侵权投诉

搜索
更多>> 热门搜索:
当前位置:

OFweek工控网

DCS

正文

2013工业控制造系统安全问题备受关注

导读: 随着伊朗的工业控制系统遭遇多种超级病毒的入侵,为其带来非常多的不安全因素。如何保证工控系统在运行过程中的安全,就成了2013年各国工控安全专家所要需临的主要问题了。

  在我们的生产生活中,越来越多的利用到工业自动化控制系统,来提高生产效率,但是随着信息技术的发展,其安全问题也越来越突出,特别在伊朗工业安全中,在近一年来遭遇多种超级工业病毒的入侵,造成了相当大的损失。因此,在新的一年到来之际,越来越多的漏洞研究者将重点放在工业控制系统(ICS)上,不过,安全专家们认为,ICS也会成为网络攻击者关注的焦点。

  控制系统由控制软件组成,这些软件运行在专用工作台或服务器和类似电脑的硬件设备上,它们可控制电机程序。这些系统用于监控不同操作,这些操作出现在工业设备、军事设施、能源网络、水力分配系统,甚至公共和私人建筑中。

  在这些系统中,有些是用在关键基础设施中——电力、清洁水、交通等。因此,对它们的潜在威胁会产生深远影响。然而,其他的只是与它们自身业务有关,出现问题后不会产生广泛影响。自2010年Stuxnet病毒出现以来,在IT安全界,数据采集与监视控制系统(SCADA)和其他类型的工控系统成了热议话题。Stuxnet是第一个以SCADA系统为特定目标并加以感染的恶意软件,它成功侵袭了伊朗纳坦兹核设施,令不少离心机瘫痪。Stuxnet是一种复杂的网络武器,被认为是由国家开发(据说由美国和以色列开发),它需要精湛的开发技术、大量资金和有关控制系统弱点的信息。攻击关键基础设施控制系统需要周密的计划、详细的情报和不止一种侵入方法。由于纳坦兹计算机系统与英特网隔离,Stuxnet是通过USB设备来散布的。现在,未成为关键基础设施一部分的控制系统正变得越来越容易被更弱一些的攻击者攻击。

  这是因为,为便于远程管理,许多系统都与英特网连接,还有一个原因是,现在,ICS软件、设备和通信协议中的漏洞信息比在Stuxnet出现前更容易侵入。过去两年中,几十种SCADA和ICS漏洞细节随着概念验证漏洞代码一起,被安全专家公开揭露。

  专注于ICS安全研究和评估的DigitalBond公司CEODalePeterson表示,当漏洞变得自动化,会有更多连接到英特网的控制系统设备变得更脆弱。

  理想状态是,工业设备在设计时就是安全的,但是我们得面对现实,这需要时间。我们不该以IT的视角太过严苛地看待它们。也就是说,每个人都应该认识到该做些事情了,包括工业厂商。Santamarta表示,由于在设计环节未充分考虑到安全,ICS拥有者们应该采取深度防御措施来保护这些系统。Kamluk表示,应将ICS从英特网脱离,将其放到隔离的网络中,严格限制/审计入口。
 

声明: 本文由入驻OFweek公众平台的作者撰写,观点仅代表作者本人,不代表OFweek立场。如有侵权或其他问题,请联系举报。

我来说两句

(共0条评论,0人参与)

请输入评论

请输入评论/评论长度6~500个字

您提交的评论过于频繁,请输入验证码继续

暂无评论

暂无评论

  • 机械
  • 自动化
  • 单片机
  • 猎头职位
更多
文章纠错
x
*文字标题:
*纠错内容:
联系邮箱:
*验 证 码: