中文字幕理论片,69视频免费在线观看,亚洲成人app,国产1级毛片,刘涛最大尺度戏视频,欧美亚洲美女视频,2021韩国美女仙女屋vip视频

打開APP
userphoto
未登錄

開通VIP,暢享免費(fèi)電子書等14項(xiàng)超值服

開通VIP
工控系統(tǒng)架構(gòu)中的SCADA漏洞分析

更多全球網(wǎng)絡(luò)安全資訊盡在E安全官網(wǎng)www.easyaq.com


E安全7月31日訊 工控系統(tǒng)架構(gòu)面臨的主要挑戰(zhàn)是其底層技術(shù)的雙重屬性,即一個(gè)典型的 ICS 組件必須能在指定的網(wǎng)絡(luò)或系統(tǒng)接口與 IT(信息技術(shù)) 和 OT(運(yùn)營技術(shù)) 系統(tǒng)交換信息。這有別于傳統(tǒng)的熱泵,制動器和電機(jī)等工業(yè)設(shè)備,這些設(shè)備以前只會被 OT 系統(tǒng)訪問和控制。

因此,現(xiàn)在設(shè)備中兩個(gè)接入點(diǎn)的存在體現(xiàn)了 OT/ICS 基礎(chǔ)設(shè)施的一個(gè)主要漏洞。傳統(tǒng)的 IT 黑客工具和技巧可首先用于接近 ICS 組件,當(dāng)接近到一定程度,再實(shí)施攻擊直接破壞 OT 控制或設(shè)備。

SCADA 的安全問題


SCADA(Supervisory Control And Data Acquisition) 指的是存在于二級 Purdue 模式的監(jiān)控和數(shù)據(jù)采集功能,這是 IT/OT 接口的本質(zhì)所在,但這也可能為攻擊者提供便利。

使用已升級安全性能的 SCADA 軟件相比已經(jīng)有些年頭的舊系統(tǒng)更適用于新的控制功能,但無論在 OT 軟件中加入多少安全性能,幾乎所有的軟件都是存在漏洞的。

SCADA系統(tǒng),即數(shù)據(jù)采集與監(jiān)視控制系統(tǒng)。

黑客拿下OT/ICS目標(biāo)的攻擊路徑

SCADA 的安全問題之所以飽受爭議,原因在于此類系統(tǒng)遭到破壞將帶來惡劣的影響。與其他純粹的技術(shù)性爭論不同,SCADA系統(tǒng)一旦被黑,其影響可能包括下列三類嚴(yán)重影響:

  • 工控系統(tǒng)劫持——工控設(shè)置中,遠(yuǎn)程控制的側(cè)重安全/可靠性的 OT 系統(tǒng)都可能被犯罪分子,恐怖分子或極端軍事組織劫持。

  • 重要的遙測干擾——工控系統(tǒng)若出現(xiàn)安全問題或是設(shè)備損壞,來自 OT 系統(tǒng)的重要信息會被攔截或干擾。

  • 關(guān)鍵 OT 系統(tǒng)不可用——OT 系統(tǒng)的可用性可能會受影響,如果目標(biāo)系統(tǒng)被要求用于實(shí)質(zhì)性的控制,就可能造成實(shí)時(shí)影響。

汽車的"IT 和 OT"風(fēng)險(xiǎn)

在許多情況下,隔離 IT 和 OT 系統(tǒng)的主要功能性控件是運(yùn)算要素上的物理總線,因此不推薦只用軟件作關(guān)鍵基礎(chǔ)設(shè)施組件的安全隔離。

例如,汽車不應(yīng)該把 IT 服務(wù)和娛樂以控件服務(wù)的形式(如引擎診斷和安全管理)連接到同一個(gè)物理總線。

這個(gè)漏洞存在的時(shí)間越久,就越要嚴(yán)格規(guī)定 IT 和 OT 系統(tǒng)不能共享可遠(yuǎn)程訪問的任何功能。一旦黑客創(chuàng)造了攻擊路徑,他們可以通過這種方式從共享路徑入侵目標(biāo) OT 設(shè)備或系統(tǒng),這種方式真實(shí)可行。

案例分析

2015年,兩名來自圣迭戈大學(xué)的安全調(diào)查員曾做過如下演示:

訪問一輛克爾維特車上駕駛員面板的車載診斷加密狗(Diagnostic Dongle),對其剎車進(jìn)行惡意的遠(yuǎn)程控制。在該用例中,攻擊者可能進(jìn)入汽車,插入診斷加密狗,稍后再利用這種遠(yuǎn)程訪問黑入其它系統(tǒng)。

同年,更讓人震驚的是,Charlie Miller 和 Chris Valasek 兩位研究人員演示了利用一個(gè)軟件的零日漏洞,從其筆記本入侵一輛行駛中的吉普車,并且未對目標(biāo)交通工具進(jìn)行物理訪問。攻擊者利用遠(yuǎn)程訪問通過交通工具的娛樂系統(tǒng)把指令發(fā)送到駕駛員面板,在此面板上有剎車控制,轉(zhuǎn)向,雨刮,空調(diào)和其他各種功能。

在每個(gè)案例中(顯然并不局限于汽車),漏洞主要是在遠(yuǎn)程訪問功能和任務(wù)關(guān)鍵型功能之間共享時(shí)出現(xiàn),這是 OT/ICS 基礎(chǔ)設(shè)施的致命問題,因?yàn)楹诳凸敉ǔT谟泻侠砭W(wǎng)絡(luò)安全控件的情況下發(fā)生,通過共享機(jī)制把重要的和不重要的組件連接起來,如許多 OT 系統(tǒng)上都有的 CANbus,黑客就有了遠(yuǎn)程控制的方式。

跨共享設(shè)備總線的遠(yuǎn)程攻擊

如何有效進(jìn)行隔離?

要解決這一問題,首先要為需保護(hù)的工控系統(tǒng)設(shè)備和其他物聯(lián)網(wǎng)組件創(chuàng)建合適的安全隔離要求,這種隔離應(yīng)該是嵌入設(shè)計(jì)流程中的強(qiáng)制性功能需求,在開發(fā)的整個(gè)過程進(jìn)行強(qiáng)制實(shí)施,在部署前后都要進(jìn)行審核。

另外,最好使用流量控制機(jī)制進(jìn)行分離,這種機(jī)制可避免惡意軟件從不被信任的系統(tǒng)轉(zhuǎn)移到關(guān)鍵基礎(chǔ)設(shè)施中??赏ㄟ^部署物理隔離和單向通信機(jī)制的網(wǎng)關(guān)實(shí)現(xiàn),這種方式也被稱為單向網(wǎng)關(guān)。

注:本文由E安全編譯報(bào)道,轉(zhuǎn)載請注明原文地址

https://www.easyaq.com/news/1941420597.shtml

本站僅提供存儲服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點(diǎn)擊舉報(bào)。
打開APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
安全系統(tǒng)(SIS)和控制系統(tǒng)(DCS)集成更安全 or 獨(dú)立更安全?
物理隔離已是過去 工控網(wǎng)絡(luò)如何更好地保護(hù)SCADA
解析攻擊西門子系統(tǒng)的惡意軟件Stuxnet
從震網(wǎng)病毒看工業(yè)控制系統(tǒng)安全
消除 XIoT 安全漏洞的風(fēng)險(xiǎn)緩解策略
如何保護(hù)關(guān)鍵基礎(chǔ)設(shè)施免受網(wǎng)絡(luò)攻擊
更多類似文章 >>
生活服務(wù)
熱點(diǎn)新聞
分享 收藏 導(dǎo)長圖 關(guān)注 下載文章
綁定賬號成功
后續(xù)可登錄賬號暢享VIP特權(quán)!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服