美國供水、供電等重要社會基礎(chǔ)設(shè)施服務(wù)企業(yè)的控制系統(tǒng)發(fā)生異常,并受到來自網(wǎng)絡(luò)的惡意攻擊的危險(xiǎn)性越來越高!2013年5月9日,美國華盛頓郵報(bào)報(bào)道,美國國土安全部在5月7日發(fā)出了上述警告。

據(jù)稱,美國政府高官對國外敵對勢力最近幾個(gè)月間控制水廠、電廠、化工廠的計(jì)算機(jī)系統(tǒng)進(jìn)行了調(diào)查,對破壞性網(wǎng)絡(luò)攻擊極為擔(dān)憂。而且,攻擊者的目的不僅僅局限于竊取生產(chǎn)制造的知識產(chǎn)權(quán),還擴(kuò)展到使生產(chǎn)控制過程發(fā)生異常等破壞性行為。

圖1美國國土安全部網(wǎng)站

2010年9月,伊朗納坦茲的鈾燃料濃縮施設(shè)被稱為“Stuxnet”的超級工廠病毒進(jìn)行網(wǎng)絡(luò)攻擊。這是對控制系統(tǒng)進(jìn)行網(wǎng)絡(luò)攻擊的最著名案例(圖2)。

專家分析,該攻擊中,Stuxnet通過干擾控制濃縮鈾遠(yuǎn)心分離機(jī)的運(yùn)行速度以及狀態(tài),來妨礙鈾濃縮過程。Stuxnet利用了德國西門子開發(fā)的Step7控制系統(tǒng)軟件中的漏洞。

圖2Stuxnet入侵控制系統(tǒng)

美國Symantec公司認(rèn)為,由于局域網(wǎng)和工廠內(nèi)的控制系統(tǒng)是獨(dú)立的,所以該病毒應(yīng)該是以U盤為介質(zhì)來傳播的,并推測出,是由5~10人團(tuán)隊(duì)用半年時(shí)間開發(fā)了Stuxnet病毒。

生產(chǎn)制造型工廠也被盯上

2012年8月,沙特阿拉伯國營石油公司Aramco受到了網(wǎng)絡(luò)攻擊。據(jù)紐約時(shí)報(bào)報(bào)道,攻擊者的目標(biāo)為制油/制氣工程。通過使工程中止,讓石油/天然氣的生產(chǎn)發(fā)生異常。

這個(gè)攻擊中使用了“Shamoon”計(jì)算機(jī)病毒,所幸沒有造成生產(chǎn)異常,但是卻影響了該公司3萬多臺計(jì)算機(jī),Aramco公司為此中斷了一周內(nèi)部網(wǎng)絡(luò)訪問。

控制系統(tǒng)安全專家、日本VirtualEngineeringCompany(VEC)秘書長村上正志明確表示,“全球范圍內(nèi)存在著許多利用網(wǎng)絡(luò)攻擊的犯罪組織”。這些組織為了實(shí)現(xiàn)對企業(yè)進(jìn)行恐嚇、操縱股價(jià)等,從事有針對性的對控制系統(tǒng)的網(wǎng)絡(luò)攻擊。

村上正志進(jìn)一步指出,“我們擔(dān)憂這種行為將會越來越多,許多網(wǎng)站出售網(wǎng)絡(luò)攻擊工具,無需高級技術(shù)就能進(jìn)行攻擊的時(shí)代已經(jīng)到來了!边@些組織或網(wǎng)站的存在,意味著工廠等控制系統(tǒng)受到攻擊將極為現(xiàn)實(shí)。

就像恐怖襲擊的攻擊那樣,其目的在于使社會混亂。對基礎(chǔ)設(shè)施的網(wǎng)絡(luò)攻擊今后將不斷出現(xiàn),而對于從事普通生產(chǎn)工業(yè)產(chǎn)品企業(yè)的控制系統(tǒng)來說,也并非事不關(guān)己。

某日本企業(yè)每5分鐘受到一次攻擊

在日本,對制造業(yè)的網(wǎng)絡(luò)攻擊案例也在增多。村上正志稱,最近半年,有20多家日本企業(yè)咨詢過網(wǎng)絡(luò)攻擊應(yīng)對解決方案。

據(jù)他介紹,某個(gè)日本企業(yè)每5分鐘就遭受一次網(wǎng)絡(luò)攻擊。而且,每5分鐘的攻擊來源并不相同。為此,制造新產(chǎn)品或者產(chǎn)品重新組裝的時(shí)候,需要輸入必要的生產(chǎn)信息、生產(chǎn)配方等工作網(wǎng)絡(luò),一定要從控制系統(tǒng)中剝離。

為此,在生產(chǎn)現(xiàn)場需要用手工來輸入那些信息。這樣雖然有可能增加工人的工作量,提升制造成本,但是從安全角度來看,似乎沒有更好的辦法。

讓生產(chǎn)中止的計(jì)算機(jī)病毒

網(wǎng)絡(luò)攻擊對于工廠等運(yùn)行著控制系統(tǒng)的企業(yè)來說,已經(jīng)不再是事不關(guān)己了。而且,不僅僅要防范網(wǎng)絡(luò)攻擊,還要將視野擴(kuò)大到計(jì)算機(jī)病毒造成的破壞,這方面的影響也在大幅擴(kuò)大。

日本控制系統(tǒng)安全中心(CSSC)理事長新誠一稱,“許多工廠都曾因設(shè)備故障停產(chǎn)過幾天。軟件故障還是設(shè)置錯(cuò)誤呢?還是計(jì)算機(jī)病毒造成的呢?由于沒弄清楚,最初就當(dāng)作設(shè)備故障停產(chǎn)。”

“但是,通過分析發(fā)現(xiàn),其中大部分是計(jì)算機(jī)病毒造成的。這種案例并非剛剛出現(xiàn),多年前就開始持續(xù)了!笨梢姡刂葡到y(tǒng)的安全對策已經(jīng)成為當(dāng)今的緊迫課題。

圖3控制系統(tǒng)安全中心(CSSC)日本東北多賀城總部的檢測

圖3中左圖為監(jiān)視座位,右圖為工廠自動化(PA)模擬工廠。

新誠一稱,CSSC將從2013年開始,開展ISASecurityComplianceInstitute(ISCI)運(yùn)營的控制設(shè)備(嵌入式設(shè)備)安全認(rèn)證“EDSA”(EmbeddedDeviceSecurityAssurance)的認(rèn)證。CSSC著手從事的此項(xiàng)工作,受到日本經(jīng)濟(jì)產(chǎn)業(yè)省的扶持。目前,已經(jīng)有3家公司報(bào)名,檢測帶進(jìn)該總部的設(shè)備能否抗攻擊。

2014年三四月間,CSCC計(jì)劃開始開展控制設(shè)備的自主安全認(rèn)證“CSSC認(rèn)證”。新誠一稱,交換了備忘錄,CSSC認(rèn)證將與國際認(rèn)證相互認(rèn)證。實(shí)施之后,企業(yè)就可以在日本國內(nèi)獲得與控制設(shè)

工博士工業(yè)品商城聲明:凡資訊來源注明為其他媒體來源的信息,均為轉(zhuǎn)載自其他媒體,并不代表本網(wǎng)站贊同其觀點(diǎn),也不代表本網(wǎng)站對其真實(shí)性負(fù)責(zé)。您若對該文章內(nèi)容有任何疑問或質(zhì)疑,請立即與商城(podvhdv.cn)聯(lián)系,本網(wǎng)站將迅速給您回應(yīng)并做處理。
聯(lián)系電話:021-31666777
新聞、技術(shù)文章投稿QQ:3267146135  投稿郵箱:syy@gongboshi.com
推薦文章
最新更新
點(diǎn)擊排行