客服热线:

勒索蠕虫引网络安全 工业控制系统安全发展如何?

2017-06-13 04:20 浏览:615 来源:仪控工程网   
核心摘要:从上个月12日开始,名为WannaCry或Wanna Decryptor的勒索蠕虫开始在全球范围内疯狂传播,再一次唤起了数十亿用户对网络安全的恐慌。我们的工业控制系统,包括DCS、SCADA、PLC这些系统和设备,信息安全方面真的没有问题吗?

  亚洲工业网讯:从上个月12日开始,名为WannaCry或WannaDecryptor的勒索蠕虫开始在全球范围内疯狂传播,再一次唤起了数十亿用户对网络安全的恐慌。此时此刻,作为仪表人,有个更加巨大的阴影出现在仪控君的心中:我们的工业控制系统,包括DCS、SCADA、PLC这些系统和设备,信息安全方面真的没有问题吗?

  真的安全吗?

  答案显然是否定的。

  2010年,伊朗纳坦兹核设施遭到名为Stuxnet(震网)蠕虫病毒的攻击,导致近1/5的离心机报废。这种攻击关键基础设施控制系统需要周密的计划、详细的情报和不止一种侵入方法,因此基本可以说只有国家才可以发起这种攻击。

  然而,这只是一个开始。

  随着信息技术的进步,为了便于远程管理,许多系统都与因特网链接,ICS软件、设备和通信协议中的漏洞信息也比震网出现前更容易侵入,控制系统正变得越来越容易被攻击。

  2011年出现与震网非常类似的duqu木马,duqu攻击的目标主要是工控系统,用于盗取私密信息。

  2012年美国2个发电站遭到病毒攻击,其中一起感染蔓延到了10个控制不同涡轮机的系统,导致这家电厂系统停机三个星期。

  2013年,名为EnergeticBear的组织对84个国家展开了18个月的攻击,受害者多达上千家。攻击目标主体是使用工控系统来管理电、水、油、气和数据系统的机构,这些机构大多位于美国、西班牙、法国、意大利、德国、土耳其和波兰等国家。

  2014年,芬兰信息安全厂商F-secure曝光了一种专门针对ICS/SCADA系统的恶意软件Havex,它有能力禁用水电大坝、让核电站过载,已经有黑客利用它攻击了欧美能源行业工控系统。

  2015年,恶意软件攻击了德国钢铁企业的熔炉控制系统,让钢铁熔炉无法正常关闭。

  时间到了2016年,声名狼藉的震网又有了一个高仿版IRONGATE,专门用于攻击西门子SCADA。同样在2016年,更可怕的东西来了。

  世界首个工控病毒问世

  有人会说,震网(Stuxnet)不就是工控病毒吗?震网也可以说是工控病毒,但这种工控病毒是不完全的。2016年之前的工控病毒需要依赖被感染的计算机才能传播并感染PLC等工控设备,当然,把感染计算机移除即可纸质病毒的传播。

(责任编辑:小编)
下一篇:

英科医疗2024年净利润同比增长近三倍 2025年一季度业绩保持强势增势

上一篇:

智能制造来袭 “关灯工厂”或越来越多?

打赏
免责声明
• 
本网站内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。凡来源注明为其他媒体来源的信息,均为转载自其他媒体,并不代表本网站赞同其观点,也不代表本网站对其真实性负责,本网站对站内所有资讯的内容、观点保持中立,不对内容的准确性、可靠性或完整性提供任何明示或暗示的保证。读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。如有本网站中的内容可能涉及侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。QQ:3039235365