工控网络安全不远,其实就在你身边! 点击:1170 | 回复:19



飘然1573

    
  • 精华:0帖
  • 求助:0帖
  • 帖子:6帖 | 50回
  • 年度积分:0
  • 历史总积分:25
  • 注册:2015年11月02日
发表于:2015-12-03 10:42:38
楼主

近年来,针对工业控制系统的各种网络攻击事件日益增多,暴露出工业控制系统在安全防护方面的严重不足。匡恩网络会陆续为大家总结工控网络安全事件,以了解工业控制系统所面临的安全威胁,促进国内工控网络安全事业不断发展。也欢迎大家积极互动


今天先分享第一件:

澳大利亚马卢奇污水处理厂非法入侵事件

2000年3月,澳大利亚昆士兰新建的马卢奇污水处理厂出现故障,无线连接信号丢失,污水泵工作异常,报警器也没有报警。本以为是新系统的磨合问题,后来发现是该厂前工程师Vitek Boden因不满工作续约被拒而蓄意报复所为。

这位前工程师通过一台手提电脑和一个无线发射器控制了150个污水泵站;前后三个多月,总计有100万公升的污水未经处理直接经雨水渠排入自然水系,导致当地环境受到严重破坏。




飘然1573

  • 精华:0帖
  • 求助:0帖
  • 帖子:6帖 | 50回
  • 年度积分:0
  • 历史总积分:25
  • 注册:2015年11月02日
发表于:2015-12-06 18:11:25
1楼

巴西知名SCADA曝严重拒绝服务漏洞

  巴西知名SCADA(数据采集与监视控制系统)ElipseSCADA近日曝出一个严重的拒绝服务漏洞,目前其官方Elipse已修复此漏洞。SCADA是以计算机为基础的DCS与电力自动化监控系统。

  漏洞描述

  在各国许多机构都有SCADA(数据采集与监视控制系统)的踪影,常常包括制造业,能源行业、水资源行业等等。ElipseSCADA的常用于过程自动化系统,主要业务为电力和植物供水。

  这个漏洞出现在ElipseSCADA部署的DNP3协议上。漏洞版本号为CVE-2014-5429,它允许攻击者提交包含格式错误的数据报文,消耗系统资源,而造成拒绝服务攻击。

  该漏洞的表现形式随着SCADA部署的不同而变化:在ElipseE3中,服务会中断;在Elipse动力系统中,大概会产生30秒左右的停顿;而ElipseSCADA则会直接宕机。该漏洞还可以被远程利用,虽然现在还没有发现真实案例。

  影响范围

  工业控制网络应急响应中心表示:“黑客如果通过该漏洞攻击系统,工控设备会停止响应,直到被人工重启。”

  目前该ElipseSCADA系统已经推出了新版的DNP3驱动,受到此漏洞影响,需要更新驱动的产品有:

  ElipseSCADA2.29build141

  ElipseE3v1.0到v4.6版本

  Elipse动力系统v1.0到v4.6版本

  DNP3.0Masterv3.02版本

  安全人员同时表示,这是一个通用类型的漏洞,预计其他SCADA和同类工控软件也会有类似问题。

飘然1573

  • 精华:0帖
  • 求助:0帖
  • 帖子:6帖 | 50回
  • 年度积分:0
  • 历史总积分:25
  • 注册:2015年11月02日
发表于:2015-12-13 20:58:36
2楼

美国Browns Ferry核电站受到网络攻击事件

2006年8月,美国阿拉巴马州的Browns Ferry核电站3号机组受到网络攻击,反应堆再循环泵和冷凝除矿控制器工作失灵,导致3号机组被迫关闭。

  原来,调节再循环泵马达速度的变频器(VFD)和用于冷凝除矿的可编程逻辑控制器(PLC)中都内嵌了微处理器。通过微处理器,VFD和PLC可以在 以太局域网中接受广播式数据通讯。但是,由于当天核电站局域网中出现了信息洪流,VFD和PLC无法及时处理,致使两设备瘫痪。

飘然1573

  • 精华:0帖
  • 求助:0帖
  • 帖子:6帖 | 50回
  • 年度积分:0
  • 历史总积分:25
  • 注册:2015年11月02日
发表于:2015-12-13 20:59:01
3楼

美国Hatch核电厂自动停机事件

2008年3月,美国乔治亚州的Hatch核电厂2号机组发生自动停机事件。

  当时,一位工程师正在对该厂业务网络中的一台计算机(用于采集控制网络中的诊断数据)进行软件更新,以同步业务网络与控制网络中的数据信息。当工程师 重启该计算机时,同步程序重置了控制网络中的相关数据,使得控制系统以为反应堆储水库水位突然下降,自动关闭了整个机组。

飘然1573

  • 精华:0帖
  • 求助:0帖
  • 帖子:6帖 | 50回
  • 年度积分:0
  • 历史总积分:25
  • 注册:2015年11月02日
发表于:2015-12-21 21:46:09
4楼

震网病毒攻击美国Chevron、Stuxnet等四家石油公司

2012年,位于美国加州的Chevron石油公司对外承认,他们的计算机系统曾受到专用于攻击伊朗核设施的震网病毒的袭击。不仅如此,美国 Baker Hughes、ConocoPhillips和Marathon等石油公司也相继声明其计算机系统也感染了震网病毒。他们警告说一旦病毒侵害 了真空阀,就会造成离岸钻探设备失火、人员伤亡和生产停顿等重大事故。 
 
  虽然美国官员指这种病毒不具有传播用途,只对伊朗核设施有效,但事实证明,震网病毒已确确实实扩散开来。

飘然1573

  • 精华:0帖
  • 求助:0帖
  • 帖子:6帖 | 50回
  • 年度积分:0
  • 历史总积分:25
  • 注册:2015年11月02日
发表于:2015-12-27 23:07:15
5楼

比Suxnet强大20倍的Flame火焰病毒肆虐中东地区

Flame火焰病毒具有超强的数据攫取能力,不仅袭击了伊朗的相关设施,还影响了整个中东地区。据报道,该病毒是以色列为了打聋、打哑、打盲伊朗空中防御系统、摧毁其控制中心而实施的高科技的网络武器。以色列计划还包括打击德黑兰所有通讯网络设施,包括电力、雷达、控制中心等。

  我们发现,Flame火焰病毒最早诞生于2010年,迄今为止还在不断发展变化中。该病毒结构非常复杂,综合了多种网络攻击和网络间谍特征。一旦感染了系统,该病毒就会实施一系列操作,如监听网络通讯、截取屏幕信息、记录音频通话、截获键盘信息等等;所有相关数据都可以远程获取。

  可以说,Flame病毒的威力大大超过了目前所有已知的网络威胁。

飘然1573

  • 精华:0帖
  • 求助:0帖
  • 帖子:6帖 | 50回
  • 年度积分:0
  • 历史总积分:25
  • 注册:2015年11月02日
发表于:2016-01-04 18:06:39
6楼

美国Hatch核电厂自动停机事件

2008年3月,美国乔治亚州的Hatch核电厂2号机组发生自动停机事件。

当时,一位工程师正在对该厂业务网络中的一台计算机(用于采集控制网络中的诊断数据)进行软件更新,以同步业务网络与控制网络中的数据信息。当工程师重启该计算机时,同步程序重置了控制网络中的相关数据,使得控制系统以为反应堆储水库水位突然下降,自动关闭了整个机组。

飘然1573

  • 精华:0帖
  • 求助:0帖
  • 帖子:6帖 | 50回
  • 年度积分:0
  • 历史总积分:25
  • 注册:2015年11月02日
发表于:2016-01-11 10:50:14
7楼

 朝鲜网络全面崩溃 具体原因尚未明确

  据路透社报道,美国互联网基础设施监测公司DynResearch称,周一朝鲜互联网全面宕机,具体原因不明。

  DynResearch互联网分析主管道格·麦德瑞(DougMadory)表示,“在过去24小时内,朝鲜连接外界互联网的连通性能逐步下降,现在则完全宕机。”

  麦德瑞补充说:“关于此次宕机,乐观的原因是他们的路由器出现了软件问题——存在这样的可能。同时也有可能是有人指导,对他们发起了攻击,目前他们很难上线。”

  美国总统奥巴马上周五郑重许诺,称将对索尼影业遭到的黑客攻击事件作出回应,并将此次事件归咎于朝鲜。

  美国国务院发言人玛丽·哈弗(MarieHarf)在周一举行的例行新闻发布会上表示,她无法证实朝鲜互联网宕机是否跟此前索尼网络遭受攻击有关。?

  麦德瑞称,朝鲜的互联网一直很稳定,尽管过去也曾遭受过攻击,包括在2013年与韩国关系紧张期间。麦德瑞表示,现在很多人,包括潜在的青少年黑客,都能发起“分布式拒绝服务”攻击,从而导致朝鲜互联网瘫痪。如果这是引起朝鲜互联网宕机的原因,“这并不需要一些大的国家才能能做到。”

飘然1573

  • 精华:0帖
  • 求助:0帖
  • 帖子:6帖 | 50回
  • 年度积分:0
  • 历史总积分:25
  • 注册:2015年11月02日
发表于:2016-01-18 22:32:13
8楼

2011年,美国伊利诺伊州城市供水系统被入侵,供水泵遭到破坏。

2012年,两座美国电厂遭USB病毒攻击,整个工厂的系统被感染,大量机密数据泄漏。

飘然1573

  • 精华:0帖
  • 求助:0帖
  • 帖子:6帖 | 50回
  • 年度积分:0
  • 历史总积分:25
  • 注册:2015年11月02日
发表于:2016-01-26 10:57:03
9楼
2013年发生在美国连锁超市Target身上的客户信息泄露事件就说明了这一点,黑客组织通过Target超市的智能联网系统,从空调端口侵入信息系统,盗窃了超市客户4000万张借记卡和信用卡信息。在一家制药厂,利用控制系统中的安全漏洞篡改任意一个工艺参数,都有可能导致正在生产的药品作废,更严重的是,目前这种漏洞并不是每次都能被发现。

飘然1573

  • 精华:0帖
  • 求助:0帖
  • 帖子:6帖 | 50回
  • 年度积分:0
  • 历史总积分:25
  • 注册:2015年11月02日
发表于:2016-02-01 10:13:16
10楼

2011年,某石化企业某装置控制系统分别感染Conficker病毒,造成控制系统服务器与控制器通讯不同程度地中断。
在江苏某地级市,该市自来水公司将所有小区泵站的PLC都通过某公司企业路由器直接联网,通过VPN远程进行控制访问,实时得到各泵站PLC的数据;结果发现大量的PLC联网状态不稳定,出现时断时续的现象。经过现场诊断,发现是PLC的TCP/IP协议栈存在明显缺陷导致,最后靠厂家升级PLC固件解决。
某大型石化公司,控制网内已经部署了大量某外国品牌的工业防火墙,以为可以从此高枕无忧。但实际情况却是控制网内大量工程师站、操作员站感染了大量病毒,导致控制软件运行缓慢,正常操作无法进行。
2014年,某大型冶金厂车间控制系统发现病毒,是因为员工在某一台工作站上私自安装娱乐软件带入在控制网扩散。

飘然1573

  • 精华:0帖
  • 求助:0帖
  • 帖子:6帖 | 50回
  • 年度积分:0
  • 历史总积分:25
  • 注册:2015年11月02日
发表于:2016-02-24 20:36:29
11楼

中石化SCADA系统连遭攻击

2015年5月23日,上海市奉贤区人民法院宣判了一起破坏SCADA系统的案件。涉案人员徐某、王某以谋取维修费用为目的,由徐某针对中石化华东公司SCADA系统开发了一套病毒程序,王某利用工作之便,将此病毒程序植入到华东公司SCADA系统的服务器中,导致SCADA系统无法正常运行,软件公司先后安排十余名中外专家均无法解决问题。此时,两名嫌疑人再里应外合,由公司内部的王某推荐开发病毒程序的徐某前来“维修”,骗取高额维修费用,实现非法牟利。
点评:此次事件,充分暴露出工控现场信息安全管理制度、防护措施的严重缺乏,相关工作人员安全技术水平、防范意识不足等一系列问题。
措施:为了杜绝类似事件的发生,不仅要加强人员管理,还应在技术上进行积极防御。如在工控主机中部署工控卫士,对工控上位机与工控服务器进行全面的安全防护,监控工控主机的进程状态、网络端口状态、USB端口状态,以白名单的技术方式,全方位的保护主机的资源使用,使恶意软件无所遁形,自然也就不会发生上述案例中的事件。

飘然1573

  • 精华:0帖
  • 求助:0帖
  • 帖子:6帖 | 50回
  • 年度积分:0
  • 历史总积分:25
  • 注册:2015年11月02日
发表于:2016-02-29 22:12:11
12楼

海康威视,“黑天鹅”安全门事件
事件:2015年3月,国内著名网络摄像头生产制造企业海康威视遭遇“黑天鹅”安全门事件,监控设备存在严重安全隐患,部分设备已被境外IP地址控制。
点评:此次事件,凸显了安防行业乃至整个工控行业面临的严峻的信息安全挑战。相关工作人员的安全意识亟待提升,整个行业的信息安全技术水平亦需要全方位的改善和提高。
技术分析:海康威视安防监控设备主要存在以下三个方面安全风险:
(1) 容易被黑客在线扫描发现。
黑客至少可以通过3种方式探索发现海康威视安防监控产品:通过百度、Google等网页搜索引擎检索海康威视产品后台URL地址,通过Shodan等主机搜索引擎检索海康威视产品HTTP/Telnet等传统网络服务端口关键指纹信息,通过自主研发的在线监测平台向海康威视产品私有视频通讯端口发送特定指令获取设备详细信息。
(2) 弱口令问题普遍存在,易被远程利用。
据监测统计,有超过60%的海康威视产品的root口令和web登陆口令均为默认口令。
(3) 产品自身存在安全漏洞。
海康威视产品在处理RTSP协议(实时流传输协议)请求时缓冲区大小设置不当,被攻击后可导致缓冲区溢出甚至被执行任意代码。
措施:海康威视的安全门事件值得深思,如何才能有效保护设备安全?安全监管平台能够很好的解决这个问题,具有如下功能。
安全终端管理:统一控制配置、管理安全终端,对安全终端部署安全规则,监测终端所在网络的通信流量与安全事件。
源头事件追踪:对于保护终端所产生的安全事件和平台系统事件进行行为关联性追踪,找到引起当前结果事件的源头事件,为分析从源头事件到结果事件的整个过程提供依据。
基准行为审计:建立工业控制网络日常行为基准,对当前网络的异常行为做实时动态的行为审计,找到控制网内符合协议规范,但不符合企业日常生产规律的隐秘异常的行为,帮助发现内部误操作,内部攻击等不易发现的安全威胁。
网络拓扑管理:专业的工业控制网络拓扑构建和管理工具,提供丰富的资产信息展示功能,同时关联多种安全分析工具,呈现丰富的功能视图,对拓扑管理进行颠覆式的功能改进,帮助用户最大化的了解自身工业控制网络。
系统入侵检测:对网络的当前和历史行为与事件进行工业控制安全入侵分析、检测与发现,发现HaveX、Sand-Worm、Stuxnet等APT攻击和工业病毒的入侵痕迹,提供对应的防护修护策略。

飘然1573

  • 精华:0帖
  • 求助:0帖
  • 帖子:6帖 | 50回
  • 年度积分:0
  • 历史总积分:25
  • 注册:2015年11月02日
发表于:2016-03-08 10:36:07
13楼

乌电,网络攻击致百万人面临黑暗
事件:2015年12月23日,乌克兰伊万诺-弗兰科夫斯克地区大约有一半的家庭(受影响的人口数量约为一百四十万)遭受了停电的困扰,且整个停电事件持续了数小时之久。这是乌克兰有史以来首次导致停电的网络攻击。停电事故发生之后,安全公司 iSight Partners 宣布已经取得了造成大停电的恶意程序代码,过去从来未曾有黑客攻击造成电网大规模停电的纪录。
点评:乌电事件,说明了黑客技术可以破坏电网的工业控制系统。从国际形势来看,“代码即武器”或不再是空谈。

飘然1573

  • 精华:0帖
  • 求助:0帖
  • 帖子:6帖 | 50回
  • 年度积分:0
  • 历史总积分:25
  • 注册:2015年11月02日
发表于:2016-03-21 13:45:46
14楼

                           

飘然1573

  • 精华:0帖
  • 求助:0帖
  • 帖子:6帖 | 50回
  • 年度积分:0
  • 历史总积分:25
  • 注册:2015年11月02日
发表于:2016-04-07 16:38:53
15楼

怎么没人和我一起讨论呢

飘然1573

  • 精华:0帖
  • 求助:0帖
  • 帖子:6帖 | 50回
  • 年度积分:0
  • 历史总积分:25
  • 注册:2015年11月02日
发表于:2016-05-15 21:11:34
16楼

匡恩网络发布2015工业控制网络安全态势报告,欢迎大家下载

飘然1573

  • 精华:0帖
  • 求助:0帖
  • 帖子:6帖 | 50回
  • 年度积分:0
  • 历史总积分:25
  • 注册:2015年11月02日
发表于:2016-05-30 08:36:50
17楼

工控安防暗礁多 教您“五步穿越大法”


飘然1573

  • 精华:0帖
  • 求助:0帖
  • 帖子:6帖 | 50回
  • 年度积分:0
  • 历史总积分:25
  • 注册:2015年11月02日
发表于:2016-06-12 23:28:56
18楼

大家可以分享一下国内的案例,共同学习

飘然1573

  • 精华:0帖
  • 求助:0帖
  • 帖子:6帖 | 50回
  • 年度积分:0
  • 历史总积分:25
  • 注册:2015年11月02日
发表于:2016-06-26 20:49:07
19楼

佟力强主任表示,匡恩网络紧随时代发展,对于工业网络安全产业的发展与推动,填补了中国工业控制网络安全技术和市场的空白。他指出,伴随着互联网技术和信息技术的发展,网络安全防护理念已发生了根本的变化,网络安全的发展任重道远,网络安全同心圆的构筑需要像匡恩网络一样精英企业积极参与。佟力强主任称赞匡恩网络是“国家网络安全卫士”,欢迎匡恩网络在北京落地生根,鼓励匡恩网络为北京市网络安全发展多出主意、多想办法,提出更多更好的建设性建议。孙一桉表示,匡恩网络将为北京市网络安全发展贡献力量,提供全方位的技术支持。


热门招聘
相关主题

官方公众号

智造工程师