4.3 渗透攻击实验 30
4.4 本章小结 34
5 结论 35
6 致谢 36
7 参考文献 37
1 引言
对于工业控制网络的设计,人们往往更加注重系统的高可用性和业务的连续性,从而安全问题成了次要考虑的问题。这使得工业控制网络缺乏有效的工业安全防御和数据通信的保密措施。随着计算机和网络技术的发展,工业控制系统中,越来越多的产品开始使用一些通用的技术,如采用通用协议、通用硬件和通用软件,来与互联网等公共网络连接,从而使得病毒、木马等威胁正在向工业控制系统扩散,如此种种使得工业控制系统信息安全问题日益突出[1]。
2013年3月份,趋势科技发表了一篇名为《谁在真正攻击你的ICS 设备》的研究报告。在报告中,研究者经过28天的工作,共建立了3个专门用于模拟 ICS和SCADA系统安全形势的蜜罐架构,并与互联网相连接,蜜罐中包含了ICS/SCADA系统的典型安全漏洞。在设备安装18个小时后,系统就遭受了第一次强而有力的攻击,紧接着一个月内,该蜜罐遭受到来自14个国家的39次攻击。
由此可见,针对工业控制网络的攻击远比我们想象的多,其安全问题值得我们深入了解并加强对攻击的防范。
1.1 工业控制网络安全现状
1.1.1 工业控制网络攻击事件
据权威工业安全事件信息库(Repository of Security Incidents,RISI)统计,截止,2011年l0月,全球已发生200余起针对工业控制系统的攻击事件[2]。
(1) 能源方面
2000年,俄罗斯政府声称黑客成功控制了世界上最大的天然气输送管道网络(属于GAzprom公司);
2001年,黑客侵入了监管加州多数电力传输系统的独立运营商;
2003年,美国俄亥俄州Davis-Besse的核电厂控制网络内的一台计算机被微软的SQL Server蠕虫所感染,导致其安全监控系统停机将近5小时;
2003年,龙泉、政平、鹅城换流站控制系统发现病毒,后发现时由外国工程师在系统调试中用笔记本电脑上网所致;
2007年,在美国国土安全局的“Aurora”演习中,针对电力控制系统进行渗透测试,一台发电机在其控制系统受到攻击后被物理损坏;
2010年,“震网(Stuxnet)”病毒出现;论文网
2012年,美国国土安全局下属的ICS-CERT称,自2011年12月以来,已发现多起试图入侵几大输气公司的黑客活动;
2012年4月22日,伊朗石油部和国家石油公司内部电脑网络遭病毒攻击,为安全起见,伊朗方面暂时切断海湾附近哈尔克岛石油设施的网络连接。
(2) 水利与水处理
2000年,一个工程师在应聘澳大利亚的一家污水处理厂被多次拒绝后,远程侵入该厂的污水处理控制系统,恶意造成污水处理泵站的故障,导致超过1000立方米的污水被直接排入河流,导致严重的环境灾难;
2006年,黑客从Internet攻破了美国哈里斯堡的一家污水处理厂的安全措施,在其系统内植入了能够影响污水操作的恶意程序;
2007年,攻击者侵入加拿大的一个水利SCADA控制系统,通过安装恶意软件破坏了用于控制从Sacrmento河调水的控制计算机;
2011年,黑客通过Internet操纵美国伊利诺伊州城市供水系统SCADA,使得其控制的供水泵遭到破坏。