Control"},"section_hierarchy":[{"id":33176,"name":"Products","alias":"products"},{"id":33177,"name":"Control","alias":"products/control"}],"taxonomy":[],"authors":[{"id":13743289,"name":" Aaron Hand"},{"id":13743069,"name":"Aaron Hand"}]}">

量化工业控制系统 Maware

4月2日2017
以更实证理解网络安全攻击实战, Dragos筛选分析公共数据群攻击虽然常见,但不必惊慌

网络安全是产业和实用环境的重要关注点, 但它有向极端注意力倾斜的倾向-它经常被大打乱或视之为无关紧要风险实实在在的工业安全威胁 介于中间, 但量化度量难以实现

德拉戈斯工业网络安全软件和服务提供商最近启动透镜大都公开提供数据开发更多经验图片研究者发现非目标IT感染非常普遍, 保守估计每年约3000个独家工业点受到影响并发现-尽管它们往往被过度打包-对工业控制系统(ICSs)的定向入侵并不像你所想的那样少见。

保持冷静并监控网络安全

安全ICS对安全可靠性非常重要, 电网并不会直接倒置, 天然气管道也不会开始爆破随机感染或非nation-state行为主体决定攻击他们,博客解释研究发现并补充道 威胁实事求是, 但不改变生活, 并应该认真对待工业环境优先秩序 。

目标对战非目标化

高调报道伊朗核产业、乌克兰电商或其他能源部门往往吸引点击阅读器的注意力,主要是因为这些故事似乎与 典型植物的日常运行无关

和人们所见内容大相径庭Stuxnet或BlackEchnology或Havex都听说过, 但没有人真正看到环境环境里的人, 并说Dragos威胁操作主管Ben Miller执行项目从数据中识别、分析并提取教益工程师会阅读Stuxnet报告 并视之为hip

三次计算机攻击都设计攻击工业控制系统Stuxnet被用来破坏伊朗铀浓缩设施黑能最出名通过断开电网变电站消除乌克兰部分地区的电源Havex原以能源部门为对象,开始关注ICS/SCADA用户攻击

对于那些自认为不需要关注这些攻击的工业制造者来说 因为他们不太可能成为目标 在很大程度上这是事实但不表示他们完全不关心网络安全危险仍然隐蔽, 但却不为人知, 更多常见恶意攻击

Miller表示:「环境里是什么是传统机会病毒,即应关注并用良好的实践和网络卫生来保护它其实很容易。”

米勒和李上星期在SANSICS安全峰会Orlando首次讨论MIMICIS研究的一些关键发现报表基础公共数据病毒总计面向理解恶意软件

Miller说:我们想量化野外的东西仅90天时间里, 研究发现数千例真实世界感染 由机会病毒和可撤销媒体 跨多ICS供应商程序

Miller解释道, “我们所见的多半是机会化的, 并可能不会产生撞击效果。”可你只需修改变量 产生工业冲击

Miller说,像黑能源或Stuxnet这样的攻击仍然有可能发生,但更多是定点攻击,而不是定期发生的机机机攻击。

病毒总搜

拥有Google病毒总计免费在线服务使任何人都上传文件扫描病毒、蠕虫、trojans和其他恶意软件Miller解释道 内存恶意软件库研究者可以搜索文件并查看何时首次上传或最后一次上传

米勒正是这么做的 分析约3万样本 受感染ICS文件德拉戈斯有一个高价账号病毒 Total访问所分析的一些数据Miller,他说许多信息公开发布

米勒看到的一些恶意软件包括自动病毒传播到合法的ICS文件创建程序路径 面向ICS销售商 Miller解释 合法文件受恶意感染导致近128天发现15000文件

Dragos记录的另一个有趣的开发程序是恶意软件,它不是定制ICS专用系统,而是环绕系统从2013年到上月, Dragos分析一连串文件,称为下载者-不一定恶意本身,而是打开后门下载附加恶意软件-仿照Siemens控制软件

文件数据显示它像西门子编程逻辑控制器Windows机盘旋图标后, 信息会提供-在这种情况下,它会表示-Siemens自动化SiemensPLCs仿佛什么都没发生并准备下载另一套恶意软件上计算机

换句话说,一个坏角色试图通过恶意软件看起来像Siemens控制软件Lee解释但也重申没有理由报警,简单供应链认知软件消除攻击向量识别商家软件数字散装物 下载软件 检验散装物

上传关注

可能引起更大关注的是文件上传到公共数据库如VibleTo

Miller分析病毒 Total信息时, 对上传组织可能比公众更深入点核管制委员会发现报告似非公开信息Miller说,其中一个特别有设施名称、设备名称和调查发现

Miller说:“另一个文件是变站维护报告拉链AutoCAD图纸 电子表格检验 签名 名字等

Miller继续说,“我有点惊讶工业安全人员似乎使用病毒 Total似有更安全方法使用病毒 Total

Miller建议使用VibleTotal数据源搜索,但不上传可能被损耗的文件安全查找文件看有没有人提交前报告内容你不是说你有文件吧Miller解释开始上传时 事物会变得更有趣有一些事与非事没有传递

但如果每个人都接受这个建议,我争论道, 病毒批中将没有任何东西可以搜索 网站将变得无用Miller评论道 并增强资产实际所有者之手

电气防御

米勒近20年网络安全经验中拥有电力部门特殊专长,曾任电厂副主管电信息分享分析中心北美电可靠性公司运营NERC系统

Uknited States攻击引起电段网络安全关注Miller说,事实上该部门多年以来一直高度参与电商公司CEO电力分部门协调理事会每季度与美国会议能源局和白宫官员讨论网络安全问题

帮助通信的是这些CEO通常不是竞争者,并习惯于按需相互提供帮助。Miller说,“这帮助了网络安全方面处理事物。”比方说,这与石油大公司形成对比,后者竞争比较激烈。电力部门有条腿更公开地来表 因为他们没有 包竞争挂在盘上

下阶段

德拉戈斯有更好的实验数据 围绕恶意软件感染工业环境, 它会继续捕捉结果并报回业界

Miller说,“这是一个研究项目,所以我们不确定会发现什么。”令我们满意发现的结果多多, 并有额外发现我们正在研究

德拉戈斯计划启动研究 米勒补充 自动化报告回归客户 定期

米勒表示:「我们正试图为讨论增加更多微调,

赞助建议

氢分解操作精确度量

降低运输中碳基燃料消耗路径之一是使用氢作为燃料电池的能量载波电厂