侵权投诉

搜索
更多>> 热门搜索:
当前位置:

OFweek工控网

自动化软件

正文

美国两家发电站的控制系统被病毒入侵

导读: 美国去年有两家发电站的控制系统被发现感染了恶意软件。感染还是因为某个员工因USB端口的问题,并呼叫了IT援助后才发现的。

  最新一份来自美国“工业控制系统-网络应急反应小组”(ICS-CERT)的季度报告(PDF)表明,美国去年有两家发电站的控制系统被发现感染了恶意软件。该小组并未透露出发电厂的具体名称,也没有迹象表明任何由感染所造成的设备损坏或人身伤害。恶意软件是通过插入到关键发电设备上的传统型USB驱动器传播的。事实上,感染还是因为某个员工因USB端口的问题,并呼叫了IT援助后才发现的。

  呼来的IT雇员在系统上运行了升级后的病毒扫描后,发现了三处“命中”。样本中有一个是被报道过的已知复杂恶意软件。

  文章的措辞听起来像是该控制系统没有使用任何的杀毒软件。ICS-CERT注意到了在控制系统的环境下,防病毒解决方案实施上的一些挑战(有效识别常见的和复杂的恶意软件)。此外,该控制工作站未使用任何形式的备份解决方案,这意味着事情一旦变得糟糕,就需要采取很长的时间来清理系统并恢复其状态。

  另一起感染蔓延到了10个控制不同涡轮机的系统。该报告指出,感染导致了这家电厂的系统停机了三个星期的时间。

  自2010年Stuxnet病毒出现以来,在IT安全界,数据采集与监视控制系统(SCADA)和其他类型的工控系统成了热议话题。

  Stuxnet是第一个以SCADA系统为特定目标并加以感染的恶意软件,它成功侵袭了伊朗纳坦兹核设施,令不少离心机瘫痪。Stuxnet是一种复杂的网络武器,被认为是由国家开发(据说由美国和以色列开发),它需要精湛的开发技术、大量资金和有关控制系统弱点的信息。

  攻击关键基础设施控制系统需要周密的计划、详细的情报和不止一种侵入方法。由于纳坦兹计算机系统与英特网隔离,Stuxnet是通过USB设备来散布的。现在,未成为关键基础设施一部分的控制系统正变得越来越容易被更弱一些的攻击者攻击。

  这是因为,为便于远程管理,许多系统都与英特网连接,还有一个原因是,现在,ICS软件、设备和通信协议中的漏洞信息比在Stuxnet出现前更容易侵入。过去两年中,几十种SCADA和ICS漏洞细节随着概念验证漏洞代码一起,被安全专家公开揭露。

1  2  3  下一页>  
声明: 本文由入驻OFweek公众平台的作者撰写,观点仅代表作者本人,不代表OFweek立场。如有侵权或其他问题,请联系举报。

我来说两句

(共0条评论,0人参与)

请输入评论内容...

请输入评论/评论长度6~500个字

您提交的评论过于频繁,请输入验证码继续

暂无评论

暂无评论

文章纠错
x
*文字标题:
*纠错内容:
联系邮箱:
*验 证 码:

粤公网安备 44030502002758号