亚洲爆乳成AV人在线视菜奈实_欧美一进一出抽搐大尺度视频 _日本十八禁免费看污网站_国产一区二区怡红院_6080YY新视觉影院_蜜臀AV无码人妻精品_成人影院YY111111在线_成人欧美一区二区三区1314_少妇饥渴偷公乱A级无码

中國自動化學會專家咨詢工作委員會指定宣傳媒體
新聞詳情

為什么攻擊者會瞄準工業(yè)控制系統(tǒng)

http://www.debgrams.com 2018-12-25 09:19 來源:

工業(yè)控制系統(tǒng)(ICS)隨處可見,從制造商品的自動化機器到辦公樓的冷卻系統(tǒng)。

以前,ICS基于特定的操作系統(tǒng)和特定的通信協(xié)議是標準的。然而,近年來,通過實現(xiàn)基于通用OS和標準通信協(xié)議的網(wǎng)絡連接,降低了系統(tǒng)開發(fā)成本并提高了生產率。

為了在當今以市場為導向的經濟中競爭,企業(yè)和組織選擇能夠自動管理流程的高效控制系統(tǒng)。ICS可以在制造,加工設施甚至發(fā)電廠中找到,它們在經營國家中發(fā)揮著至關重要的作用。另一方面,ICS引入的效率提高也帶來了新的安全問題。實際上,威脅行動者在攻擊這些公司時會獲得很多好處。對ICS的成功攻擊對任何組織都有嚴重影響。其中一些影響包括操作停工,設備損壞,經濟損失,知識產權盜竊以及嚴重的健康和安全風險。

攻擊ICS的動機

在選擇企業(yè)目標時,威脅行為者有不同的動機。在進行攻擊時,這些威脅行為者往往受到經濟利益,政治原因甚至軍事目標的驅使。攻擊可能是由國家贊助的,也可能來自競爭對手,有惡意目標的內部人員,甚至是黑客攻擊者。

最早發(fā)生ICS襲擊事件的一個例子發(fā)生在2005年,當時有13家DaimlerChrystler美國汽車制造廠離線了將近一個小時。主要原因是利用Windows即插即用服務的Zotob PnP蠕蟲感染。總停機時間導致生產積壓,使公司損失數(shù)千美元。雖然攻擊與個人或網(wǎng)絡犯罪集團無關,但網(wǎng)絡犯罪分子也可能被競爭對手雇用,他們可以從攻擊造成的損害中獲益匪淺。

ICS是如何受到攻擊的?

攻擊ICS的第一階段通常涉及偵察,允許攻擊者調查環(huán)境。下一步將采用不同的策略,幫助攻擊者在目標網(wǎng)絡中獲得立足點。此時的策略和策略與目標攻擊高度相似。要發(fā)布惡意軟件,攻擊者將利用ICS的所有可能漏洞和特定配置。一旦識別并利用這些漏洞,攻擊的影響可能會導致某些操作和功能的更改或對現(xiàn)有控件配置的調整。

對ICS發(fā)起攻擊的復雜性取決于不同的因素,從系統(tǒng)的安全性到預期的影響(例如,破壞目標ICS的拒絕服務攻擊比操縱服務和隱藏其立即更容易實現(xiàn)來自控制器的效果)。雖然攻擊者已經有很多方法來破壞ICS,但隨著越來越多的設備被引入每個ICS環(huán)境,新戰(zhàn)術將繼續(xù)出現(xiàn)。

在ICS中利用了哪些漏洞?

由于所有ICS都涉及信息技術(IT)和運營技術(OT),因此按類別對漏洞進行分組有助于確定和實施緩解策略。美國國家標準與技術研究院(NIST)的ICS安全指南將這些類別劃分為與政策和程序相關的問題,以及各種平臺(例如,硬件,操作系統(tǒng)和ICS應用程序)和網(wǎng)絡中發(fā)現(xiàn)的漏洞。

1. 政策和程序漏洞

2. 平臺配置漏洞

安全架構和設計不足;對ICS環(huán)境進行很少或沒有安全審核;ICS的安全策略不足;缺乏ICS特定的配置變更管理;沒有正式的ICS安全培訓和意識計劃;缺乏安全執(zhí)法的行政機制;沒有ICS特定的操作連續(xù)性計劃;沒有為ICS環(huán)境的安全策略開發(fā)特定或記錄的安全程序。

3. 平臺硬件漏洞

數(shù)據(jù)在便攜式設備上不受保護;使用默認系統(tǒng)配置;不存儲或備份關鍵配置;不維護操作系統(tǒng)和應用程序安全補丁;操作系統(tǒng)和應用程序安全補丁無需詳盡的測試即可實現(xiàn);諸如ICS用戶之類的訪問控制策略不足,具有太多特權;在發(fā)現(xiàn)安全漏洞之后,可能無法開發(fā)操作系統(tǒng)和供應商軟件補丁;缺少足夠的密碼策略,意外密碼泄露,未使用密碼,使用默認密碼或使用弱密碼。

4. 平臺軟件漏洞

安全性變化測試不充分;關鍵組件缺乏冗余;ICS組件的不安全遠程訪問;發(fā)電機或不間斷電源(UPS)缺乏備用電源;雙網(wǎng)絡接口卡連接網(wǎng)絡;對關鍵系統(tǒng)的物理保護不足;未連接的資產連接到ICS網(wǎng)絡;未經授權的人員可以實際訪問設備;環(huán)境控制的喪失可能導致硬件過熱;射頻和電磁脈沖(EMP)會導致電路中斷和損壞。

5. 惡意軟件防護漏洞

針對ICS軟件的拒絕服務(DoS)攻擊;未安裝入侵檢測/防御軟件;默認情況下不啟用已安裝的安全功能;ICS軟件可能容易受到緩沖區(qū)溢出攻擊;錯誤處理未定義,定義不明確或“非法”的網(wǎng)絡數(shù)據(jù)包;操作系統(tǒng)中未禁用不必要的服務,可能會被利用;沒有適當?shù)娜罩竟芾恚@使得難以跟蹤安全事件;OLE for Process Control(OPC)通信協(xié)議容易受到遠程過程調用(RPC)和分布式組件對象模型(DCOM)漏洞的影響;使用不安全的行業(yè)范圍的ICS協(xié)議,如DNP3,Modbus和Profibus;配置和編程軟件的身份驗證和訪問控制不充分;許多ICS通信協(xié)議通過傳輸介質以明文形式傳輸消息;ICS軟件和協(xié)議的技術文檔很容易獲得,可以幫助攻擊者規(guī)劃成功的攻擊;不會實時監(jiān)控日志和端點傳感器,也不會快速識別安全漏洞。

6. 網(wǎng)絡配置漏洞

未安裝防病毒軟件;防病毒檢測簽名未更新;安裝在ICS環(huán)境中的防病毒軟件沒有經過詳盡的測試。

7. 網(wǎng)絡硬件漏洞

弱網(wǎng)絡安全架構;密碼在傳輸過程中未加密;網(wǎng)絡設備配置未正確存儲或備份;密碼不會在網(wǎng)絡設備上定期更改;不使用數(shù)據(jù)流控制,例如訪問控制列表(ACL);配置不當?shù)木W(wǎng)絡安全設備,例如防火墻,路由器等的規(guī)則配置不正確。

8. 網(wǎng)絡周邊漏洞

關鍵網(wǎng)絡缺乏冗余;網(wǎng)絡設備的物理保護不足;環(huán)境控制的喪失可能導致硬件過熱;非關鍵人員可以使用設備和網(wǎng)絡連接;不安全的USB和PS / 2端口,可用于連接未經授權的拇指驅動器,鍵盤記錄器等。

9. 溝通漏洞

沒有定義網(wǎng)絡安全邊界;防火墻不存在或配置不正確;用于非控制流量的ICS控制網(wǎng)絡,例如網(wǎng)頁瀏覽和電子郵件;控制網(wǎng)絡服務不在ICS控制網(wǎng)絡內,例如DNS,DHCP由控制網(wǎng)絡使用,但通常安裝在公司網(wǎng)絡中。

10. 無線連接漏洞

未識別關鍵監(jiān)視和控制路徑;用戶,數(shù)據(jù)或設備的身份驗證不合標準或不存在;許多ICS通信協(xié)議都沒有內置的完整性檢查,因此攻擊者可以輕松地操縱未檢測到的通信;標準的,記錄良好的協(xié)議用于純文本,例如嗅探Telnet,可以使用協(xié)議分析器分析和解碼FTP流量。

11. 網(wǎng)絡監(jiān)控和日志記錄漏洞

客戶端和接入點之間的身份驗證不足;客戶端和接入點之間的數(shù)據(jù)保護不足。

沒有ICS網(wǎng)絡的安全監(jiān)控;防火墻和路由器日志不足會使跟蹤安全事件變得困難;

每個ICS環(huán)境都可能包含弱點,具體取決于其配置和目的。ICS環(huán)境的大小也可能是一個因素環(huán)境越大,發(fā)生錯誤的可能性就越大。ICS環(huán)境用現(xiàn)代系統(tǒng)取代原有系統(tǒng),并引入了工業(yè)物聯(lián)網(wǎng)(IIoT)設備等工具,也可能使威脅行為者有更多的弱點。

工業(yè)物聯(lián)網(wǎng)及其如何影響ICS

隨著ICS的不斷現(xiàn)代化,越來越多的物聯(lián)網(wǎng)(IoT)設備被引入以提高生產力并增強系統(tǒng)控制。使用相關的物聯(lián)網(wǎng)設備; 過程控制,數(shù)據(jù)監(jiān)控以及與其他系統(tǒng)的通信變得更加簡單。但是,當智能設備用于此類任務時,存在風險。

IIoT包含機器學習和大數(shù)據(jù)分析。它還利用傳感器數(shù)據(jù),機器對機器(M2M)通信以及以前存在于工業(yè)環(huán)境中的自動化技術。IIoT可以執(zhí)行數(shù)據(jù)聚合,預測分析,規(guī)范分析,數(shù)據(jù)增值,甚至創(chuàng)建新業(yè)務模型等任務。

類似于智能手機的引入之后是與平臺相關的漏洞和惡意軟件的崛起,集成人類物聯(lián)網(wǎng)(HIoT)和IIoT設備可能會產生類似的問題。實際上,在ICS環(huán)境中管理物聯(lián)網(wǎng)設備可能會給安全性帶來重大挑戰(zhàn),因為每個設備都必須得到適當?shù)姆烙捅Wo。如果不采用足夠的安全措施,整個ICS生態(tài)系統(tǒng)將極易受到攻擊。

使用IIoT還需要克服一些獨特的挑戰(zhàn):

技術碎片使網(wǎng)絡流程復雜化。當使用不同獨立操作系統(tǒng)的設備時,可能難以解決變化的修補調度。這方面的一個例子是ICS使用傳統(tǒng)系統(tǒng)和新軟件的混合。兩者不僅不能正常通信,威脅行為者也可能使用未打補丁的遺留系統(tǒng)中發(fā)現(xiàn)的漏洞進入ICS網(wǎng)絡。機器對機器(M2M)和物聯(lián)網(wǎng)應用程序開發(fā)很困難。與大規(guī)模生產的制造業(yè)HIoT不同,為ICS開發(fā)M2M和物聯(lián)網(wǎng)應用需要在硬件和軟件開發(fā),IT和通信方面擁有特殊技能。傳統(tǒng)系統(tǒng)和傳統(tǒng)通信協(xié)議仍廣泛用于工業(yè)環(huán)境。遺留系統(tǒng)的一個例子是Windows 3.1,它仍然運行程序DECOR。此外還有傳統(tǒng)的通信協(xié)議,包括PROFIBUS,目前仍在廣泛使用。這些系統(tǒng)必須通過基于標準的協(xié)議網(wǎng)關進行集成,以便更輕松地發(fā)送和接收數(shù)據(jù)和命令。雖然黑客入侵物聯(lián)網(wǎng)設備可能具有挑戰(zhàn)性,但有針對性的攻擊背后的威脅行為者既知識淵博又持久,這可能導致目標網(wǎng)絡中的成功攻擊。除此之外,設備丟失也是數(shù)據(jù)泄露的主要原因。一個放錯位置的設備可能會使網(wǎng)絡犯罪分子獲得穿透目標網(wǎng)絡的必要訪問權限。

網(wǎng)絡攻擊后對ICS組件的潛在影響

網(wǎng)絡攻擊對使用ICS的行業(yè)的影響取決于目標的操作性質或網(wǎng)絡犯罪分子追捕攻擊的動機。下面列出的每種效果都可能被目標公司的內部客戶和外部客戶感受到。

系統(tǒng),操作系統(tǒng)或應用程序配置中的更改。當系統(tǒng)被篡改時,可能會產生不必要或不可預測的結果。可以這樣做以掩蓋惡意軟件行為或任何惡意活動。這也可能影響威脅行為者目標的輸出。更改可編程邏輯控制器(PLC),遠程終端單元(RTU)和其他控制器。與系統(tǒng)更改類似,控制器模塊和其他設備的更改可能導致設備或設施損壞。這也可能導致過程故障并禁用對過程的控制。向運營部門報告的錯誤信息。此方案可能導致由于錯誤信息而實施不需要的或不必要的操作。這樣的事件可能導致可編程邏輯的改變。這還可以幫助隱藏惡意活動,包括事件本身或注入的代碼。篡改安全控制。防止故障保險柜的正常運行以及其他保護措施使員工,甚至外部客戶的生命處于危險之中。

版權所有 工控網(wǎng) Copyright?2025 Gkong.com, All Rights Reserved
BIGBANG幼稚视频入门幼年| 日韩精品无码成人专区| 日本乱熟人妻精品中文字幕| 肉体XXXXXⅠ8XXXX| 婷婷无套内射影院| 亚洲AV无码成人精品区在线观看| 亚洲国产精品久久久久久无码| 亚洲中文字幕无码久久2020| 中文字幕久久久久久精品 | 少妇高潮叫床在线播放| 天堂AV无码大芭蕉伊人AV孕妇| 性色AV无码中文AV有码VR| 亚洲国产在一区二区三区| 一本一道人人妻人人妻| 7777久久亚洲中文字幕| 被两个老头咬住吃奶野战| 国产A国产片国产| 国产在沙发上午睡被强| 久久国产加勒比精品无码| 免费播放片Ⅴ免费人成视频| 人妻少妇精品中文字幕AV蜜桃| 色在线 | 国产| 亚洲AV成人片无码www电影| 亚洲无人区码一二三码区别图片| 18国产精品白浆在线观看免费| А√天堂8资源中文在线 | 久久久久精品少妇9999| 嫩小BBB揉BBB揉BBBB| 日产精品码2码三码四码区| 无码精品人妻一区二区三区aV| 亚洲国产精品无码久久久蜜芽| 在线精品亚洲观看不卡欧| おとまりせくす中文在线 | 老乞丐没完没了73节| 前夫6天要了我25次| 特级XXXXX欧美| 亚洲第一AV无码专区| 在小巷里被强高HNP| 啊轻点灬大JI巴太粗太长了H文| 2021国产精品国产精华| 成人精品一区二区三区电影| 国产精品无码久久久久久久久久| 精品久久久久久无码国产| 免费一本色道久久一区| 日韩在线 | 中韩| 亚洲AV成人无码影视网| 一区三区四区产品乱码| YY111111少妇影院理论片| 国产精华AV午夜在线观看| 精品国产污污免费网站| 女厕脱裤撒尿大全视频| 熟女丝袜香蕉双人女高潮| 亚洲顶级裸体AV片| 18一20岁GAYXXⅩ男| 粉嫩av.con| 极品丰满熟妇人妻无码| 哪种女人弄进去最舒服| 色欲丰满熟妇人妻AV无码 | VPSWINDOWS另类精品| 国产疯狂XXXⅩ乱大交| 九九视频在线观看视频6| 欧美黑人又粗又大又爽免费| 双乳被一左一右吃着的感觉| 亚洲精品无码成人片久久不卡| 92国产精品午夜福利无毒不卡| 妇女强高潮18ⅩXXX| 精品国产乱码久久久久久蜜桃网站| 男女超爽视频免费播放| 少妇人妻陈艳和黑人教练| 亚洲精品中文字幕无码专区 | 国产精品爽爽VA在线观看网站| 久久精品国产清自在天天线| 人妻激情偷乱频一区二区三区| 五月丁香国产在线视频| 影音先锋男人资源站| 差差差很疼免费软件APP下载| 国模少妇一区二区三区咪咕| 免费一对一刺激互动聊天软件| 少妇人妻AV无码专区| 亚洲人成网站999久久久综合| JIZZJIZZ丝袜老师| 国产欧洲野花A级| 猫咪WWW免费人成人入口| 上面一个摸下面一个手念什么| 亚洲欧洲日产国码中文字幕| KDBACC小蝌蚪新版本的特点| 国产精品自在拍首页视频8| 老狼一区忘忧草欢迎您大豆男男 | 亚洲日韩亚洲另类激情文学| TAP TAP下载官方正版| 国产女人水真多18毛片18精品| 美女扒开内裤无遮挡| 深夜A级毛片催情精视频免费 | 粗大的内捧猛烈进出| 娇喘潮喷抽搐高潮在线视频| 欧美午夜一区二区福利视频| 校花下乡被灌满受孕| 祖母和おばあちゃん的区别| 国产成人精品亚洲午夜麻豆| 久久狼人大香伊蕉国产| 日日噜噜夜夜狠狠久久蜜桃| 亚洲欧洲无码一区二区三区| 啊灬啊灬别停啊灬用力啊免费| 黑人高潮拔也拔不出来| 欧美熟妇黑人ⅩXXXXX| 亚洲AⅤ精品无码一区二区嫖妓| 18禁真人床震无遮挡免费| 国产乱码精品一品二品| 末成年女A∨片一区二区| 无码人妻丰满熟妇啪啪| 中文无码日韩欧免费视频| 国产浮力第一页草草影院| 美女脱个精光露出奶头和尿口| 亭亭玉立国色天香四月天| 在线 亚洲 国产 欧美| 国产成人精品久久综合| 亂倫近親相姦中文字幕AV| 无码av无码免费一区二区毛片| 中文在线ずっと好きだった| 国产精品V片在线观看不卡| 免费AV片在线观看无需播放器| 无码国产精品一区二区免费式影视| 中国女人熟毛茸茸A毛片| 国产精品门事件AV| 男人扒开女人的腿做爽爽视频| 午夜伦情电午夜伦情电影| 99精品国产综合久久久久五月天| 国产午夜片无码区在线观看| 欧美人与物VIDEOS另类| 亚洲AV无码专区日韩乱码不卡| А√天堂在线中文| 精品无码一区二区三区爱欲| 日日摸日日碰夜夜爽无码| 夜夜嗨AV熟妇人妻涩爱AV| 国产成人精品A∨一区二区| 蜜芽久久人人超碰爱香蕉| 西方37大但人文艺术A管77| A级毛片免费网站| 狠狠躁夜夜躁青青草原| 日产精品卡2卡三卡四卡公司| 亚洲综合熟女久久久40P| 国产SUV精二区九色| 免费观看国产小粉嫩喷水精品午| 小蜜被两老头吸奶头在线观看| Chinese老妇性饥渴老熟女| 精品久久久久久久久久久AⅤ| 日日AV色欲香天天综合网| 一二三四免费观看高清视频| 国产精品妇女一二三区| 欧美高清精品一区二区| 亚洲国产精品国自产拍电影| 成人全部免费的A毛片在线看| 久久亚洲AV成人无码软件| 无码视频一区二区三区| CHINESE偷拍宾馆TUBE| 精品无码久久久久久午夜| 少妇做爰XXXⅩ性XXXHD| 18禁无码无遮挡H动漫免费看| 国内精品人妻久久毛片APP| 人妻久久久精品99系列A片| 亚洲午夜精品久久久久久人妖| 国产成人精品亚洲一区二区三区| 女人被弄到高潮叫床免| 亚洲国产精品VA在线观看香蕉| 二男一女一起日B| 免费看B站直播APP下载| 亚洲AV一本岛在线播放| 成人无码区免费AⅤ片WWW| 伦人伦XXX国产对白| 亚洲AV无码一区二区三区人 | 99精品国产一区二区电影| 精品久久久久久中文字幕202| 少妇风流AAAAA毛片| 3D动漫同人精品无码专区| 娇妻被黑人杂交呻吟| 少妇夜夜爽夜夜春夜夜高潮| 777ZYZ玖玖资源站最稳定网| 极品人妻系列人妻30P| 十八禁羞羞爽爽爽爱爱午夜网| 97免费公开在线视频| 精品一区二区三区免费毛片爱 | 久久96热在精品国产高清| 我的妺妺H伦浴室无码视频| jizjizjiz亚洲熟妇无码| 久久久久久A亚洲欧洲AV冫| 午夜男女爽爽影院_性夜影院| 边做边爱免费视频| 美女用香蕉练口活视频| 亚洲国产精品久久精品| 国产福利一区二区三区在线观看| 强壮公把我一次次弄上高潮| 一区二区三区高清AV专区| 国精品无码人妻一区二区三区| 色舞月亚洲综合一区二区| 99精品国产再热久久无毒不卡| 久久久99久久久国产自输拍| 亚洲AⅤ日韩久久久久久| 高清成人爽A毛片免费| 漂亮人妻被黑人久久精品| 又粗又粗又黄又硬又深色的|