投稿指南
一、本刊要求作者有严谨的学风和朴实的文风,提倡互相尊重和自由讨论。凡采用他人学说,必须加注说明。 二、不要超过10000字为宜,精粹的短篇,尤为欢迎。 三、请作者将稿件(用WORD格式)发送到下面给出的征文信箱中。 四、凡来稿请作者自留底稿,恕不退稿。 五、为规范排版,请作者在上传修改稿时严格按以下要求: 1.论文要求有题名、摘要、关键词、作者姓名、作者工作单位(名称,省市邮编)等内容一份。 2.基金项目和作者简介按下列格式: 基金项目:项目名称(编号) 作者简介:姓名(出生年-),性别,民族(汉族可省略),籍贯,职称,学位,研究方向。 3.文章一般有引言部分和正文部分,正文部分用阿拉伯数字分级编号法,一般用两级。插图下方应注明图序和图名。表格应采用三线表,表格上方应注明表序和表名。 4.参考文献列出的一般应限于作者直接阅读过的、最主要的、发表在正式出版物上的文献。其他相关注释可用脚注在当页标注。参考文献的著录应执行国家标准GB7714-87的规定,采用顺序编码制。

工程师蓄意报复致供水设施网络瘫痪,工控系统

来源:信息系统工程 【在线投稿】 栏目:综合新闻 时间:2020-10-24
作者:网站采编
关键词:
摘要:2017年6月中下旬,美国宾夕法尼亚Bala Cynwyd的亚当弗拉纳根(42岁)因破坏美国东海岸多个供水设施提供商的网络被判1年零1天的监禁。 这事还要从2013年11月,该公司以非公开理由解雇了弗

2017年6月中下旬,美国宾夕法尼亚Bala Cynwyd的亚当弗拉纳根(42岁)因破坏美国东海岸多个供水设施提供商的网络被判1年零1天的监禁。

这事还要从2013年11月,该公司以非公开理由解雇了弗拉纳根说起。

弗拉纳根从2007年11月开始就职于某智能水电气设备制造商,他的工作职责之一是为客户(主要为供水设施网络)建立塔式网关基站(TGB)。

被解雇后,弗拉纳根怀恨在心决定报复公司,从而关闭了TGB,使该公司客户的供水设施网络陷入瘫痪,之后他用攻击性的语言修改了某些TGB上的密码。

而这起安全事件导致了美国东海岸5个城市的塔式网关基站受到影响,供水设施提供商不得不派遣员工到客户家中手工抄写每月的用水量。

以上仅为一例工业控制系统入侵事件,事实上相关安全事件已层出不穷。

去年8月3日,印度多地发生网络攻击事件,影响了Bharat Sanchar Nigam Limited(BSNL)和Mahanagar Telephone Nigam Limited(MTNL)这两家印度国有电信服务提供商的机房内的调制调解器以及用户的路由器,事件导致印度东北部、北部和南部地区调制调解器丢失网络连接,预计6万台调制调解器掉线,影响了45%的宽带连接。

10月11日,黑客针对瑞典运输管理局( Trafikverket )展开 DDoS 攻击,导致该机构负责管理列车订单的 IT 系统瘫痪,以及电子邮件系统与网站宕机,从而影响了旅客预定或修改订单的情况。

12月,黑客利用恶意软件Triton攻击了施耐德电气公司Triconex安全仪表系统(Triconex Safety Instrumented System,SIS),该系统广泛应用于能源行业,包括石油天然气和核设施的功能安全保护。

显然攻击者已不满足于攻击常规工控系统(DCS、PLC等),造成停车或停产,而是开始攻击工业领域最核心的安全保护系统,尝试造成爆炸、有害物质泄漏等更严重的危害。

随着IT(信息技术)/OT(操作技术)一体化的迅速发展,工业控制系统越来越多的采用通用硬件和通用软件,工控系统的开放性与日俱增,系统安全漏洞和缺陷也更易被病毒所利用。

来自外部的安全挑战

1) 暴露在外的攻击面越来越大

IT/OT一体化后端点增加,给工业控制系统(ICS)、数据采集与监视控制系统(SCADA)等工业设施带来了更大的攻击面。与传统IT系统相比较,II/OT一体化的安全问题往往把安全威胁从虚拟世界带到现实世界,可能会对人的生命安全和社会的安全稳定造成重大影响。

2) 操作系统安全漏洞难以修补

工业控制系统操作站普遍采用PC+Windows的技术架构,任何一个版本的Windows自发布以来都在不停的发布漏洞补丁,为保证过程控制系统的可靠性,现场工程师通常在系统开发后不会对Windows平台打任何补丁,更为重要的是即使打过补丁的操作系统也很少再经过工控系统原厂或自动化集成商商测试,存在可靠性风险。但是与之相矛盾的是,系统不打补丁就会存在被攻击的漏洞,即使是普通常见病毒也会遭受感染,可能造成Windows平台乃至控制网络的瘫痪。

3) 软件漏洞容易被黑客利用

黑客入侵和工控应用软件的自身漏洞通常发生在远程工控系统的应用上,另外,对于分布式的大型的工控网,人们为了控制监视方便,常常会开放VPN tunnel等方式接入甚至直接开放部分端口,这种情况下也不可避免的给黑客入侵带来了方便之门。

4) 恶意代码不敢杀、不能杀

基于Windows平台的PC广泛应用,病毒也随之而泛滥。全球范围内,每年都会发生数次大规模的病毒爆发。目前全球已发现数万种病毒,并且还在以每天数十余种的速度增长。这些恶意代码具有更强的传播能力和破坏性。

例如蠕虫病毒死灰复燃。与一般的木马病毒不同,这种病毒随着第三方打补丁工具和安全软件的普及,近些年来本已几乎绝迹。但随着永恒之蓝、永恒之石等网军武器的泄露,蠕虫病毒又重新获得了生存空间,死灰复燃。其最为显性的代表就是WannaCry病毒。基于工控软件与杀毒软件的兼容性,在操作站(HMI)上通常不安装杀毒软件,即使是有防病毒产品,其基于病毒库查杀的机制在工控领域使用也有局限性,主要是网络的隔离性和保证系统的稳定性要求导致病毒库对新病毒的处理总是滞后的,这样,工控系统每年都会大规模地爆发病毒,特别是新病毒。在操作站上,即插即用的U盘等存储设备滥用,更给这类病毒带来了泛滥传播的机会。

5) DDOS攻击随时可能中断生产

拒绝服务攻击是一种危害极大的安全隐患,它可以人为操纵也可以由病毒自动执行,常见的流量型攻击如Ping Flooding、UDP Flooding等,以及常见的连接型攻击如SYN Flooding、ACK Flooding等,通过消耗系统的资源,如网络带宽、连接数、CPU 处理能力、缓冲内存等使得正常的服务功能无法进行。拒绝服务攻击非常难以防范,原因是它的攻击对象非常普遍,从服务器到各种网络设备如路由器、防火墙、IT防火墙等都可以被拒绝服务攻击。控制网络一旦遭受严重的拒绝服务攻击就会导致严重后果,轻则控制系统的通信完全中断,重则可导致控制器死机等。目前这种现象已经在多家工控系统中已经出现

文章来源:《信息系统工程》 网址: http://www.xxxtgc.cn/zonghexinwen/2020/1024/885.html



上一篇:北京邮电大学研究生2018年考研专业介绍:物联网工
下一篇:评审会议 | 洱海生态廊道项目智慧信息化系统工

信息系统工程投稿 | 信息系统工程编辑部| 信息系统工程版面费 | 信息系统工程论文发表 | 信息系统工程最新目录
Copyright © 2018 《信息系统工程》杂志社 版权所有
投稿电话: 投稿邮箱: