工控网络安全
工控网络安全知识2024

引言概述:工控网络安全是指在工业控制系统中,保护其网络通信安全、防范网络攻击、确保工控系统安全运行的一系列措施和技术。
本文将对工控网络安全的相关知识做进一步阐述,包括网络隔离与分割、访问控制、加密通信、安全审计和漏洞管理等五个大点,目的在于帮助读者更全面地了解工控网络安全,并采取相应的防范措施,以确保工控系统的稳定运行。
正文内容:一、网络隔离与分割1. 物理隔离:通过网络架构提供物理隔离,减少网络攻击面。
2. 逻辑隔离:通过网络划分、子网划分等方式,实现工控系统内部的逻辑隔离,减少攻击传播。
3. 数据隔离:对工控数据进行分段、分组,将关键数据与非敏感数据隔离,提高安全性。
4. 隔离技术:采用网络防火墙、虚拟专网(VPN)等技术实现网络隔离与分割。
二、访问控制1. 强密码策略:采用密码规范,设置复杂度要求,定期更换密码,增强访问控制。
2. 用户权限管理:根据工作职责,为不同用户设置合适的权限,避免权限滥用。
3. 双因素认证:结合用户名密码与其他验证因素,如指纹、令牌等,增强身份认证。
4. 审计日志:记录用户登录信息、操作记录等,实时监控并检查异常行为。
5. 应用访问控制:通过防火墙、反病毒软件等技术,对网络应用进行访问控制,防范恶意攻击。
三、加密通信1. VPN技术:通过在公共网络上建立虚拟专网,实现远程连接的加密通信,提高数据传输的安全性。
2. SSL/TLS协议:利用安全套接层协议和传输层安全协议,对通信数据进行加密,并提供身份验证。
3. 数字证书:采用证书机构颁发的数字证书,确保通信双方身份的合法性与完整性。
4. 加密算法:选用高强度的加密算法,如AES、RSA等,保护数据的机密性与完整性。
5. 安全隧道:建立加密的通信通道,对工控系统进行隔离与保护,提高通信的安全性。
四、安全审计1. 审计策略:制定合理的审计策略,明确审计的范围和目标,确保审核的有效性。
2. 日志收集与分析:利用日志管理系统对工控系统中产生的日志进行收集和分析,及时发现安全事件。
工控网络安全管理制度

一、总则为加强我公司工业控制系统(以下简称“工控系统”)的安全管理,防止工控系统遭受恶意攻击、非法侵入、数据泄露等安全风险,保障工控系统的稳定运行和公司生产经营安全,特制定本制度。
二、组织架构1. 成立工控网络安全管理领导小组,负责工控系统安全工作的总体规划和组织协调。
2. 设立工控网络安全管理部门,负责工控系统安全工作的日常管理和监督。
3. 各部门应指定专人负责本部门工控系统的安全管理,形成全员参与、齐抓共管的局面。
三、安全策略1. 工控系统应遵循最小权限原则,用户权限应根据工作需要分配,避免用户权限过大。
2. 工控系统应定期进行安全检查和漏洞扫描,及时修复漏洞,确保系统安全。
3. 工控系统应采取数据加密、访问控制、身份认证等措施,保障数据传输和存储安全。
4. 工控系统应建立完善的日志记录和审计机制,便于追踪和追溯安全事件。
5. 工控系统应定期进行安全培训,提高员工安全意识和操作技能。
四、安全措施1. 硬件设备安全(1)确保工控系统硬件设备的质量和性能,防止因硬件故障导致系统崩溃。
(2)定期检查和维护硬件设备,确保设备正常运行。
2. 网络安全(1)工控系统应与其他业务系统进行物理隔离,防止网络攻击。
(2)设置防火墙、入侵检测系统等网络安全设备,防范网络攻击。
(3)定期检查和更新网络设备,确保网络设备安全。
3. 数据安全(1)对工控系统中的敏感数据进行加密存储和传输。
(2)建立数据备份机制,定期进行数据备份,确保数据安全。
(3)对数据访问进行严格控制,防止数据泄露。
4. 安全运维(1)制定安全运维规程,规范运维操作,降低人为安全风险。
(2)对运维人员进行安全培训,提高运维人员的安全意识。
五、安全事件处理1. 发生安全事件时,立即启动应急预案,采取措施控制事态发展。
2. 对安全事件进行调查分析,找出原因,采取措施防止类似事件再次发生。
3. 对涉及安全事件的责任人进行追责,对相关责任单位进行处罚。
六、附则1. 本制度自发布之日起实施,原有相关规定与本制度不一致的,以本制度为准。
工控网络安全

工控网络安全工控网络安全什么是工控网络安全工控网络安全,即工业控制系统网络安全,是指对工业控制系统网络进行保护和防御,以确保工控系统运行正常、安全可靠的一系列技术和措施。
工控网络安全主要应用于工业控制系统中,包括工厂自动化、能源管理、交通信号控制等领域。
工控网络安全的重要性工控系统通常涉及到对关键基础设施的控制和监控,例如电力系统、水务系统、交通系统等。
如果这些系统受到攻击或者遭到破坏,将会对社会经济发展和人民生活带来极大的影响。
因此,保护工控系统网络的安全对于社会稳定和经济发展具有重要意义。
工控网络安全存在的挑战和威胁1. 高风险:工控系统网络通常面临更高的风险和威胁,包括恶意软件、黑客攻击、网络等。
2. 脆弱性:工控系统网络的脆弱性较高,因为这些系统通常存在安全漏洞,或者过于依赖过时的技术和设备。
3. 隐蔽性:工控系统网络攻击往往具有隐蔽性,攻击者可以隐藏自己的身份,难以被发现和追溯。
4. 可用性:工控系统网络的可用性是一个重要的问题,因为网络安全措施可能会对系统的正常运行产生一定的影响。
工控网络安全的解决方案1. 网络隔离:将工控系统网络与企业内部网络进行隔离,避免攻击从企业网络传播到工控系统网络。
2. 强密码策略:采用强密码策略,包括使用复杂的密码、定期更换密码,并限制密码的使用权限。
3. 安全更新和补丁管理:及时更新和安装工控系统网络的安全补丁和更新,以修补已知的漏洞和弱点。
4. 态势感知和入侵检测:建立有效的态势感知系统和入侵检测系统,及时发现和应对潜在的安全威胁。
5. 安全培训和意识提升:开展安全培训,提高工控系统网络管理员和操作人员的安全意识,防范社会工程学攻击。
6. 安全审计和风险评估:定期进行安全审计和风险评估,发现和修复可能存在的安全漏洞。
工控网络安全的未来发展趋势1. 和机器学习在工控网络安全中的应用将逐渐增加,用于识别和应对新型威胁和攻击。
2. 工控系统网络将更加智能化和自动化,提升对网络安全的响应速度和效率。
工控系统网络安全与防护

5G技术在工控系统网络安全的应用
5G技术为工控系统提供了更高效、更可靠的通信方式,同时 也带来了新的安全挑战。5G技术可以支持更高的数据传输速 率和更低的延迟,使得工控系统能够更好地应对实时变化和 突发情况。
5G技术还具有更好的安全性和可靠性,支持端到端加密、身 份验证和访问控制等安全机制,能够更好地保护工控系统的 网络安全。
工控系统涉及企业核心资产和商业秘 密,网络安全防护能够保护企业利益 不受侵害。
面临的威胁与挑战
外部攻击威胁
内部威胁
黑客、恶意软件等外部威胁针对工控系统 的漏洞进行攻击,可能导致系统瘫痪、数 据泄露等后果。
内部人员违规操作、误操作等也可能对工 控系统造成严重安全风险。
技术挑战
管理挑战
工控系统设备多样、通信协议不统一,增 加了安全防护的难度。同时,实时性要求 高,对安全技术提出了更高要求。
06
工控系统网络安全未来发展与趋势
人工智能在工控系统网络安全的应用
人工智能技术可以用于检测和预防工 控系统网络攻击,通过机器学习和深 度学习算法,对网络流量和日志进行 分析,识别异常行为和潜在威胁。
人工智能还可以用于自动化防御和响 应,通过智能分析和决策,自动采取 措施应对网络攻击,如隔离受攻击的 系统、切断恶意通信等。
区块链技术在工控系统网络安全的应用
区块链技术可以用于保护工控系统的数据安全和完整性,通过分布式账本和加密 技术,确保数据不被篡改和伪造。
区块链技术还可以用于加强工控系统的身份验证和访问控制,通过智能合约和去 中心化身份验证机制,确保只有授权人员能够访问工控系统。
THANKS
感谢观看
建立安全监控机制,实时监测 工控系统的运行状态和安全事 件,及时发现异常情况。
工控网络安全

工控网络安全工控网络安全指的是保护工业控制系统(ICS)免受恶意攻击和数据泄露的一系列措施。
随着工控系统的智能化和网络化发展,工控网络安全的重要性日益凸显。
本文将就工控网络安全的概念、威胁和防御措施进行讨论。
首先,工控网络安全的概念是指保护工控系统免受来自网络的攻击和威胁。
工控系统包括各种工业自动化系统、监控系统以及对工厂设备和过程进行实时控制的系统。
这些系统通常使用标准化的网络协议进行数据传送和控制指令的发送,因此容易受到来自网络的攻击。
工控网络面临的威胁主要包括以下几种。
首先是恶意软件,例如病毒、木马和蠕虫程序,它们可以通过网络传播并感染工控系统。
其次是网络钓鱼,攻击者通过虚假的网站或电子邮件来骗取工控系统操作员的登录信息,从而获取对系统的控制权限。
此外,黑客还可以通过网络攻击工控系统,例如通过拒绝服务攻击(DDoS)来瘫痪系统的正常运行,或者通过入侵系统获取敏感信息。
为了保护工控网络安全,我们需要采取一系列的防御措施。
首先是网络隔离,通过申明网络边界和限制网络流量,以保护工控系统免受来自外部网络的攻击。
其次是身份认证和访问控制,只有经过授权的用户才能访问工控系统。
此外,加密通信和数据保护也是重要的安全措施,确保数据传输过程中的机密性和完整性。
另外,定期的漏洞扫描和安全评估是必要的,及时修补系统中的漏洞和弱点。
此外,培训工控系统操作员和员工,提高他们对网络安全的意识和能力也是必不可少的。
总结起来,工控网络安全是保护工业控制系统免受网络攻击和数据泄露的一系列措施。
工控网络面临着恶意软件、网络钓鱼和黑客攻击等威胁。
为了保护工控网络安全,我们需要采取网络隔离、身份认证、访问控制、加密通信、数据保护等一系列防御措施,并定期进行漏洞扫描和安全评估,提高员工的网络安全意识和能力。
只有综合应用这些措施,我们才能更好地保护工控网络安全,确保工业控制系统的正常运行和数据的安全性。
工控系统网络安全的挑战与解决方案

工控系统网络安全的挑战与解决方案在当今数字化、信息化的时代,工业控制系统(以下简称“工控系统”)在各个关键基础设施领域,如能源、交通、制造业等,发挥着至关重要的作用。
然而,随着工业互联网的快速发展以及信息技术与工业生产的深度融合,工控系统面临着日益严峻的网络安全挑战。
这些挑战不仅可能导致生产中断、设备损坏,甚至会威胁到国家安全和公共利益。
因此,深入研究工控系统网络安全的挑战,并探寻有效的解决方案,具有极其重要的现实意义。
一、工控系统网络安全面临的挑战1、系统漏洞与老旧设备许多工控系统在设计之初并未充分考虑网络安全问题,导致系统存在诸多漏洞。
同时,由于工业生产的连续性要求,一些老旧设备仍在超期服役,这些设备往往缺乏安全更新和维护,容易成为攻击者的突破口。
2、网络互联带来的风险随着工业 40 的推进,工控系统逐渐与企业管理网络、互联网相连接,网络边界变得模糊。
这使得外部的网络攻击有了更多的途径可以侵入工控系统,增加了安全风险。
3、恶意软件与病毒攻击恶意软件和病毒的不断进化,给工控系统带来了巨大威胁。
它们可以通过网络传播、移动存储设备等途径进入工控系统,破坏系统的正常运行,窃取敏感数据。
4、人为疏忽与内部威胁操作人员的安全意识不足、违规操作或内部人员的恶意行为,都可能导致工控系统遭受网络攻击。
例如,使用弱密码、随意连接外部网络、误操作关键设备等。
5、供应链安全问题工控系统的硬件、软件和服务往往来自多个供应商,供应链中的任何一个环节出现安全漏洞,都可能影响到整个工控系统的安全。
二、工控系统网络安全挑战的影响1、生产中断与经济损失一旦工控系统遭受网络攻击,可能导致生产流程中断,造成巨大的经济损失。
例如,工厂停产、交通瘫痪、能源供应中断等。
2、设备损坏与环境危害某些攻击可能会导致工业设备的过载、失控甚至损坏,不仅造成财产损失,还可能引发环境污染等次生灾害。
3、数据泄露与隐私侵犯工控系统中包含大量的敏感数据,如生产工艺、配方、客户信息等。
工控系统网络安全研究

工控系统网络安全研究一、工控系统网络安全概述工业控制系统(Industrial Control System, ICS)是指用于监控和控制工业过程的控制系统。
现代工控系统基本上都是基于计算机网络应用技术实现的,因此其网络安全也成为了一个重要的话题。
工控系统网络安全研究是指研究如何保障工控系统的网络安全,包括保护网络不被攻击、提高网络抗攻击能力、及时发现和处置网络威胁等。
二、工控系统网络安全威胁1. 命令和控制攻击(Command and Control, C&C)攻击者可以通过控制工控系统网络中的一台或多台计算机来执行恶意代码,控制工业过程并操纵各种设备。
C&C 攻击随着黑客技术的不断发展和攻击方式的多样化,已成为一种威胁日益严重的攻击技术。
2. 恶意代码攻击利用电邮传输恶意代码,或者在工控系统的系统组件中植入恶意代码,来攻击工控系统的安全和数据。
3. 物理攻击利用各种物理手段对工控系统进行攻击,如斧头、锤子、电锯等工具对工控系统的电缆、控制面板等设施进行破坏和破坏。
三、工控系统网络安全防护措施1. 保护硬件设备工控系统的硬件设备通常被放置在易受物理攻击的地方,如工厂车间、仓库等,因此必须要采取物理保护措施。
2. 采取适当的控制措施和访问控制通过工控系统内置的权限控制机制和访问控制策略,限制访问工控系统的主机和人员,可以有效地防止未经授权的访问。
3. 建立针对工控系统的网络安全策略防火墙、入侵检测和入侵防御系统是防御工控系统网络安全攻击的重要组件。
建立完善的网络安全策略可以有效降低工控系统网络安全风险。
4. 防止外部威胁采取一系列措施,如加密和认证、网络隔离和网络隐蔽等,来保护工控系统交换的信息,防止未授权的访问和攻击。
四、工控系统网络安全监测和态势分析对于工控系统网络安全,监测措施和态势分析能够有效提高工控系统的安全性。
目前,有许多监测和分析工具可以用于工业控制系统,如工控系统入侵检测系统、工控系统审计系统等。
工控网络安全

工控网络安全工控网络安全,指的是对工业控制系统(Industrial Control System,简称ICS)中的网络进行保护和防御,以防止网络攻击和数据泄露等安全威胁。
工控系统是指用于实时监控和控制工业过程的计算机系统,包括监控、通信、控制和数据采集等组成部分。
工控系统在工业生产、公共基础设施和能源等领域广泛应用,其安全性对于保障生产运行和社会安全至关重要。
工控网络安全主要包括以下几个方面:1. 物理安全:加强工控设备和网络设备的物理保护,如为设备设置访问控制和监控措施,防止未经授权的人员接触设备或在设备上进行恶意操作。
2. 网络防火墙:配置和管理工控网络的防火墙,限制对工控网络的非授权访问,以保护工控系统免受网络攻击。
3. 严格访问控制:对工控网络中的设备和用户进行身份验证和访问控制,确保只有经过授权的用户才能进行操作。
4. 漏洞管理:及时修补系统和设备中的安全漏洞,以防止黑客利用这些漏洞进行攻击。
5. 安全监测和日志记录:部署安全监测系统,监控工控网络的异常行为和攻击,并进行日志记录和审计,以便对安全事件进行追踪和调查。
6. 培训和意识提升:加强工控系统用户和操作人员的安全意识,提供安全培训和教育,使其能够正确使用工控系统,并具备应对安全事件的能力。
7. 应急响应机制:建立工控网络安全的应急响应机制,及时应对安全事件和威胁,降低损失和风险。
工控网络安全是一个复杂的领域,需要综合考虑物理安全、网络安全、软件安全等多个方面的因素。
随着工业互联网和物联网的发展,工控网络安全的重要性将越来越突出,各个行业和组织都应高度重视,并采取相应的措施来保护工控系统的安全。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
OPC服务器
生产线
PLC
OPC客户端
OPC服务器 PLC
3 恶意间谍代码自动安装到OPC客户端
7
黑客采集获取
4
恶意间谍代码通过OPC协议发出非法数据采集 指令
的数据
5 OPC服务器回应数据信息
6
将信息加密并传输到C&C (命令与控制 )网站
虽然Havex现在只是在收集信息,但是它的攻击路径决定了它完全有能力对工控系统北进京匡行恩网破络科坏技有限责任公司
工控网络安全主题沙龙
保护国家基础设施网络空间安全 工业4.0时代的网络安全专家
北京匡恩网络科技有限责任公司
网络空间安全
互控保
北京匡恩网络科技有限责任公司
匡恩网络 工业控制网络安全现状
北京匡恩网络科技有限责任公司
北京匡恩网络科技有限责任公司
北京匡恩网络科技有限责任公司
典型工业控制网络
企业资源计 划ERP-L4
北京匡恩网络科技有限责任公司
工控网络与互联网和办公网有本质的区别
工控网络的特点决定了基于办公网和互联网设计的信息安全防护手段(如防火墙、病毒查杀等)无法有效地保护工控网络的安全
网络通讯协议不同
大量的工控系统采用私有协议
对系统稳定性要求高
网络安全造成误报等同于攻击
系统运行环境不同
工控系统运行环境相对落后
工控系统中存在的漏洞种类
设备漏洞
协议漏洞
系统漏洞
工业设备实现过程中 ,由于功能设计或代 码编写造成的硬件相 关漏洞,如缓存区溢 出漏洞等。
通信协议栈的实现过程 中,未对相关参数进行 合理限制或未对数据内 容进行合法检验导致的 漏洞。
由于系统组成的复杂 多样性,使得系统因 不确定因素导致不兼 容等系统级漏洞。
ask.az
…
北京匡恩网络科技有限责任公司
HAVEX深度解析
• 通过反向工程Havex程序,我们发现它会枚举局域网中的RPC服务,并寻找可连接的资源 • Havex通过调用IOPCServerList和IOPCServerList2 DCOM接口来枚举目标机器上的OPC服务
在石油石化、交通控制、电力设施、制造业以及核工业等各工业领域中大量使用了工业控制系统
工控系统信息安全尚未纳入生产安全、安全检查的工作范围。
生产工艺设计人员和控制系统设计人员几乎没有任何信息安全意识
系统体系架构缺乏基本的安全保障
系统外联缺乏风险评估和安全保障措施
关键与核心设备安全保障不足
控制系统基础和核心设备严重依赖国外产品和技术
手段更隐蔽 变种更多
由民间组织发起 传播速度更快
APT2.0攻击
传播手段不可预测 传播途径不可控 更容易被恐怖分子获得和利用 全球存在传播介质 背后有巨大的利益驱动 传播中迅速变种
攻击范围更广
针对工控网络 核心功能
攻击手段以工控网络固有 特性为出发点 针对工控网络安全保护缺 陷、盲点而设计 更贴近工控网络的核心业 务本质和协议
攻击手段-水坑攻击(HAVEX)
远程攻击木马套件 (RAT)
植入
被感染Web页面服务程序 (如PHP)
可以在服务器的代码中看到“Havex”这个名字
北京匡恩网络科技有限责任公司
Havex 传播途径
在被入侵厂商的主站上,向用户提供包含恶意代码的升级软件包
利用系统漏洞,直接将恶意代码植入
包含恶意代码的钓鱼邮件
北京匡恩网络科技有限责任公司
• 随后Havex可以连接到OPC服务器,通过调用IOPCBrowse DCOM接口获取敏感信息
北京匡恩网络科技有限责任公司
工业控制网络安全的对抗已经进入APT2.0时代
以Havex为代表的新一代APT攻击将工业控制网络安全的对抗带入了一个新的时代
工控网络安全APT1.0时代
震网病毒 Duqu病毒 Flame病毒
1
纵深防御体系
由传统信息安全厂商提出的, 大多数项目演变为信息安全产 品的简单堆砌,不能完全适应 工业网络安全的特点。
2
由工业控制系统内部 生长的持续性防御体系
适应工业控制网络的特点, 通过基础硬件创新来实现, 低延时,高可靠,可定制化 ,持续更新,简单化的实施 和操作等。
3
以攻为守的国家战略
以美国、以色列为代表,在 国家层面注重攻击技术的研 究、实验、突破和攻防演示 实验室的建设,以攻击技术 的提高,带动防御技术的提
27% 24% 9% 8% 7% 6% 5% 5% 5% 4% 北京匡恩网络科技有限责任公司
1
通过社会工程向工 程人员发送 包含恶意间谍代码 的钓鱼邮件
Havex 攻击路径概述
供应商官方网站
1 篡改供应商网站,在下载软件升级
包中包含恶意间谍软件
2 被攻击用户下被载篡改的升级包
工控 网络
OPC客户端
•修改西门子控制器所连接的变频器 •检测变频器的工作状态
Stuxnet •改变变频器的工作参数 •欺骗控制中心
Duqu
•多模块组合的病毒 •安置后门 •收集工业控制系统信息 •模块方式实施组合式攻击
Flame
•记录语音、屏幕截图、键盘敲击、网络数据 •记录Skype语音通信 •开启蓝牙,下载周围设备的通信录
生产管理级MES-L3
过程控制级PCS-L2
基础自动化级BAS-L1
按控制功能和逻辑分为1-4级网络
• L4(企业资源计划级ERP);
• L3(生产管理级MES);
• L2(过程控制级PCS):过程控制网
和 实时数据库采集网;
• L1(基础自动化级BAS):由PLC组
成的控制层和SCADA形成的监控层
构成。
北京匡恩网络科技有限责任公司
典型ICS系统结构图
匡恩网络 版权所有 ©
北京匡恩网络科技有限责任公司
工业控制网络安全现实存在的威胁
随着“工业4.0”时代的来临和“两化融合”脚步的加快, 越来越多的网络安全隐患被带入了工业控制系统
外国设备 后门
高级持续性 威胁
(APT)
工业网络病 毒
工控设备 高危漏洞
工控网络安全APT2.0时代
Havex
沙虫病毒 方程式组织
2010
2011
2012
工控网络安全事件数量统计
257
39 2010
140 2011
197 2012
2013
2014上半年 2014下半年 2015
被攻击行业比例统计
石化 23%
电力 20%
核工业 17%
水利 17%
制造 10%
交通 13%
北京匡恩网络科技有限责任公司
更新代价高
无法像办公网或互联网那样通过补丁来解决安全问题
网络结构和行为稳定性高
不同于互联网和办公网的频繁变动
工业控制网络
北京匡恩网络科技有限责任公司
谢谢!后面有彩蛋
北京匡恩网络科技有限责任公司
电话: (010) 5707-6468 传真: (010) 5707-6272 地址:北京市朝阳区阜通东大街1号院 望京SOHO写字楼 塔1 A座 608室 邮编100102
渗透破防
其他伊朗公司 中间目标
“震网病毒”的技术特点
长期步骤1:利用技术和 管理漏洞,多重摆渡 渗透,突破传统物理
隔离
步骤2:利用系统漏洞, 长期潜伏伪装、有条件
时激活
步骤3:充分利用漏洞,实现复杂 分步攻击.
北京匡恩网络科技有限责任公司
Duqu、Flame
面对APT2.0时代的威胁,我们必须打造针对工控网络的新一代防御体系
北京匡恩网络科技有限责任公司
北京匡恩网络科技有限责任公司
匡恩网络 工业控制网络安全认识
北京匡恩网络科技有限责任公司
现有防护手段已经无法防御不断升级的网络攻击
基于信息网络安全的防护手段以及现有的工控网络防护手段在APT2.0时代的攻击面前已经成为“皇帝的新衣”
北京匡恩网北络京科匡技恩有网限络科责技任有公限司责任公司
Havex 幕后的黑客组织
蜻蜓组织 或 活力熊
(Dragonfly Group) (Energetic Bear)
2011被发现
主要攻击目标以能源行业为主
已经发现的前10大主要攻击对象
西班牙 美国 法国 意大利 德国 土耳其 波兰 罗马尼亚 希腊 塞尔维亚
原有S7otbxdx.dll文件
企业管理网 生产控制网 现场控制网
控制系统 离心机正常
损坏
4. 借助WinCC软件,向传西感门器子、控变制送器器P、LC执注行入机恶构意控制程序DB890 5. PLC向离心机发送恶意控制指令,使其超速;向控制室发送欺骗性的北京“匡恩正网络科常技有”限责数任公司
利用漏洞
现在已经有三个厂商的主站被这种方式被攻入,在网站上提供的软件安装包中包含了Havex。我们 怀疑还会有更多类似的情况,但是尚未确定。
这三家公司都是开发面向工业的设备和软件,这些公司的总部分别位于德国、瑞士和比利时。其中 两个供应商为ICS系统提供远程管理软件,第三个供应商为开发高精密工业摄像机及相关软件。
以Havex为代表的APT2.0时代攻击的特点
加密传输 利用多种C&C服务器作为中转站
通过合法指令窃取非法数据 发现版本已经超过88种
更多的版本和变种正在出现
2013年Havex攻击领域主 要为国防、航空行业
2014年Havex主要攻击领 域已经转向能源行业
此病毒正表现出向其它行 业蔓延的强烈趋势
4 高,以攻击威慑力,换取安
全性。
-
09 -
北京匡恩网络科技有限责任公司
工控安全对抗形势及发展
1、各国网军不断扩大, 对抗升级