中超

美国两家发电站的控制系统被病毒入侵

2019-08-15 16:40:46来源:励志吧0次阅读

  最新一份来自美国 -络应急反应小组 (ICS-CERT)的季度报告(PDF)表明,美国去年有两家发电站的被发现感染了恶意软件。该小组并未透露出发电厂的具体名称,也没有迹象表明任何由感染所造成的设备损坏或人身伤害。恶意软件是通过插入到关键发电设备上的传统型USB驱动器传播的。事实上,感染还是因为某个员工因USB端口的问题,并呼叫了IT援助后才发现的。

  呼来的IT雇员在系统上运行了升级后的病毒扫描后,发现了三处 命中 。样本中有一个是被报道过的已知复杂恶意软件。

  文章的措辞听起来像是该控制系统没有使用任何的杀毒软件。ICS-CERT注意到了在控制系统的环境下,防病毒解决方案实施上的一些挑战(有效识别常见的和复杂的恶意软件)。此外,该控制工作站未使用任何形式的备份解决方案,这意味着事情一旦变得糟糕,就需要采取很长的时间来清理系统并恢复其状态。

  另一起感染蔓延到了10个控制不同涡轮机的系统。该报告指出,感染导致了这家电厂的系统停机了三个星期的时间。

  自2010年Stuxnet病毒出现以来,在IT安全界,数据采集与监视控制系统()和其他类型的成了热议话题。

  Stuxnet是第一个以SCADA系统为特定目标并加以感染的恶意软件,它成功侵袭了伊朗纳坦兹核设施,令不少离心机瘫痪。Stuxnet是一种复杂的络武器,被认为是由国家开发(据说由美国和以色列开发),它需要精湛的开发技术、大量资金和有关控制系统弱点的信息。

  攻击关键基础设施控制系统需要周密的计划、详细的情报和不止一种侵入方法。由于纳坦兹计算机系统与英特隔离,Stuxnet是通过USB设备来散布的。现在,未成为关键基础设施一部分的控制系统正变得越来越容易被更弱一些的攻击者攻击。

  这是因为,为便于远程管理,许多系统都与英特连接,还有一个原因是,现在,ICS软件、设备和通信协议中的漏洞信息比在Stuxnet出现前更容易侵入。过去两年中,几十种SCADA和ICS漏洞细节随着概念验证漏洞代码一起,被安全专家公开揭露。

京东神秘线下项目曝光!称之为京东汇
2010年汕头教育综合C+轮企业
2018年东莞智慧物流战略投资企业
分享到: