六种典型工业控制系统安全事故综述
时间:2019-03-26 11:35:34 来源:栾川资讯网 作者:匿名


六种典型工业控制系统安全事故综述

近年来,随着工业化和信息化的快速发展,传统产业融合了信息技术和通信网络技术,逐步改变了世界工业发展的格局。据统计,全球80%以上涉及国民经济和人民生活的关键基础设施需要依靠工业控制系统实现自动化运营,利用工业控制系统实现自动化生产,大大提高工作效率,节约大量资金。人工劳动。创造了几倍的生产价值。

据数据显示,近年来全球工业安全网络安全和安全事件呈现逐步增长趋势。 2015年,美国ICS-CERT仅包含295起针对工业控制系统的攻击。为了帮助理解工业控制系统面临的安全威胁,通过查看数据,作者总结了几个典型的工业控制系统安全事件供您参考。

澳大利亚污水处理厂的中央系统遇到了人类入侵

2000年3月,澳大利亚Maluku污水处理厂突然失灵:中央计算机和泵站之间的通讯连接丢失,污水泵工作异常,报警信号没有响应报警。在之前和之后的三个多月中,总共大约100万升未经处理的污水通过雨水渠直接排入天然水系统,包括当地的公园和河流。这种行为直接导致了当地海洋生物的死亡,污水的气味非常刺激,当地居民无法忍受,给他们的地区带来了严重的生态灾难。

经核实后,发现事故原因不是由设备故障引起的,而是由人造成的。事实证明,这个错误是由前工程师VitekBoden引起的,他对拒绝续约和故意报复不满意。这位前工程师私下安装了一个程序,用于通过笔记本电脑与驱动系统进行通信,并通过无线发射器控制150个污水泵站。

由于后果严重,该事件成为第一起引起人们更多关注的工业安全系统安全事故,为工业控制系统的安全保护敲响了警钟。

美国戴维斯 - 贝斯核电站受到了蠕虫袭击。

2003年1月,美国俄亥俄州的Davis-Besse核电站和其他电气设备遭到SQLSlamme蠕虫的攻击。网络数据传输量在几个小时内急剧增加,导致计算机处理速度变慢,安全参数显示系统和过程控制计算机。无法工作。最初,供应商向服务器提供了免应用软件,并且在核电站网络防火墙的后端建立了未受保护的T1链路。 SQLSlamme蠕虫绕过防火墙并进入核电站网络。然后使用SQLServer2000中端口1434的缓冲区溢出漏洞进行攻击,并驻留在系统内存中,不断自我复制,造成网络拥塞,使SQL Server无法正常工作。

戴维斯 - 贝斯事件的发生使人们意识到工业控制系统中的安全漏洞问题并不完全是由于技术原因,操作员的安全和预防意识薄弱,这也是这一事件的导火索。

3,臭名昭着的网络病毒Stuxnet

“蠕虫”是典型的计算机病毒,它复制自身并通过网络传播。连接到受感染计算机的任何个人计算机都将被感染。 2010年6月,首次发现了休斯病毒Stuxnet,它是第一个专门攻击真实基础设施的“蠕虫”病毒。 Stuxne使用微软当时未发现的若干漏洞成功袭击了伊朗纳坦兹核电站,导致大量离心机被摧毁。一些美国官员表示,该病毒仅针对伊朗的核设施,并不是为了扩散而设计的。但这是真的吗?

事实证明,地震病毒已经在现实世界中传播开来。 2012年,总部设在加利福尼亚州的雪佛龙石油公司承认他们的计算机系统遭到致命袭击伊朗核设施的过滤器病毒的攻击。不仅如此,Baker Hughes,ConocoPhillips和Marathon等石油公司也宣布他们的计算机系统也感染了地震。他们发出警告,一旦病毒侵入真空阀,就会造成重大事故,如火灾,伤亡和海上钻井设备停产。

4,微软安全专家发布了“Duqu”病毒警告

2011年,微软安全专家发现了一种新的Stuxnet病毒变种:Duqu Trojan,它比Stuxnet病毒更智能,更强大。但与Stuxnet的不同之处在于,Duqu Trojan并非旨在破坏工业控制系统,而是潜伏在工业控制系统中,以收集攻击目标的各种信息,以用于未来的网络攻击。据专家介绍,Duqu Trojan病毒由两部分组成,一部分用于信息检测,另一部分用于信息传输。2015年6月,Duqu 2.0爆发甚至入侵了世界着名网络安全公司卡巴斯基的内部网和伊朗核谈判网站的会议网络。它的攻击力不容小觑。

5,USB病毒攻击电厂窃取工业控制系统数据

2012年,两家美国发电厂遭到USB病毒的袭击。随后,美国工业控制应急响应中心表示,系统中插入了包含恶意程序的USB闪存盘,导致每个工厂的工业控制系统被病毒感染,攻击者可以使用这些病毒远程控制系统或窃取数据。

一份报告提到:“一些第三世界研究人员使用U盘上传更新程序定期更新设备软件。由于U盘包含恶意程序,工业控制系统感染病毒,导致系统崩溃并延迟工厂。重启约3周。“

一名工作人员发现他的USB驱动程序存在间歇性问题,并且该病毒是在向公司的IT部门提供保证后发现的。该事件使人们了解到,工业控制系统不仅存在网络风险,而且还存在对外国设备访问保护的监控。

6,火焰火焰病毒肆虐中东

卡巴斯基实验室发表声明称,Flame Flame病毒于2010年首次诞生,具有强大的数据采集能力,目前仍在不断发展。该病毒结构极其复杂,并结合了多种网络攻击和网络间谍功能。一旦被感染,病毒就会执行一系列操作,例如收听通信,截取屏幕,录制音频呼叫,拦截键盘输入,以及攻击者远程获取所有相关数据。可以说,Flame病毒的火焰大大超过目前已知的所有网络威胁。

据报道,火焰火焰病毒不仅袭击了伊朗的设施,还影响了整个中东地区。据报道,这种病毒是“以色列计划”的一部分,是以色列实施的摧毁伊朗防空系统并摧毁其控制中心的高科技网络武器。此外,“以色列计划”还包括打击德黑兰(伊朗首都)的所有通信网络设施,包括电力,雷达,控制中心等。