我曾说过新开的”网络新闻报忧”系列将每周(差不多吧)连载,说到做到,本周是第二期……
今天,主要的主题是围绕关键基础设施;尤其是值得警惕的各种问题和危险。例如,生产设备和核装置、交通、电网以及其他工业控制系统(ICS)。
实际上,根据上周的内容,这些信息已经算不上什么新鲜”新闻”,只是有点新闻的意思罢了:幸好关键基础设施安全问题并不是每周都有,至少值得一提的几乎没有。但我们在此仍要讨论的原因是,很可能最大的问题仍未浮出水面(虽然可以理解,但同样让人忧心),或者只是没人意识到这些问题(黑客可能会悄悄行动 - 这更让人担心)。
下面给出的一些奇怪事实说明了关键基础设施安全问题目前的现状和趋势,并指出需要采取哪些行动来应对相应的威胁。
事实证明有充分的理由来关注关键基础设施安全问题……
工业控制系统一旦接入互联网,几乎100%会立刻被黑客入侵。
工业控制系统制造和安装工程师的座右铭是”确保稳定、持续运行,无需照管!”所以,控制系统中是否有漏洞会被黑客用来取得对系统的控制权,系统是否接入互联网,或者密码实际上是否为12345678(真的,不是开玩笑),工程师们统统不关心!他们只关心系统是否稳定、顺利地以同一温度运行。
别忘了,给系统打补丁或执行其他一些干预操作,都可能且确实会要求系统停止运行一段时间,而这是工业控制系统工程师极不情愿看到的事。是的,即便到今天,关键基础设施仍然是以这种方式运作的 - 非黑即白,没有中间的灰色地带。那么是否要像驼鸟一样,一头扎在沙堆里坐以待毙呢?
去年9月,我们设置了一个诱捕系统(honeypot),我们把此系统接入互联网,并假装是一套运行中的工业系统。结果如何?在一个月的时间里,它被入侵了422次,其中有几次黑客甚至取得了对内部可编程逻辑控制器(PLC)的控制权,最坏的情况甚至重新对PLC进行了编程(与震网(Stuxnet)蠕虫病毒一样)。我们的诱捕试验表明,工业控制系统一旦接入互联网,几乎100%会立刻被黑客入侵。被黑的工业控制系统会被操控用于干什么……没错,想想就让人恐惧,就像好莱坞动作片剧本中描写的情况一样。工业控制系统造型各异,规模不等。下面将举例说明:
核装置恶意软件
来源
在新的一年,我们发现了一种新的感染方法……日本Monju(文殊)核电厂控制中心的一台计算机跨入新年仅仅若干小时后,就被发现感染了某种恶意程序,该病毒被认为是工作人员更新一些免费软件时感染的。是的,我绝对没有开玩笑。
我花了些时间才消化了这一事实。
请浏览:网络新闻报忧 - 2014年6月4日