白皮书:Stuxnet如何传播

Byres安全公司的首席技术官Eric Byres, Abterra技术公司的首席技术官Andrew Ginter和SCADAhacker.com的首席技术官Joel Langill今天宣布发布他们的联合白皮书“Stuxnet如何传播——最佳实践系统中的感染路径研究”。

此内容由供应商直接提交至本网站。

这是第一篇详细描述Stuxnet如何感染由高安全架构保护的控制系统站点的论文,该架构使用现代的、供应商推荐的最佳实践。该论文表明,目前的最佳实践不足以阻止先进的威胁。然后讨论控制和SCADA系统的操作人员需要做什么来保护他们的关键系统免受这种类型的未来威胁。

Stuxnet是第一个已知的恶意软件,专门设计来破坏控制系统和破坏工业过程。赛门铁克的法医专家称,这是他们见过的“最复杂”的恶意软件。

该论文跟踪蠕虫通过一个假设的控制系统的过程,根据供应商推荐的安全最佳实践配置。尽管有强大的安全措施,蠕虫仍然能够危及一系列机器,最终危及直接控制物理过程的PLC设备。

尽管Stuxnet被认为针对的是伊朗铀浓缩工厂使用的西门子WinCC和PCS7系统,但它的存在为全球所有自动化和关键基础设施创建了新的网络安全标准。

Andrew Ginter评论了“Stuxnet Worm是一个最优秀的威胁所设计的例子,旨在破坏工业控制系统。其他最近的攻击对工业间谍活动有针对性的控制系统。控制系统现在是先进威胁的目标和今天的最佳实践防御目标必须先改善,然后才能抵抗这些对手。“

Joel Langill说:“通过解释Stuxnet如何工作,我们的论文帮助安全专业人员了解如何适当地保护最先进的工业控制系统。”“现实情况是,大多数关键设施的保护远没有我们论文中假设的站点那么彻底,现在他们需要加强防范类似stuxnet的恶意软件。”

“我们的论文详细阐述了Stuxnet病毒的感染途径,并强调了预防来自高级威胁的感染的难度。在实施预防的最佳做法的同时,控制系统操作员也应该实施早期检测、缓解和遏制策略。“这些策略包括将ANSI/ISA-99标准中描述的基于区域的安全付诸实践,特别注意确保关键系统的最后一道防线,并理解控制系统与IT系统之间独特的安全挑战。”

本文认为,提高工业控制系统的网络安全性是迫切需要的。

去白皮书下载页面www.tofinosecurity.com/how-stuxnet-spreads

拜尔斯安全公司-www.tofinosecurity.com.

更好地控制