攻击者懂得通常SCADA 系统会限制通过以太网端口的网络访问和通过USB设备的物理访问。同时攻击者还要拥有西门子把持系统的相应知识,这种知识对于在把持系统范畴实行攻击以及找到访问数据库所需的默认硬编码密码均大有帮助。此类攻击的复杂性可见一斑。
最后一点,攻击者如何捏造认证凭据?整体而言,这是一个异乎寻常的复杂攻击。
如何抵抗 Stuxnet
如何有效防备这一攻击?迈克菲有几种不同的工具能够有效应对这一特定要挟。我们需要将此要挟分为三个不同的组成部分,逐一攻克。
首先是恶意软件,借助6046 版DAT,迈克菲供给了针对 Stuxnet 蠕虫的检测功效。迈克菲的解决计划不仅能够检测而且能够清除与这一要挟相干的组件。另外,无需签名更新,McAfee Application Control(原名称为Solidcore)产品,即可有效防止与这一要挟相干的沾染、恶意代码履行和恶意有效负载。
其次是漏洞,通过迈克菲在2010 年7 月 16 日进行的 Vulnerability Manager 检查,发明了该Windows 漏洞。Vulnerability Manager 可以发明所有可能遭遇这一要挟攻击的系统。
最后一点是攻击媒介。USB 驱动器是重要的沾染机制之一,这类设备在把持系统世界里无孔不入。该攻击媒介能够帮助“攻击”绕过外围安全措施。类似 McAfee Device Control的安全工具所嵌入的恶意软件防护技巧应用户能够将盘算机锁定为只接收经批准的USB设备。这有助于下降整体安全风险。
对于能源行业这意味着什么?这一攻击的复杂性以及协同的高级持续性要挟的杀伤力足以令能源和公用事业企业胆战心惊。在迈克菲看来,Stuxnet 攻击反衬出了我们为确保数字世界安全所做努力的重要性。
而且,Stuxnet 攻击也凸现了迈克菲最近与美国能源部、国土安全部以及其他公共和私营机构间一系列密切合作举动的必要性,这些举动旨在帮助用户弥合 IT 安全与把持系统安全之间的间隙。
【义务编辑:许凤丽 TEL:(010)68476606】 相关阅读