纳坦兹核设施事故原因_纳坦兹核设施网络攻击

hacker|
137

世界上首例通过网络攻击瘫痪物理核设施的事件是什么

世界上首例通过网络攻击瘫痪物理核设施的事件是伊朗核电站震。根据相关事件资料查询结果显示,2010年6月伊朗核电站震,名为Stuxnet的病毒潜伏在伊朗的铀浓缩设施网络中控制了30%的纳坦兹设施的计算机,致使伊朗暂时关闭了核设施和核电厂。

近几年几个网络病毒事件有哪些

您好,近几年出现的网络病毒有以下几个。

1、磁碟机(2007年)

磁碟机病毒也称dummycom,它是一个下载者病毒,会关闭一些安全工具和杀毒软件并阻止其运行;对于不能关闭的某些辅助工具会通过发送窗口信息洪水使得相关程序因为消息得不到处理处于假死状态;破坏安全模式,删除一些杀毒软件和实时监控的服务,远程注入到其它进程来启动被结束进程的病毒;病毒会在每个分区下释放AUTORUN.INF来达到自运行,感染除SYSTEM32目录外其它目录下的所有可执行文件。磁碟机病毒造成的危害及损失10倍于同年的熊猫烧香。

2、机器狗(2007年)

机器狗病毒因最初的版本采用电子狗的照片做图标而被网民命名为“机器狗”,该病毒的主要危害是充当病毒木马下载器,与AV终结者病毒相似,病毒通过修改注册表,让大多数流行的安全软件失效,然后疯狂下载各种盗号工具或黑客工具,给用户计算机带来严重的威胁。机器狗病毒直接操作磁盘以绕过系统文件完整性的检验,通过感染系统文件(比如explorer.exe,userinit.exe,winhlp32.exe等)达到隐蔽启动;通过还原系统软件导致大量网吧用户感染病毒,无法通过还原来保证系统的安全。

3、Stuxnet(2009-2010年)

Stuxnet,震网是一种Windows平台上针对工业控制系统的计算机蠕虫,它是首个旨在破坏真实世界,而非虚拟世界的计算机病毒,利用西门子公司控制系统(SIMATIC WinCC/Step7)存在的漏洞感染数据采集与监控系统(SCADA),向可编程逻辑控制器(PLCs)写入代码并将代码隐藏。这是有史以来第一个包含PLC Rootkit的计算机蠕虫,也是已知的第一个以关键工业基础设施为目标的蠕虫。据报道,该蠕虫病毒可能已感染并破坏了伊朗纳坦兹的核设施,并最终使伊朗的布什尔核电站推迟启动。不过西门子公司表示,该蠕虫事实上并没有造成任何损害。

4、Conficker(2008-2009年)

Conficker,也被称作Downup,Downadup或Kido,Conficker蠕虫最早于2008年11月20日被发现,针对微软Windows操作系统。迄今已出现了A、B、C、E四个版本,目前全球已有超过1500万台电脑受到感染。Conficker主要利用Windows操作系统MS08-067漏洞来传播,同时也能借助任何有USB接口的硬件设备来感染。

5、Online Games盗号木马

这是一类针对网络游戏账号的盗号木马,它们的特点就是通过进程注入盗取网络游戏的帐号从而通过买卖装备获得利益。一般情况下,这类病毒本身不会对抗杀毒软件,但经常伴随着AV终结者、机器狗等病毒出现。

推荐您使用腾讯电脑管家来保护您的电脑系统安全,腾讯电脑管家使用5大引擎,层层保护您的电脑,防止病毒侵入,并且拥有全面的病毒库,保证实时更新,还有着较高的病毒查杀率!

腾讯电脑管家下载地址:

希望我的回答能帮助到您!

腾讯电脑管家企业平台:

国际空间站的安全事故

利弊争议

有很多对NASA持批评观点的人认为国际空间站计划是在浪费时间和金钱,并且抑制了其他更有意义的计划。持有这种观点的人列举,花费在国际空间站计划上的上千亿美元和近乎一代人的时间,可以用来实施无数的无人太空任务,或者将这些时间和金钱花在地球上的研究中,也要比国际空间站更有意义。

空间站的支持者认为对于空间站的批评是目光短浅而且带有欺骗性的,支持者认为花费在载人空间探索上的巨额经费同样会给地球上的每个人带来切实的好处。有评估指出,国际空间站计划所开发的载人航天相关技术的商业应用,会间接带动全球经济,其所带来的收益是最初投资的七倍,也有一些相对保守的估计则认为此种收益只是最初投资的三倍。还有一些坚定的支持者认为,即便国际空间站在科学方面的意义为零,仅其发挥的推动国际合作的作用,也足以令这个计划彪炳史册。

躲避垃圾

2012年9月26日美国宇航局(NASA)表示,一个俄罗斯废弃卫星的碎片和一艘印度火箭的残骸27日将飞近国际空间站,存在撞击空间站的可能。若有必要,国际空间站27日可能会做出移动。

国际空间站内三名航天员会借助对接在空间站上的欧洲补给宇宙飞船的动力来移动空间站。欧洲宇宙飞船本来应该已经离开,因为通讯故障,返航时间才被延误。

2015年7月16日,国际空间站险遭太空垃圾(俄罗斯一颗气象卫星的残片)袭击。当时飞来的碎片离国际空间站只有3千米,三名宇航员被迫只能用半小时的时间躲进逃生舱,暂时停留在太空站附近的“联盟号”宇宙飞船内避难,宇航员需要花一个多小时才能返回国际空间站重新开始工作。这已是国际空间站建立16年来第四次发生类似的事件。据悉,国际空间站所在的轨道上有2.2万块由废弃卫星、火箭残骸、航天器爆炸和相撞过程中产生的碎片。这些碎片的直径至少有10厘米,飞行速度为每小时28160千米,会给轨道中运行的飞行器带来安全威胁。

退役之争

国际空间站的命运在成为一个新的讨论话题。因为稍早些时候,俄罗斯航天署副署长维塔利·维多夫在电视节目中宣称,国际空间站将于8年后即2020年坠入太平洋,结束自身使命。他同时表示,之所以选择坠毁的方式,是由于国际空间站结构太复杂,体积也太大,如果滞留在太空,将会成为一堆颇具威胁的太空垃圾。

然而,据美国国家地理杂志在线版刊发的文章称,俄航天署所作之结论并没有得到各方的赞同。美国国家航空航天局(NASA)拿出很多支持的论调,意图佐证国际空间站的使用寿命很有可能将超过2020年,因为俄罗斯方面所谓2020年坠落的判断并不符合现实情况。

据美国国家地理在线文章称,空间站的坠落将逃不出地面控制的手掌心。单就美国掌握的技术水平而言,已经有能力在低地球轨道(高于地球表面数百公里)上同时跟踪8000个篮球大甚至更大的物体,其中多数是废弃的火箭和人造卫星,包括500多个航天器残骸。因而抓住一个空间站,并不能构成挑战。

欧空局和另外一些参与国也断然不会轻易放弃使用权,而是想方设法地继续让这个基站停留太空中。NASA发言人凯利·汉弗莱斯还暗示,其他多个国际空间站参与国家的负责人已经就空间站的使用问题达成一致,各方正在努力确保其寿命能够延长到2028年以后。

2014年1月,美国国家航空航天局获得白宫支持,将国际空间站的使用期再延长4年到2024年。

首位英籍宇航员

欧洲航天局20日宣布,英国人蒂姆·皮克将于2015年作为首位英籍宇航员进入国际空间站执行任务。

冷却失灵

2013年12月12日,国际空间站在发现阀门问题导致冷却系统发生故障后,国际空间站于11日关闭许多功能。空间站中的6名宇航员安全无恙。

美国宇航局发言人乔希·拜尔利证实称,空间站两套冷却系统中的一套发生故障,宇航员没有危险。为了减少温度控制设备压力,空间站中许多系统已被关闭,生命维持系统、电力系统以及科学实验设备则与另一套完好冷却系统相连。

宇航员们在冷却系统故障后努力恢复冷却系统压力,确保关键系统维持正常温度。这主要取决于空间站处于阳光照射下还是地球阴影中。发生故障的冷却回路系统产生太多氨水,达到预设温度最高极限而被关闭。宇航员们怀疑冷却泵中流量控制阀出现问题。

2013年5月,国际空间站曾发生冷却剂泄漏问题,2名宇航员曾进行太空行走进行修复。发生故障时空间站上有3名美国宇航员、2名俄罗斯宇航员、1名日本宇航员,他们的驻留期到2014年3月结束。

病毒感染

北京时间2013年11月12日早间消息,俄罗斯著名安全专家尤金·卡巴斯基披露,一名俄罗斯宇航员携带的优盘已经导致国际空间站感染病毒,除此之外,臭名昭著的“震网”病毒也已经感染了俄罗斯的一座核电厂。

卡巴斯基并未披露国际空间站因为病毒感染所受到的具体影响,也没有透露受感染的日期。但外界猜测,有可能是在联合太空联盟2013年5月对国际空间站进行维护时发生的。他们当时将整个系统都更换成了Linux,使之更加“稳定而可靠”。

在此之前,国际空间站上有“数十台笔记本”使用的是Windows XP,该系统比Linux更容易感染恶意软件。

卡巴斯基表示,感染事件最初发生在科学家们使用的Windows笔记本上,后来由优盘携带到国际空间站。但在2013年5月更换成Linux前,国际空间站的控制系统就已经采用了各种版本的Linux。

据科技网站ExtremeTech报道,早在2008年,俄罗斯宇航员就携带一台被W32.Gammima. AG蠕虫感染的Windows XP笔记本前往国际空间站,并很快感染了空间站内的其他Windows XP笔记本电脑。

卡巴斯基表示,这一事件表明,不接入互联网也不能让你逃避被病毒感染的风险。在另外一起事件中,一家未接入互联网的俄罗斯核电厂同样被感染了臭名昭著的“震网”病毒。

虽然并未对主流用户产生太大影响,但“震网”已经成为有史以来最臭名昭著的病毒之一。虽然美国和以色列政府从未承认,但外界普遍认为,“震网”是这两国政府联手开发的,目的是破坏伊朗核设施,阻止该国开发核武器。

由于伊朗纳坦兹核反应堆也没有接入互联网,所以该病毒同样是通过优盘传播的。它可以令离心机的旋转失去控制,导致工厂出现物理损坏。

卡巴斯基表示,震网、高斯、火焰和红色十月等病毒都极其复杂,开发成本高达1000万美元。

据俄罗斯地面飞行控制中心表示,2014年5月13日载人飞船“联盟TMA-11M”号返回舱在哈萨克斯坦预定地点附近着陆,乘坐它从国际空间站返回地球的有:俄罗斯宇航员米哈伊尔·秋林、日本宇宙航空研究开发机构(JAXA)宇航员若田光一和美国宇航员里克·马斯特拉基奥。

下一期考察组成员5月28日将抵达国际空间站,在此之前俄罗斯宇航员亚历山大·斯科沃尔佐夫、奥列格·阿尔捷米耶夫和美国人史蒂文·斯旺森继续留在空间站工作。

外壳附浮游生物

据俄媒20日报道,俄罗斯科学家称,他们在对取自国际空间站窗户和墙壁的样本进行分析时发现,国际空间站的外壳上竟然附着着海洋浮游生物。不过科学家称,目前尚不清楚这些浮游生物如何进入太空的。

报道称,国际空间站俄罗斯任务组负责人拉基米尔 索洛夫耶夫(Vladimir Solovyev)称,近期的研究证明,一些生物能够在国际空间站的外壳上生存。

索洛夫耶夫还称,一些研究甚至认为,这些生物能够在真空、低温、辐射等恶劣的航天条件下生长。

索洛夫耶夫表示,这一实验得出的结果非常独特,科学家们在国际空间站的表面上找到了浮游生物的痕迹,这将成为进一步研究的课题。不过他指出,目前尚不清相互这些浮游生物是如何进入太空的。

科学家称,实验中发现的浮游生物可以在海洋中找到,但在国际空间站宇航员和货物的升空地点、位于哈萨克斯坦的拜科努尔发射场却不常见。

氨气泄漏事故

2015年1月14日,美国宇航局证实国际空间站上发生氨气泄漏事故。目前空间站上的宇航员安全,正在拟定解决问题的计划。

氨气泄漏发生在国际空间站的美国部分,有毒物质从冷却系统进入了空间站的空气中。宇航员已经疏散到了俄罗斯区域,人员安全。受污染的单元已经被封锁,空气污染物的水平在可接受范围之内,人员暂时没有进一步疏散到“联盟号”上的必要。

俄罗斯任务控制中心的负责人称,进一步的措施需要由位于美国休斯敦的美方控制中心拟定计划 。

伊朗对以色列恨之入骨,为何要从一只虫说起呢?

因为是以色列把蠕虫病毒放到伊朗的。

纳坦兹核设施发生了一些事情,许多离心机由于某种原因停止工作,但是控制离心机级联的计算机显示一切正常,伊朗人感到困惑。直到2010年11月,国际原子能机构确认伊朗已暂停在纳坦兹核设施的运营。伊朗总统穆罕默德·艾哈迈迪内贾德意识到这一消息已经泄漏,轻轻地承认伊朗的敌人对许多核设施的计算机造成了有限的损害。他还说,问题的根本原因已经查明并得到控制他在撒谎。纳坦兹的近9000台离心机中,有多达1000台因故障而报废。换句话说,一个敌人一枪不杀就杀死了伊朗10%以上的离心机。以色列或美国无需派出战斗机轰炸伊朗的核设施,其破坏力不亚于导弹袭击。

这次美以合作是在两个国防机构之间前所未有的密切关系的背景下启动的。当时,以色列还没有完全摆脱第二次黎巴嫩战争的创伤,美国正在努力缓解以色列对伊朗的担忧。如果网络武器联合研发项目能够延迟以色列对伊朗的空袭,那么白宫将是值得的。该操作的目标是纳坦兹 ,或更具体地说,是控制离心机行的西门子工业计算机系统。离心机只能通过电动机的高速运行来实现富铀的净化。后来被称为蠕虫病毒,旨在控制离心机的速度。蠕虫病毒修改了控制电动机的变频器的频率,首先将电动机加速到1400 Hz,然后将其降低到2 Hz,使电动机减速并停止,然后将其提高到1,000 Hz以上。通过反复加速和降低离心电机的速度,直到电机烧坏。最初,伊朗人不相信纳坦兹的问题是由计算机病毒引起的,因为核设施的计算机未连接到互联网。

他们后来发现,唯一的可能性是秘密代理使用可移动存储介质将病毒复制到核设施的计算机上。为了确保操作成功,仅将蠕虫复制到计算机系统是不够的。攻击者还需要知道伊朗计算机系统的具体布局,甚至是每次数据传输的精确线路。后来,内贾德提到破坏活动比人们想象的严重得多。 蠕虫病毒不仅是计算机病毒,还是引发新规则,改变现代战争形式的武器。计算机专家很快得出结论,以色列是这种蠕虫的制造者,因为以色列有最强烈的动机来阻止伊朗的核计划,并且对伊朗核问题的声音最大。

伊朗纳坦兹核设施发生事故,核反应堆是否受到影响?

伊朗纳坦兹核设施发生事故,核反应堆并没有受到影响。这个事故导致纳坦兹的厂房被摧毁,但是伊朗方面声称并没有人员伤亡。而且这次事故貌似就是只是把厂房可以毁坏了而已,在厂房内的机器设备还可以运行,那么这就说明,厂房内的核反应堆确实没有受到影响。

在这个月三日,伊朗的核反应专家告诉记者,伊朗已经查明了厂房毁坏的具体原因,晚点就会公布这些细节。一般核反应堆作为核武器的原材料,肯定会有严密的保护措施,保护核反应堆的设施都是耐高温,防轰炸的。但是这次的事故疑点重重,因为这个厂房是在伊朗空旷的地方发生,而且这次的事故也是突然发生没有任何征兆。伊朗方面排除了是电器和引火物的因素。那么就有可能是伊朗的敌对国家在搞事情,暗中破坏伊朗核试验的进展。

伊朗核试验被攻击这也不是第一次了,早在03年的时候伊朗的核试验设施就被电脑病毒给入侵攻击了,这一次攻击直接造成了伊朗核试验设施的瘫痪,无法后面继续进行实验。导致现在伊朗的核试验依旧不能完整的开战,最要命的是,伊朗当时也不知道到底是谁使用了这种超级电脑病毒入侵了进来,当时最想怀疑的就是美国,因为要知道最近特朗普就伊朗核武器条约一直在干扰伊朗,所以搞点小动作阻止伊朗发展也是情理之中的事情。

美国报道这次的伊朗的事故是有人在伊朗的工厂里面安装了一个定时炸弹,这个炸弹吹毁了新离心机所在厂房的大部分面积,当然也不排除就是简单的工业事故,但是也有人认为,这一次事故会让中东地区的局势更加紧张。

为什么黑客想要毁掉工业4.0

这个世界有这么一群人,也在密切关注工业4.0。只不过,他们的方式和你不太一样。

如果你是普通民众,那么可能你关注的是,工业4.0能给你的生活带来什么;如果你是企业家,你可能想知道,工业4.0能帮你的企业提升多少利润;如果你是政府官员,你可能在考虑,工业4.0到底应该如何规划和发展。

都是积极、有益的一面。

但这群人不一样,他们关注的,是如何毁掉工业4.0!

严格来说,他们和工业4.0并没有什么不共戴天之仇,甚至,他们比你还热爱工业4.0,希望工业4.0时代早点到来。

他们想毁掉工业4.0的原因,只有一个,因为他们是黑客。

是的,实际上不只是工业的4.0时代,当工业和网络刚刚产生交集的时候,这群“地下幽灵”就已经盯上了它。

只不过,最近几年,当工业的智能化、网络化、信息化趋势越来越明显,他们毁掉工业的欲望和决心也越发强烈。

毁掉它,对黑客有什么好处?

天下熙攘,皆为利来,好处自然只有一个,利益。

随便翻翻最近几年的一些经典案例,就能知道,相比普通的消费网络领域,搞定一个工业控制系统或者工业控制网络,能给黑客带来多大的利益。

2015年以前,在网络安全圈流传最广的例子,当属2010年“震网”病毒干掉伊朗核电站事件。

迄今为止,它是谁研制的,怎么潜入伊朗核电站等问题,仍在困扰军事战略家、信息安全专家以及公众。

目前可以肯定的是,它确实在2010年7月,攻击了伊朗的纳坦兹铀浓缩工厂,侵入了控制离心机的主机,改变了离心机转速,导致工厂约1/5的离心机瘫痪报废。

(时任伊朗总统内贾德视察核设施,红圈内的红点表示有两台离心机已经损坏)

他说,以色列迪莫纳核基地和美国能源部下属的国家实验室用了两年时间,联合研制了“震网”病毒,目的是给美国和以色列的敌人“制造点麻烦”。

且不论真假,至少按照大部分军事战略专家和信息安全专家的评估,它让伊朗花了两年时间恢复核计划,作用已经赶上了一次军事打击,而且效果更好,没有人员伤亡,也没有发生战争。

前面说“震网”是2015年以前最经典的案例,2015年以后,最经典的案例,则是去年年底和今年年初刚刚发生的乌克兰电网被黑事件。

2015圣诞前夕一直到2016年1月,乌克兰的变电站控制系统持续遭到网络攻击,至少三个区域的约140万居民失去了电力供应,大规模停电3~6个小时。

与此同时,电力部门报修的电话线路也遭到恶意软件攻击堵塞,停电+通信中断,引起了当地民众的极大恐慌。

和“震网”事件一样,谁干的,为了什么等问题还是个迷,由于没有斯诺登这样的“内部人士”爆料,乌克兰局势又不稳定,各种风言风语满天飞。

有人甚至把它和大国博弈的局势联系到一起。因为这次攻击电力系统的恶意软件“暗黑能源”,某些国家曾用它过用来攻击其他一些东欧国家。

不管是黑客的炫技或者是国家工程,至少,和“震网”一样,它也达到了破坏的目的。

工业系统这么脆弱?还是“敌人”太狡猾

在你的印象中,用来控制电力、制造、能源、水利等工业设施的系统,是不是应该固若金汤。又或者,你应该或多或少听说过,工业控制系统都有个内网隔离的做法。

是的,大部分有操守的国家,都会对关键的工业设施进行隔离,网络和信息化控制系统更是如此,不仅不和外网连接,还会进行严格的物理隔离,修上水泥墙、关入小黑屋什么的保护起来。

但即便如此,为什么核电站离心机被干掉、变电站被撂倒的事情还是会发生,黑客的技术和手法竟如此高明?

很遗憾告诉你,除去病毒编制部分要点网络和计算机技术,黑客搞定工业控制系统的其他手法,其实并没有多高明,你最多只能把它称为“敌人太狡猾”。

因为绝大多数把病毒弄进工业控制系统的手法,都来自社会工程学。

什么是社会工程学?

按照专业点的说法,叫“一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段取得自身利益的手法”。

实际上,通俗一点解释,没那么高大上,就是坑蒙拐骗。

比如,关于“震网”病毒如何传播到与外网隔离的离心机控制系统上的,有一个普遍认同的说法,是控制系统主机被人插了个带病毒的U盘。

等等,带病毒的U盘?核设施管理这么严格,怎么带进去的?

最有意思的一种猜测是,攻击方在核电站工作人员的工作和生活地点,扔了好多精美的U盘,工作人员一时喜欢,捡起来带了进去。当然,U盘里的病毒经过遮掩处理,一般人是觉察不到的。

如果这个猜测有点开玩笑,那么乌克兰电力控制系统事件被挖出来的攻击手法就更能说明问题。

刨根问底之后,众多网络安全公司发现了搞定乌克兰电力系统的源头,竟来自一封电子邮件。

当时,乌克兰电力公司的下属机构和另一家公司不少人都收到一封电子邮件,标题是:“注意!2016-2025 年OEC乌克兰发展计划研讨会变更举行日期”。

邮件内容大意是:根据乌克兰法律“运营乌克兰电力市场的原则”以及“未来十年乌克兰联合能源系统的订单准备系统运营商发展计划”,经乌克兰煤炭工业能源部批准的No.680 20140929系统运营商,在其官方网站发布。主题是:“乌克兰2016年至2025年联合能源系统发展规划”。发展规划具体内容草案在邮件附件中。

发件人是乌克兰某国有电力公司,当然,邮箱肯定是伪造的。

但这样的邮件,对于电力系统的人来说,就和我们收到了来自支付宝或运营商的账单一样。很多人会完全放松警惕。

下载了发展规划草案附件后,是一个“老实巴交”的Excel文件,打开这个文件后,会跳出一个提示:“请注意!本文件创建于新版本的Office软件中。如需展示文件内容,需要开启宏。”

此时,大多数人估计会一边吐槽单位的办公软件这么落后,一边点击“同意”下载。

那么,恭喜你,你成功帮黑客下载了病毒。

接下来,这个下载的恶意代码会在暗地里继续下载全套的攻击软件,并帮黑客留一个后门,再往后,你也知道了,控制电力控制系统,搞破坏。

看下整个过程,和我们常见的电信诈骗有什么区别?完全没有,就是坑蒙拐骗,使出各种手段,能让你安上病毒就行。

得承认,很多工业控制系统确实很脆弱

没错,除了“敌人太狡猾”,确实在有些领域,工业控制系统存在不少漏洞,甚至在一些地方和行业“惨不忍睹”。

不说全球,单看看我们自己。

乌克兰电力系统事件后,国内网络安全公司知道创宇对全球工控设备组建进行了侦测分析,整理出了《暴露在 Internet 上的工业控制设备》的报告。

报告中侦测了交通、能源、水利等多个领域,从中发现我国有一些重要工业控制系统正处于严重的安全威胁之中。

这张图是全球及我国(含台湾地区)暴露在网络上的工业控制设备统计,可以看到,我国各种控制协议的工业控制设备中,完全暴露在外,换句话说,就是可以轻易被攻击的,多达935个。

下面还有一些具体城市的数据。

看不懂协议名称的话,看城市就好。可以看到,我国大陆地区长春、合肥、南京等城市,以及我国台湾地区的工控系统面临较大安全风险。

为什么这么惨?

其实原因大部分都是一个,不重视!

一位曾经在某能源系统科技部门担任过总监的人士告诉过《财经国家周刊》,我国的大工业大制造设备基本都在国企手里,由于体制机制等原因,大多数国企并不认为自己会成为攻击目标,给自己的工业控制系统添加安全防护系统也不是工作的首选。

也有些企业,认识到工业控制系统安全的重要性,但由于没有专业知识、人员和部门支撑,所以往往是买个防火墙装上就完事了。

更严重的是,一些企业的生产系统还在用2003年的Windows 2003系统,幸运的话还可以找到1998年发布的Windows 98系统。随便拿台外部电脑或外网设备连接一下,就能轻松搞定它。

试想下,如果这些设备被控制,轨道交通被人控制,电力被人切断,水坝开合被人操纵,那是多么可怕的场景和后果。

工业控制系统这么重要,怎么办?

当然不能坐以待毙。

对于工业企业来说,最要紧的事情自然是提高工业控制系统的安全意识,有漏洞查漏洞,有问题解决问题,赶紧加强针对性的防护措施。

这里需要注意的是,和其他领域的网络安全防护一样,工业控制系统的安全防护也是一个系统性工程,要引入整体和全周期的防护理念和措施,不能再延续过去的旧思维,买个防火墙装上了事。

至于黑客玩社会工程学,坑蒙拐骗渗透传播病毒,没什么别的办法,只能加强关键领域、部门和设施工作人员的安全防护意识,脑子里多根弦,同时制定严格的管理制度和权责要求。

对于国家来说,要做的事情就更多了。

首先机制上就有很多工作可以做,比如建立一个国家在关键基础设施和重要系统遭受大规模高强度攻击时的响应机制及协调机构,同时组建以工业企业、信息网络、公共安全为主的应急联动机制,制定应急响应处理办法。

再比如做好威胁情报研究。各方联动,形成合力,提供更有价值的威胁情报信息,建立更有实用性的威胁情报库,为政府机构、安全厂商、企事业用户提供更好的支持。

除了机制上的事情,技术上也有一些办法。

最要紧的是做好整个防护体系的“供应链”安全。特别是在国家工业领域一些关键基础设施和重要信息系统新建项目上,必须要强化项目规划和设计阶段的信息安全风险评估,引入第三方安全机构或服务商对技术实施方案和产品供应链进行审查。

更靠谱的办法是整体考虑工业控制系统安全体系,从涉及国计民生的关键基础设施入手,加大投资力度,大力发展具有自主知识产权的安全防护技术和产品。

也就是用我国自己的安全工控系统,替换掉进口产品。不过,和芯片、操作系统一样,因为起步太晚,我国的工控系统技术成熟度不够,所以自主研发这条路只能一步步来,急也没用。

0条大神的评论

发表评论