热线电话
  • 010-88558925010-88558943
  • 010-88558955010-88558948
CMIC专家更多

中国半导体行业协会副

3月21日,SEMI产业创新投资论坛在上...更多>>

赛迪研究院未来产业研

近日,工业和信息化部、科技部、交通运输部...更多>>

中国市场情报中心 > CMIC研究 > CMIC观点
CMIC:一定要知道的 SCADA系统安全威胁

发布时间:2018-05-24 09:47:33

来源:赛迪-中国软件评测中心

作者:赛迪-中国软件评测中心

【打印】 【进入博客】 【推荐给朋友】

  【CMIC讯】SCADA(Supervisory Control And Data Acquisition)系统,即数据采集与监视控制系统。SCADA系统是以计算机为基础的DCS与电力自动化监控系统。电力系统,供水系统,石油,天然气生产/分配系统和大众运输系统等一些重要的系统被认为是关键基础设施(CI)系统,因为它们的失效可能会造成灾难性的灾难性后果。监督和控制这些系统的任务通常委托给SCADA系统,因此SCADA系统成为一些具有破坏性的黑客组织的攻击目标。
 
  一个典型的SCADA系统可以包括几个远程终端单元(RTU)、一个或多个主终端单元(MTU)、各种通信设备和链路,以及运行人机界面(HMI)软件的计算机,以便在需要时更直观的操作员驱动控制。任何SCADA系统组件中隐藏某些不需要的(恶意修改或意外的)功能都可能被攻击者利用来发动攻击。这种隐藏的功能可以存在于RTU和MTU中的可编程逻辑控制器(PLC),或用于PLC编程的任何计算机中,或运行HMI软件或SCADA数据记录器的计算机的外围设备中,甚至是运行用于保护SCADA系统的入侵检测系统(IDS)的计算机中。不幸的是,消除系统中每个组件不需要的功能是不实际的。
 
  在2010年,一种名为Stuxnet1的病毒已经被检测了一年多。这种病毒针对核电厂,并通过重写一些设定点来关闭工厂内的离心机。2011年11月,伊利诺伊州全境恐怖主义和情报中心报告说,在斯普林菲尔德以外的一个小型农村供水公司发生了一起网络攻击事件,攻击者在那里获得了远程访问水泵的权利。在2003年5月,Slammer蠕虫利用Microsoft SQL的未修补版本擦除了关键的SCADA系统日志。 2016年3月,美国司法部宣称,伊朗通过渗透纽约州Rye Brook的一座大坝的工业控制来袭击美国的基础设施,攻击者在2013年使用蜂窝调制解调器对水坝指挥控制系统进行了破坏。2015年12月,位于乌克兰西部的一家电力公司遭遇停电事故,影响范围包括地区首府伊万诺-弗兰科夫斯克在内的大面积地区。网络罪犯通过使用BlackEnergy恶意软件利用Microsoft Excel文档中的宏造成停机。
 
  虽然采取所有可能的实际步骤来减少隐藏的恶意功能的威胁是非常重要的,但我们可能永远无法在每个组件中消除这些功能。这样的功能可能被利用来发起攻击,同时向利益相关者报告全部清楚的消息。即使隐藏的恶意功能是不可避免的,我们至少也能够可靠地检测到这种攻击,这一点至关重要。文章在下期将介绍了一种保证SCADA系统安全的新颖架构,即使在系统组件存在某些不需要的功能,也可保证任何对SCADA系统的部署配置或设计配置进行恶意修改都能被检测到。

责任编辑:言笑晏晏

相关报道
  • --

联系我们:8610-8855 8955 zhouhl@staff.ccidnet.com

广告发布: 8610-88558925

方案、案例展示: 8610-88558925

Copyright 2000-2011 CCIDnet.All rights reserved.

京ICP000080号 网站-3