【51CTO.com 综合消息】7月28日:最近刚刚呈现的Stuxnet 恶意软件是说明迈克菲为什么致力于保护要害基础设施(如:能源部门)免遭攻击的重要例证之一。Stuxnet是首个利用Windows零日漏洞、针对把持系统和公共事业机构发动攻击的恶意软件。Stuxnet 的设计者综合应用了漏洞知识、黑客伎俩以及潜在的物理安全漏洞,来发起针对重要基础设施系统的攻击。
Stuxnet 攻击应用的高级知识之所以“奇妙”,原因有二。首先,该恶意软件通过利用先前未知的 Windows 漏洞实行攻击和传播。其次,该恶意软件的组件包含两个具有rootkit行动、有数字签名的驱动程序,对于恶意软件而言,这点很不寻常。
这两点已被媒体广泛报道。我盼望重点谈一谈遭遇攻击系统存在的潜在风险、多种不同攻击媒介协同“作战”的复杂性,以及这对能源范畴意味着什么。
以下是我们目前懂得到的Stuxnet攻击的运行机制:
1.用户将 USB 驱动器(或任何移动存储介质)连接到系统;
2.已沾染的驱动器利用零日Windows Shell Code漏洞实行攻击,运行恶意软件;
3.该恶意软件在受攻击系统中进行搜索,试图访问西门子Windows SIMATIC WinCC SCADA 系统数据库。(万幸的是,该恶意软件的一个签名证书已被吊销,另一个也即将被吊销)
4.该恶意软件应用 WinCC 西门子系统中的硬编码密码来访问存储在 WinCC 软件SQL 数据库中的把持系统运行数据。
这一事件有何潜在影响?该恶意软件的攻击目标是西门子SIMATIC WinCC 监控与数据采集 (SCADA) 系统。该软件可作为公用事业机构工业把持系统的 HMI(人机交互界面)。HMI 以图形方法管理并显示负责重要发电和输电设施运行的电厂把持系统信息。
HMI 不间断的监控发电厂把持系统的正常运行和整体运行状态。许多情况下,设置 HMI 的目标是为了对把持系统间的流程加以把持。HMI供给的图形化信息犹如一张地图,类似于盘算机网络的拓扑图。恶意软件可能将部分重要基础设施的“地图”提交给其他恶意实体。
把持系统安全与 IT 安全
把持系统与 IT系统之间存在许多不同。IT系统要确保传输的机密性和可用性,而把持系统要保证全天候持续可用性。通常情况下,把持系统和IT 系统在相互独立的网络中运行,并由相互独立的团队进行管理。
由于把持系统必须做到全天候持续可用,把持系统环境中传统的管理流程变更非常耗时。因此,补丁程序更新、安全保护更新和修补程序或其他相干资源通常不会作为优先考虑的事项。在此示例中,西门子在其利用程序中应用硬编码密码,以供给对其 SQL 数据库的访问。该公司曾警告更改此类密码有可能危及系统的可用性。许多安全研究人员都曾对西门子这种明显违背安全策略的做法提出过异议。但是,考虑到在该环境中优先保证可用性的需求,上述做法是非常常见的。
美国能源部 (DOE)、美国国家标准技巧局和许多私营机构都曾呼吁弥合 IT 系统和把持系统在安全原则上的鸿沟。通过建立类似国家能源法规委员会(NERC)的传统IT流程和法规服从框架,可以实现上述目标。
有关把持系统的安全保护需求已经讨论了一段时间,但在得出结论之前,新要挟就呈现了。让我们看一看在把持系统范畴已经产生了什么:概念证明攻击、意外实例、不满员工的恶作剧、由于控制的证据太少而无法断定其真实意图的针对特定实例的攻击。
2009年一切开端转变,4月7日NERC发布了一份公开警告,提示某种来自境外实体的恶意软件攻击已在电网中露出苗头。这就是目前申明大噪的Stuxnet攻击。让我们假设Stuxnet 意欲损坏电网、并将重要信息传给不法分子,来懂得一下Stuxnet攻击的复杂性。
毋庸置疑,在 Microsoft Windows 中寻找一个支撑代码履行的零日漏洞需要相当的专业知识,不过这样的例子也屡见不鲜。懂得对把持系统的攻击方法就能明晰这一攻击异乎寻常的复杂性。
相关阅读