隨著計算機和網絡技術的發展,工控系統越來越多地采用通用協議、通用硬件和通用軟件,而通過互聯網等公共網絡連接的業務系統也越來越普遍,這就使得傳統信息網絡所面臨的病毒、木馬、入侵攻擊、拒絕服務等安全威脅也向工業控制系統擴散,而針對工控系統的攻擊行為也大幅度增長。近日,多個國家和地區爆發了工控系統安全威脅,小編整理了最近的一些事件案例,以供了解。
朝鮮網絡全面崩潰 具體原因尚未明確
據路透社報道,美國互聯網基礎設施監測公司DynResearch稱,周一朝鮮互聯網全面宕機,具體原因不明。
DynResearch互聯網分析主管道格·麥德瑞(DougMadory)表示,“在過去24小時內,朝鮮連接外界互聯網的連通性能逐步下降,現在則完全宕機。”
麥德瑞補充說:“關于此次宕機,樂觀的原因是他們的路由器出現了軟件問題——存在這樣的可能。同時也有可能是有人指導,對他們發起了攻擊,目前他們很難上線。”
美國總統奧巴馬上周五鄭重許諾,稱將對索尼影業遭到的黑客攻擊事件作出回應,并將此次事件歸咎于朝鮮。
美國國務院發言人瑪麗·哈弗(MarieHarf)在周一舉行的例行新聞發布會上表示,她無法證實朝鮮互聯網宕機是否跟此前索尼網絡遭受攻擊有關。?
麥德瑞稱,朝鮮的互聯網一直很穩定,盡管過去也曾遭受過攻擊,包括在2013年與韓國關系緊張期間。麥德瑞表示,現在很多人,包括潛在的青少年黑客,都能發起“分布式拒絕服務”攻擊,從而導致朝鮮互聯網癱瘓。如果這是引起朝鮮互聯網宕機的原因,“這并不需要一些大的國家才能能做到。”
巴西知名SCADA曝嚴重拒絕服務漏洞
巴西知名SCADA(數據采集與監視控制系統)ElipseSCADA近日曝出一個嚴重的拒絕服務漏洞,目前其官方Elipse已修復此漏洞。SCADA是以計算機為基礎的DCS與電力自動化監控系統。
漏洞描述
在各國許多機構都有SCADA(數據采集與監視控制系統)的蹤影,常常包括制造業,能源行業、水資源行業等等。ElipseSCADA的常用于過程自動化系統,主要業務為電力和植物供水。
這個漏洞出現在ElipseSCADA部署的DNP3協議上。漏洞版本號為CVE-2014-5429,它允許攻擊者提交包含格式錯誤的數據報文,消耗系統資源,而造成拒絕服務攻擊。
該漏洞的表現形式隨著SCADA部署的不同而變化:在ElipseE3中,服務會中斷;在Elipse動力系統中,大概會產生30秒左右的停頓;而ElipseSCADA則會直接宕機。該漏洞還可以被遠程利用,雖然現在還沒有發現真實案例。
影響范圍
工業控制網絡應急響應中心表示:“黑客如果通過該漏洞攻擊系統,工控設備會停止響應,直到被人工重啟。”
目前該ElipseSCADA系統已經推出了新版的DNP3驅動,受到此漏洞影響,需要更新驅動的產品有:
ElipseSCADA2.29build141
ElipseE3v1.0到v4.6版本
Elipse動力系統v1.0到v4.6版本
DNP3.0Masterv3.02版本
安全人員同時表示,這是一個通用類型的漏洞,預計其他SCADA和同類工控軟件也會有類似問題。
西門子爆工控漏洞及解決方案
12月初,工控網絡應急響應中心還發布了西門子WinCC(視窗控制中心)的一個遠程代碼執行漏洞的升級補丁。在11月26日,西門子的WinCC、PCS7以及博途,為另外兩個嚴重的漏洞打上了補丁。這款WinCC應用用于工業可視化流程的SCADA。對于西門子自己的產品線,也整合了人機界面HMI,博途TIAPortal這些工控軟件。
黑客利用這些漏洞,成功進行遠程代碼執行后,可以從運行WinCC的服務器上竊取機密文件。由于產品眾多,西門子并沒有給所有配有該漏洞軟件的產品都打上補丁。但他們推出了另一批修復方案,并敦促客戶盡快應用到產品上。
以下是從工控網絡應急響應中心獲悉的升級信息:
TIAPortalV13(包括WinCCProfessionalRuntime)-升級到WinCCV13Update6
WinCC7.2—升級到WinCC7.2Update9
PCS7V8.0SP2—升級到WinCC7.2Update9;升級到OpenPCS7V8.0.1Update5;升級到RouteControlV8.0.1Update4;升級到BATCHV8.0.1Update11
WinCC7.3—升級到WinCC7.3Update2
PCS7V8.1—升級到WinCC7.3Update2
升級到OpenPCS7V8.1Update1
升級到RouteControlV8.1Update1
升級到BATCHV8.1.1Update1
除了以上這些,以往的案例還有:
1982年6月,美國中央情報局對前蘇聯天然氣管線進行了遠程攻擊,并導致了大規模的非核爆炸。
2001年,澳大利亞昆士蘭某水廠控制系統被入侵,造成大量污水進入供水系統。2011年,美國伊利諾伊州城市供水系統被入侵,供水泵遭到破壞。
2010年,世界上首個專門針對工業控制系統編寫的破壞性病毒——超級工廠,感染了伊朗60%的個人電腦,并迫使布什爾核電站推遲發電。
2012年,兩座美國電廠遭USB病毒攻擊,整個工廠的系統被感染,大量機密數據泄漏。
由于廣泛應用于冶金、電力、石油石化、核能等工業生產領域,以及航空、鐵路、公路、地鐵等公共服務領域,工業控制系統堪稱是國家關鍵生產設施和基礎設施運行的“神經中樞”。而與國外相比,我國的工控系統安全形勢尤其嚴峻。主要有兩方面的原因:一是我國工控系統產品對進口的依賴度很高,后期的維護更是全部依靠國外,這就造成了一旦出現問題不能及時解決并且還受制于人;二是我國的工業控制基本上沒有任何安全防護措施,并且缺少仿真驗證環境。
為了應對這種嚴峻形勢,《“十二五”國家戰略性新興產業發展規劃》、《標準化事業發展“十二五”規劃》都將網絡信息安全作為新一代信息技術產業的重點內容;2011年9月,工業和信息化部《關于加強工業控制系統信息安全管理的通知》,要求加強國家主要工業領域基礎設施與工業控制系統的安全保護工作;2012年6月《國務院關于大力推進信息化發展和切實保障信息安全的若干意見》發布,也將保障工控系統等重點領域的信息安全作為一個重要方面來強調。
12月1日,工業控制系統信息安全技術國家工程實驗室”舉行揭牌儀式,并成立了相關理事會和技術委員會。12月2日,推薦性國家標準GB/T30976.1~2-2014《工業控制系統信息安全》(2個部分)又在京發布。該標準是我國工控領域首次發布正式標準,填補了該領域系統和產品評估及驗收時無標可依的空白。
截止到目前,我國通過了11項國家/行業標準的制定,已經初步建立了系統級的安全要求標準體系,在頂層設計上建立了基于技術與管理方法的評估規范和驗收規范;系統設計上建立了DCS、現場總線、PLC系統安全設計規范等。