工业控制系统安全防护技术

工业控制系统安全防护技术

ID:9038937

大小:4.88 MB

页数:58页

时间:2018-04-15

工业控制系统安全防护技术_第1页
工业控制系统安全防护技术_第2页
工业控制系统安全防护技术_第3页
工业控制系统安全防护技术_第4页
工业控制系统安全防护技术_第5页
资源描述:

《工业控制系统安全防护技术》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、工业控制系统信息安全防护技术信息化和软件服务业司01工控事件攻击技术概述02工控系统安全技术目录03工控系统防护体系思考04结束语智能工业控制网络安全专家HAVEX病毒•2014年,安全研究人员发现了一种类似震网病毒的恶意软件,并将其命名为:Havex,这种恶意软件已被用在很多针对国家基础设施的网络攻击中。•就像著名的Stuxnet蠕虫病毒,Havex也是被编写来感染SCADA和工控系统中使用的工业控制软件,这种恶意软件在有效传播之后完全有能力实现禁用水电大坝、使核电站过载、甚至有能力关闭一个地区和国家的电网。智能工业控制网络安全专家HAV

2、EX病毒攻击路径概述篡改供应商网站,在下载软件升级11包中包含恶意间谍软件通过社会工程向供应商官方网站工程人员发送包含恶意间谍代码的钓鱼邮件2被攻击用户下被载篡改的升级包3恶意间谍代码自动安装到OPC客户端7OPC客户端OPC客户端黑客采集获取恶意间谍代码通过OPC协议发出非法数据的数据工控4采集指令网络5OPC服务器回应数据信息OPC服务器OPC服务器将信息加密并传输到C&C6(命令与控制)网站生产线PLCPLC智能工业控制网络安全专家Havex传播途径在被入侵厂商的主站上,向用户提供包含恶意代码的升级软件包利用系统漏洞,直接将恶意代码植

3、入包含恶意代码的钓鱼邮件l有三个厂商的主站被这种方式被攻入,在网站上提供的软件安装包中包含了Havex。这三家公司都是开发面向工业的设备和软件,这些公司的总部分别位于德国、瑞士和比利时。l其中两个供应商为ICS系统提供远程管理软件,第三个供应商为开发高精密工业摄像机及相关软件。智能工业控制网络安全专家Havex深度解析•通过反向Havex程序,我们发现它会枚举局域网中的RPC服务,并寻找可连接的资源•Havex通过调用IOPCServerList和IOPCServerList2DCOM接口来枚举目标机器上的OPC服务•随后Havex可以连接

4、到OPC服务器,通过调用IOPCBrowseDCOM接口获取敏感信息智能工业控制网络安全专家方程式组织曝光—2015年信息安全界最重大的新闻智能工业控制网络安全专家方程式潜伏二十年,肆虐全球•从2001年到现在,“方程式组织”已经在伊朗、俄罗斯、叙利亚、阿富汗、阿拉伯联合大公国、中国(香港)、英国、美国等全球超过30个国家感染了数千个,甚至上万受害者。智能工业控制网络安全专家方程式的攻击目标:以工业控制设施为主它所瞄准的不是它的目的不是普通多种证据显示,结论:“方程个人用户,或普病毒的窃取信息、“方程式”跟美式”是一种主要通的商业用户,经济

5、诈骗,而是破国国家安全局、以工业控制网络而是一个国家的坏工业生产,制造以色列情报机为目标的病毒武关键设施、经济社会混乱,乃至直构、以及英国军器。命脉。接打击军事设施。方具有密切的联系。智能工业控制网络安全专家方程式的攻击目标:以美国敌国为主欧洲、北美、日感染“方程式”最凡是美国和它的盟本、澳洲等地区是世界上经济最发达地区,拥多的国家,除了俄罗斯国,感染率都很低,和中国以外,伊朗、巴有最多的计算机和最高凡是美国的敌国或美基斯坦、阿富汗、叙利的互联网普及率,从概国蓄意打压的国家,亚等国,都是比较落后率上而言,这些国家感病毒感染率都名列前的国家,

6、计算机和互联染病毒的几率应该也是网的使用率都很低。茅。最高的。但实际上,他们的感染率却是最低的。智能工业控制网络安全专家知己知彼:方程式的工具组件•“程式组织”发展了极为强大的“军火库”,恶意间谍软件至少包括EquationLaser、EquationDrug、DoubleFantasy、TripleFantasy、Fanny、GrayFish等。智能工业控制网络安全专家知己知彼:方程式的硬盘感染能力•“方程式”可以对数十种常见品牌的硬盘固件进行重新编程的。包括三星、西数、希捷、迈拓、东芝以及日立等公司。这些受到感染的硬盘使得攻击者可以持续

7、的对受害者的计算机进行控制和数据窃取。是首个已知的能够直接感染硬盘的恶意软件。•方程式特别强化了其驻留硬盘的能力,躲过杀毒软件、操作系统重装、乃至硬盘格式化。智能工业控制网络安全专家知己知彼:方程式的隔绝网络感染能力•隔离网络在工控中应用广泛,“方程式”病毒特别擅长攻击隔离网络,并在隔离网络和互联网之间传送信息。步骤如下:1病毒会通过网络,感染某台能够上网的电脑A。2当电脑A插入某个U盘时,这个U盘也会被感染。3当被隔离的电脑B需要拷贝文件,插入被感染的U盘时,电脑B被感染。4病毒会从电脑B以及跟它联网的其他设备中收集信息,保存到U盘上。当

8、这个U盘又被拿出去,接到电脑A上时,前面收集到的信息,则会通过网络5传回病毒的服务器。6服务器会分析通过U盘收集到的电脑B、以及电脑B所在网络的信息,发出进一步的命令,存储在U盘

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。