24小时全国服务热线
点击量:974 时间:2024-11-03
近年来,工业化和信息化的很快发展,传统工业融合了信息技术和通信网络技术,早已在逐步转变世界产业发展格局。多达,目前世界上有数多达80%的牵涉到国计民生的关键基础设施必须依赖工业控制系统来构建自动化作业,用于工业控制系统展开自动化生产,很大的提升了工作效率,节省了大量人工劳动力,建构了数倍的生产价值。 然而预示着技术的发展,其弊端也渐渐显露出。
近日,安全性研究人员找到,被普遍用作能源、生产、商业设施等领域的数款Westermo工业路由器不存在着高危漏洞,其旗下的MRD-305-DIN等工业路由器固件中不存在编号为CVE-2017-5816的硬编码漏洞,可曝露SSH和HTTPS证书及其涉及私钥。此漏洞不仅造成攻击者可展开中间人反击,解密流量,还可取得提高设备采访权限的管理员证书。此外,这些工业路由器的管理界面中不存在几个网页没用于任何横跨站点催促假造维护,容许攻击者代表身份验证的用户继续执行各种操作者。目前Westermo已针对上述漏洞展开了修复,若是再行晚一些找到,将不会导致巨大损失。
此次事件只是多数工控安全事故中的一例,随着工业自动化产业的发展,工业控制系统信息安全所面对的挑战日益不利。 六大典型工控系统安全事件总结 资料表明,全球工控网络安全安全事件在近几年呈现出逐步快速增长的趋势,仅有在2015年被美国ICS-CERT收录于的针对工控系统的反击事件就低约295起。
为协助理解工业控制系统所面对的安全性威胁,通过查询资料,笔者在此总结出有几次典型的工控系统安全事件,便于各位参照。 1、澳大利亚污水处理厂中央系统遭遇人为侵略 2000年3月,澳大利亚马卢奇污水处理厂脑溢血故障:中央计算机与个泵站的通信相连遗失,污水泵工作出现异常,报警信号也没报警反应。
在前后三个多月的时间里,总计大约100万公升予以处置的污水必要经雨水渠排出了大自然水系,还包括当地的公园,河流。此番不道德必要造成了当地海洋生物丧生,污水臭气熏天,让当地居民难以忍受,给所在区域带给相当严重生态灾难。 后经求证,找到事故起因并非设备故障,而是人为导致的。
原本此次故障是该厂前工程师VitekBoden因反感工作续约被拒而故意背叛所为。这位前工程师在其手提电脑上擅自加装了可与传动系统展开通信的程序,并通过一个无线发射器掌控了150个污水泵车站。 此次事件因为后果严重,沦为首个引发人们普遍推崇的工控系统安全事件,为工控系统的安全性防水响起了警钟。
2、美国Davis-Besse核电站被蠕虫病毒反击 2003年1月,美国俄亥俄州Davis-Besse核电站和其它电力设备受到SQLSlamme蠕虫病毒反击,在数小时内网络数据传输量激增,造成该核电站计算机处理速度变缓、安全性参数表明系统和过程控制计算机无法运作。 原本,一供应商为给服务器获取应用软件,在该核电站网络防火墙后末端创建了一个无防水的T1链接,SQLSlamme蠕虫病毒借以链接跨过了防火墙,转入了核电站网络。
然后利用SQLServer2000中1434端口的缓冲区阻塞漏洞展开反击,并待命在系统内存中,大大拷贝自身,导致网络交通堵塞,让SQLServer无法长时间工作甚至宕机。 Davis-Besse事件的再次发生让人们认识到,工控系统安全漏洞问题并非仅有在于技术原因,操作者人员安全性防止意识脆弱,也是此次事件再次发生的导火索。
本文来源:suncitygroup太阳集团-www.nenba.cn