国产精品久久久久久久久软件,国产成人久久久精品二区三区,国产成人无码一区二区三区在线 ,大又大粗又爽又黄少妇毛片,国产精品成人aaaaa网站

中國自動化學會專家咨詢工作委員會指定宣傳媒體
新聞詳情

網(wǎng)絡攻擊盯上工廠制造 控制系統(tǒng)潛在巨大安全隱患

http://007sbw.cn 2013-08-02 10:09 來源:日經(jīng)新聞

  “美國供水、供電等重要社會基礎設施服務企業(yè)的控制系統(tǒng)發(fā)生異常,并受到來自網(wǎng)絡的惡意攻擊的危險性越來越高。”2013年5月9日,美國華盛頓郵報報道,美國國土安全部在5月7日發(fā)出了上述警告。

  據(jù)稱,美國政府高官對國外敵對勢力最近幾個月間控制水廠、電廠、化工廠的計算機系統(tǒng)進行了調(diào)查,對破壞性網(wǎng)絡攻擊極為擔憂。而且,攻擊者的目的不僅僅局限于竊取生產(chǎn)制造的知識產(chǎn)權,還擴展到使生產(chǎn)控制過程發(fā)生異常等破壞性行為。

  

美國國土安全部網(wǎng)站

  2010年9月,伊朗納坦茲的鈾燃料濃縮施設被稱為“Stuxnet”的超級工廠病毒進行網(wǎng)絡攻擊。這是對控制系統(tǒng)進行網(wǎng)絡攻擊的最著名案例(圖2)。

  專家分析,該攻擊中,Stuxnet通過干擾控制濃縮鈾遠心分離機的運行速度以及狀態(tài),來妨礙鈾濃縮過程。Stuxnet利用了德國西門子開發(fā)的Step7控制系統(tǒng)軟件中的漏洞。

  

 Stuxnet入侵控制系統(tǒng)

  美國Symantec公司認為,由于局域網(wǎng)和工廠內(nèi)的控制系統(tǒng)是獨立的,所以該病毒應該是以U盤為介質(zhì)來傳播的,并推測出,是由5~10人團隊用半年時間開發(fā)了Stuxnet病毒。

  生產(chǎn)制造型工廠也被盯上

  2012年8月,沙特阿拉伯國營石油公司Aramco受到了網(wǎng)絡攻擊。據(jù)紐約時報報道,攻擊者的目標為制油/制氣工程。通過使工程中止,讓石油/天然氣的生產(chǎn)發(fā)生異常。

  這個攻擊中使用了“Shamoon”計算機病毒,所幸沒有造成生產(chǎn)異常,但是卻影響了該公司3萬多臺計算機,Aramco公司為此中斷了一周內(nèi)部網(wǎng)絡訪問。

  控制系統(tǒng)安全專家、日本VirtualEngineeringCompany(VEC)秘書長村上正志明確表示,“全球范圍內(nèi)存在著許多利用網(wǎng)絡攻擊的犯罪組織”。這些組織為了實現(xiàn)對企業(yè)進行恐嚇、操縱股價等,從事有針對性的對控制系統(tǒng)的網(wǎng)絡攻擊。

  村上正志進一步指出,“我們擔憂這種行為將會越來越多,許多網(wǎng)站出售網(wǎng)絡攻擊工具,無需高級技術就能進行攻擊的時代已經(jīng)到來了。”這些組織或網(wǎng)站的存在,意味著工廠等控制系統(tǒng)受到攻擊將極為現(xiàn)實。

  就像恐怖襲擊的攻擊那樣,其目的在于使社會混亂。對基礎設施的網(wǎng)絡攻擊今后將不斷出現(xiàn),而對于從事普通生產(chǎn)工業(yè)產(chǎn)品企業(yè)的控制系統(tǒng)來說,也并非事不關己。

  某日本企業(yè)每5分鐘受到一次攻擊

  在日本,對制造業(yè)的網(wǎng)絡攻擊案例也在增多。村上正志稱,最近半年,有20多家日本企業(yè)咨詢過網(wǎng)絡攻擊應對解決方案。

  據(jù)他介紹,某個日本企業(yè)每5分鐘就遭受一次網(wǎng)絡攻擊。而且,每5分鐘的攻擊來源并不相同。為此,制造新產(chǎn)品或者產(chǎn)品重新組裝的時候,需要輸入必要的生產(chǎn)信息、生產(chǎn)配方等工作網(wǎng)絡,一定要從控制系統(tǒng)中剝離。

  為此,在生產(chǎn)現(xiàn)場需要用手工來輸入那些信息。這樣雖然有可能增加工人的工作量,提升制造成本,但是從安全角度來看,似乎沒有更好的辦法。

  讓生產(chǎn)中止的計算機病毒

  網(wǎng)絡攻擊對于工廠等運行著控制系統(tǒng)的企業(yè)來說,已經(jīng)不再是事不關己了。而且,不僅僅要防范網(wǎng)絡攻擊,還要將視野擴大到計算機病毒造成的破壞,這方面的影響也在大幅擴大。

  日本控制系統(tǒng)安全中心(CSSC)理事長新誠一稱,“許多工廠都曾因設備故障停產(chǎn)過幾天。軟件故障還是設置錯誤呢?還是計算機病毒造成的呢?由于沒弄清楚,最初就當作設備故障停產(chǎn)。”

  “但是,通過分析發(fā)現(xiàn),其中大部分是計算機病毒造成的。這種案例并非剛剛出現(xiàn),多年前就開始持續(xù)了。”可見,控制系統(tǒng)的安全對策已經(jīng)成為當今的緊迫課題。

  圖3控制系統(tǒng)安全中心(CSSC)日本東北多賀城總部的檢測

中左圖為監(jiān)視座位,右圖為工廠自動化(PA)模擬工廠。

  新誠一稱,CSSC將從2013年開始,開展ISASecurityComplianceInstitute(ISCI)運營的控制設備(嵌入式設備)安全認證“EDSA”(EmbeddedDeviceSecurityAssurance)的認證。CSSC著手從事的此項工作,受到日本經(jīng)濟產(chǎn)業(yè)省的扶持。目前,已經(jīng)有3家公司報名,檢測帶進該總部的設備能否抗攻擊。

  2014年三四月間,CSCC計劃開始開展控制設備的自主安全認證“CSSC認證”。新誠一稱,交換了備忘錄,CSSC認證將與國際認證相互認證。實施之后,企業(yè)就可以在日本國內(nèi)獲得與控制設備安全相關的國際認證了。

版權所有 工控網(wǎng) Copyright?2025 Gkong.com, All Rights Reserved