在过去几个月里,一种复杂的计算机蠕虫病毒钻进了世界上最为重要的几个控制系统,造成了极大威胁。
一些专家根据病毒出现的时机以及隐藏在病毒代码中的几点线索,怀疑这种名为Stuxnet的病毒最初被设计用于破坏伊朗的核设施,最可能的目标是德黑兰南部180公里外的纳坦兹地区的铀浓缩工厂。9月底,伊朗官方表示在这家核工厂中确实发现了Stuxnet病毒,但否认病毒造成了任何损失。
攻击核设施:Stuxnet计算机蠕虫可能设计用于秘密侵入位于伊朗德黑兰南部180公里外的纳坦兹市的核设施。
来源:Getty Images
Stuxnet病毒在伊朗境内肆意扩张,数百工业设施未能幸免于难。专家称这表明了重要基础设施中的令人担忧的漏洞可能会成为破坏分子和恶意黑客的攻击集中点。
这种蠕虫病毒利用微软Windows操作系统中的一个漏洞侵入计算机。传染媒介最有可能是手携式USB闪存驱动器。在受感染计算机系统中,病毒攻击的目标是一种特殊类型的计算机即可编程控制器(PLC)。可编程控制器广泛用于重要基础设施中,包括制造、水处理、发电、交通运输等领域。它连接并控制着多种执行具体操作的设备,如电厂中的开关阀门、增加燃料等操作。
安全专家表示,Stuxnet病毒代表了黑客对控制工业操作的特殊计算机发起的第一次攻击。“它靠嵌入式设备进行传播,一旦将这种设备插入计算机系统,病毒就成了总指挥。”安全咨询公司Industrial Defender的副总裁沃尔特•西科拉(Walter Sikora)表示。“在这之前,这个领域还从未发现过病毒或蠕虫或任何类型的恶意软件。”
Stuxnet蠕虫代码主要攻击西门子公司生产的一种可编程控制器。代码专为匹配西门子PLC程序而设计,说明病毒作者脑子里想的就是利用一种具体的设备。在受攻击目标系统中,病毒程序会寄生在一个高级别的设备里,统观全局。
“这种病毒针对某种特定类型的系统,通过精心设计的操作达成任何目的,而我们却追查不到它的踪迹。这太令人恐慌了。”安全公司McAfee的公共部门副经理和首席技术官菲利斯•施内克(Phyllis Schneck)说到。
安全专家表示,重要基础设施部门需要快速做出反应,以保护计算机系统不受Stuxnet的侵入,并警示这种病毒的扩散可能标志着一场升级的网络间谍活动和破坏活动的开端。
工业安全咨询公司Digital Bond总裁戴尔•彼得森(Dale Peterson)说,其他黑客将会复制Stuxnet病毒,攻势也将升级。“以前,这还只是一种理论——一些懂控制系统的家伙会说你可以这样做,而现在他们确实有了一个真实的例子,像是做了一场技术演示。”
不幸的是,很多工业公司可能无法做出迅速回应。制造商将控制器都安装在基座上,而这些基座通常每10年或15年才更换一次,有的甚至不怎么更新。大多数可编程控制器都允许未经审查的上传操作,意味着任何连接到内网的人都被看作是管理员。“如果你能ping到可编程控制器,你想做什么都行。” 彼得森说。
系统制造商和公共事业单位一直以来都将低成本、可靠性和安全性看作是控制系统的最重要因素。出于安全方面的考虑,控制设备一般都不能物理接触,也不会连接到互联网,很多系统因此安装不了最新的安全补丁。一些系统甚至无法安装补丁,原因是它们那过时的操作系统根本不支持这些更新,西科拉表示。
“微软针对Stuxnet病毒发布了安全补丁,但限于Windows NT系统之外的操作系统才可使用。”他说。
在美国的首批智能电网试点中,居民家庭中使用的监控和控制电力的嵌入式控制器实际上比可编程控制器更安全。不论是安全研究员,还是黑客,都早已测试过很多智能电网设备,在一些严重漏洞方面给制造商打了预防针。待广泛安装到家庭之时,这些设备已经非常安全了。
法律法规和安全知识的缺乏阻碍着工业系统的安全进程,西科拉说。在最近出席一场会议时,他询问在座的重要基础设施系统的技术负责人是否听说了Stuxnet病毒,结果基本上没有人听说过。“据我所见,什么都不会改变,哪怕什么都需要改变!”
工业计算系统陈旧,病毒无孔不入
评论
9 views