CA168首页 > 自动化信息 > 产业动态 > 信息详情

2014下半年工控系统安全威胁案例汇总

发布日期:2014-12-24 来源:OFweek 工控网作者:网络
   随着计算机和网络技术的发展,工控系统越来越多地采用通用协议、通用硬件和通用软件,而通过互联网等公共网络连接的业务系统也越来越普遍,这就使得传统信息网络所面临的病毒、木马、入侵攻击、拒绝服务等安全威胁也向工业控制系统扩散,而针对工控系统的攻击行为也大幅度增长。近日,多个国家和地区爆发了工控系统安全威胁,小编整理了最近的一些事件案例,以供了解。
 
  朝鲜网络全面崩溃 具体原因尚未明确
 
  据路透社报道,美国互联网基础设施监测公司DynResearch称,周一朝鲜互联网全面宕机,具体原因不明。
 
  DynResearch互联网分析主管道格·麦德瑞(DougMadory)表示,“在过去24小时内,朝鲜连接外界互联网的连通性能逐步下降,现在则完全宕机。”
 
  麦德瑞补充说:“关于此次宕机,乐观的原因是他们的路由器出现了软件问题——存在这样的可能。同时也有可能是有人指导,对他们发起了攻击,目前他们很难上线。”
 
  美国总统奥巴马上周五郑重许诺,称将对索尼影业遭到的黑客攻击事件作出回应,并将此次事件归咎于朝鲜。
 
  美国国务院发言人玛丽·哈弗(MarieHarf)在周一举行的例行新闻发布会上表示,她无法证实朝鲜互联网宕机是否跟此前索尼网络遭受攻击有关。?
 
  麦德瑞称,朝鲜的互联网一直很稳定,尽管过去也曾遭受过攻击,包括在2013年与韩国关系紧张期间。麦德瑞表示,现在很多人,包括潜在的青少年黑客,都能发起“分布式拒绝服务”攻击,从而导致朝鲜互联网瘫痪。如果这是引起朝鲜互联网宕机的原因,“这并不需要一些大的国家才能能做到。”

  巴西知名SCADA曝严重拒绝服务漏洞
 
  巴西知名SCADA(数据采集与监视控制系统)ElipseSCADA近日曝出一个严重的拒绝服务漏洞,目前其官方Elipse已修复此漏洞。SCADA是以计算机为基础的DCS电力自动化监控系统。
 
  漏洞描述
 
  在各国许多机构都有SCADA(数据采集与监视控制系统)的踪影,常常包括制造业,能源行业、水资源行业等等。ElipseSCADA的常用于过程自动化系统,主要业务为电力和植物供水。
 
  这个漏洞出现在ElipseSCADA部署的DNP3协议上。漏洞版本号为CVE-2014-5429,它允许攻击者提交包含格式错误的数据报文,消耗系统资源,而造成拒绝服务攻击。
 
  该漏洞的表现形式随着SCADA部署的不同而变化:在ElipseE3中,服务会中断;在Elipse动力系统中,大概会产生30秒左右的停顿;而ElipseSCADA则会直接宕机。该漏洞还可以被远程利用,虽然现在还没有发现真实案例。
 
  影响范围
 
  工业控制网络应急响应中心表示:“黑客如果通过该漏洞攻击系统,工控设备会停止响应,直到被人工重启。”
 
  目前该ElipseSCADA系统已经推出了新版的DNP3驱动,受到此漏洞影响,需要更新驱动的产品有:
 
  ElipseSCADA2.29build141
 
  ElipseE3v1.0到v4.6版本
 
  Elipse动力系统v1.0到v4.6版本
 
  DNP3.0Masterv3.02版本
 
  安全人员同时表示,这是一个通用类型的漏洞,预计其他SCADA和同类工控软件也会有类似问题。

  西门子爆工控漏洞及解决方案
 
  12月初,工控网络应急响应中心还发布了西门子WinCC(视窗控制中心)的一个远程代码执行漏洞的升级补丁。在11月26日,西门子的WinCC、PCS7以及博途,为另外两个严重的漏洞打上了补丁。这款WinCC应用用于工业可视化流程的SCADA。对于西门子自己的产品线,也整合了人机界面HMI,博途TIAPortal这些工控软件。
 
  黑客利用这些漏洞,成功进行远程代码执行后,可以从运行WinCC的服务器上窃取机密文件。由于产品众多,西门子并没有给所有配有该漏洞软件的产品都打上补丁。但他们推出了另一批修复方案,并敦促客户尽快应用到产品上。
 
  以下是从工控网络应急响应中心获悉的升级信息:
 
  TIAPortalV13(包括WinCCProfessionalRuntime)-升级到WinCCV13Update6
 
  WinCC7.2—升级到WinCC7.2Update9
 
  PCS7V8.0SP2—升级到WinCC7.2Update9;升级到OpenPCS7V8.0.1Update5;升级到RouteControlV8.0.1Update4;升级到BATCHV8.0.1Update11
 
  WinCC7.3—升级到WinCC7.3Update2
 
  PCS7V8.1—升级到WinCC7.3Update2
 
  升级到OpenPCS7V8.1Update1
 
  升级到RouteControlV8.1Update1
 
  升级到BATCHV8.1.1Update1

  除了以上这些,以往的案例还有:
 
  1982年6月,美国中央情报局对前苏联天然气管线进行了远程攻击,并导致了大规模的非核爆炸。
 
  2001年,澳大利亚昆士兰某水厂控制系统被入侵,造成大量污水进入供水系统。2011年,美国伊利诺伊州城市供水系统被入侵,供水泵遭到破坏。
 
  2010年,世界上首个专门针对工业控制系统编写的破坏性病毒——超级工厂,感染了伊朗60%的个人电脑,并迫使布什尔核电站推迟发电。
 
  2012年,两座美国电厂遭USB病毒攻击,整个工厂的系统被感染,大量机密数据泄漏。
 
  由于广泛应用于冶金、电力、石油石化、核能等工业生产领域,以及航空、铁路、公路、地铁等公共服务领域,工业控制系统堪称是国家关键生产设施和基础设施运行的“神经中枢”。而与国外相比,我国的工控系统安全形势尤其严峻。主要有两方面的原因:一是我国工控系统产品对进口的依赖度很高,后期的维护更是全部依靠国外,这就造成了一旦出现问题不能及时解决并且还受制于人;二是我国的工业控制基本上没有任何安全防护措施,并且缺少仿真验证环境。
 
  为了应对这种严峻形势,《“十二五”国家战略性新兴产业发展规划》、《标准化事业发展“十二五”规划》都将网络信息安全作为新一代信息技术产业的重点内容;2011年9月,工业和信息化部《关于加强工业控制系统信息安全管理的通知》,要求加强国家主要工业领域基础设施与工业控制系统的安全保护工作;2012年6月《国务院关于大力推进信息化发展和切实保障信息安全的若干意见》发布,也将保障工控系统等重点领域的信息安全作为一个重要方面来强调。
 
  12月1日,工业控制系统信息安全技术国家工程实验室”举行揭牌仪式,并成立了相关理事会和技术委员会。12月2日,推荐性国家标准GB/T30976.1~2-2014《工业控制系统信息安全》(2个部分)又在京发布。该标准是我国工控领域首次发布正式标准,填补了该领域系统和产品评估及验收时无标可依的空白。
 
  截止到目前,我国通过了11项国家/行业标准的制定,已经初步建立了系统级的安全要求标准体系,在顶层设计上建立了基于技术与管理方法的评估规范和验收规范;系统设计上建立了DCS、现场总线PLC系统安全设计规范等。

 
[信息搜索] [] [告诉好友] [打印本文] [关闭窗口] [返回顶部]
0条 [查看全部]  网友评论

视觉焦点