震网_深度分析
网络空间攻防对抗技术及其系统实现方案

网络空间攻防对抗技术及其系统实现方案雷璟【摘要】在分析网络空间及对抗特点的基础上,讨论了网络空间攻防对抗的主要技术,即攻防博弈理论、网络攻击行为分析、网络攻击追踪和网络主动防御技术。
提出了网络空间攻防对抗系统的实现方案,并分析了其可行性。
此技术和系统能够为我国网络空间安全技术体系发展提供技术支撑,保障我国网络空间安全,推动我国网络空间安全产业的发展,对加快我国自主可控安全产品研发和核心技术发展具有重要作用和意义。
%With the analysis of features of cyberspace and confrontation,the cyberspace attack and defense confrontation technology is discussed,including attack and defense fight theory,network attack action analy-sis,network attack tracing and network active defense technology. The cyberspace attack and defense con-frontation system scheme is proposed. The technology and system can provide technology support for China’s cyberspace security technology system development,protect China’s cyberspace security,promote China’s cyberspace security industry development,and also have important effect and meaning on accelera-ting China’s independent,controllable security product exploitation and kernel technology development.【期刊名称】《电讯技术》【年(卷),期】2013(000)011【总页数】6页(P1494-1499)【关键词】网络空间;攻防对抗;攻击追踪;主动防御【作者】雷璟【作者单位】中国电子科学研究院,北京100041【正文语种】中文【中图分类】TN918;TP393.08网络空间是继陆、海、空、天领域之后的第五维空间,它是“以自然存在的电磁能为载体,人工网络为平台,信息控制为目的的空间”[1]。
SCADA系统信息安全技术

SCADA系统信息安全技术吴亚凤【摘要】本文通过对SCADA系统结构的分析和与传统IT系统的对比,总结了当今SCADA系统在信息安全方面面临的主要风险,提出SCADA系统信息安全的分层防护理念,并且重点探讨了SCADA内部信息安全保护技术.【期刊名称】《自动化博览》【年(卷),期】2013(000)002【总页数】4页(P98-100,114)【关键词】SCADA;信息安全;分层防护【作者】吴亚凤【作者单位】中国劳动关系学院,北京100048【正文语种】中文【中图分类】TP393.081 问题的提出当今的SCADA(Supervisory Control And Data Acquisition)系统已经成为电力、石化、市政、管网、交通运输等各个领域的控制神经中枢,它运行的安全与否直接决定了其被控装置能否正常运行。
而随着2010年10月发生在伊朗核电站的“震网”(Stuxnet)病毒事件,以往被认为SCADA系统是专用系统难于受外部侵入的观念被打破,SCADA信息安全问题被推向了有史以来最为严峻的地步,工信部随后发451号通知,明确提出工业控制系统信息安全面临的严峻形势,要求加强工业控制系统信息安全管理工作。
在IEC62443中针对工业控制系统对信息安全的定义是[1]:保护系统所采取的措施;由建立和维护保护系统的措施所得到的系统状态;能够免于对系统资源的非授权访问和非授权或意外的变更、破坏或者损失;基于计算机系统的能力,能够保证非授权人员和系统既无法修改软件及其数据也无法访问系统功能,却保证授权人员和系统不被阻止;防止对工业控制系统的非法或有害入侵,或者干扰其正确和计划的操作。
针对SCADA系统的信息安全防范内容就是防止有意或者无意、非授权的对系统进行访问、修改或者破坏。
2 SCADA系统与IT系统一个最基本的SCADA系统一般由以下几个部分组成:数据服务器:它为SCADA系统提供各种数据服务,包括:实时数据库和实时数据服务、历史数据服务、报警管理服务、日志服务、用户和授权管理等。
2022年我国网络安全形式分析及趋势展望

我国网络安全形式分析及趋势展望据宇博智业市场讨论中心了解到:随着信息技术和网络的快速进展,国家平安的边界已经超越地理空间的限制,拓展到信息网络,网络平安成为事关国家平安的重要问题。
当前世界主要国家进入网络空间战略集中部署期,国际互联网治理领域消失改革契机,同时网络平安威逼的范围和内容不断扩大和演化,网络平安形势与挑战日益严峻简单。
一、当前网络平安形势与挑战1、世界各国加速网络平安战略落地部署,网络空间国家间的竞争与合作日趋凸显近年来,在美国的示范效应作用下,先后有50余国家制定并公布了国家平安战略。
当前各国相继进入战略核心内容的集中部署期:美国《2022财年国防预算优先项和选择》中提出整编133支网络部队方案;加拿大《全面数字化国家方案》中提出包括加强网络平安防备力量在内的39项新举措;日本《网络平安基本法案》中规划设立统筹网络平安事务的“网络平安战略总部”。
与此同时,围绕网络空间的国际竞争与合作也愈演愈烈。
欧盟委员会在2022年2月公报中强调网络空间治理中的政府作用;习近平在巴西会议上第一次提出信息主权,明确“信息主权不容侵害”的互联网信息平安观。
日美其次次网络平安综合对话结束,两国在网络防备领域的合作将进一步强化;中日韩建立网络平安事务磋商机制并进行了第一次会议,探讨共同打击网络犯罪和网络恐怖主义,在互联网应急响应方面的建立合作。
2、国际互联网治理领域迎来新热潮,ICANN全球化成为改革要务“棱镜门”大事后,世界各国深刻熟悉到互联网治理权关乎国家网络空间平安和利益,国际社会掀起新一轮互联网治理热潮。
巴西互联网大会发表《网络世界多利益攸关方声明》,提出将来互联网治理的“全球原则”和“路线图”。
ICANN、IETF、W3C等国际互联网治理主要机构共同签署了“蒙得维得亚”声明,将全部的利益相关者公平参加视为将来互联网治理的进展方向。
欧盟委员会题为“欧洲在塑造互联网监管将来中的作用”的报告中提倡建立更为透亮和负责,更具包涵性的互联网治理模式。
震网病毒的背景

震网病毒的背景世界上每天都有新病毒产生,大部分都是青少年的恶作剧,少部分则是犯罪分子用来盗取个人信息的工具,震网病毒也许只是其中之一,它的背景是什么样的呢!下面由店铺给你做出详细的震网病毒背景介绍!希望对你有帮助!震网病毒背景介绍:首先,它利用了4个Windows零日漏洞。
零日漏洞是指软件中刚刚被发现、还没有被公开或者没有被修补的漏洞。
零日漏洞可以大大提高电脑入侵的成功率,具有巨大的经济价值,在黑市上,一个零日漏洞通常可以卖到几十万美元。
即使是犯罪集团的职业黑客,也不会奢侈到在一个病毒中同时用上4个零日漏洞。
仅此一点,就可以看出该病毒的开发者不是一般黑客,它具备强大的经济实力。
并且,开发者对于攻击目标怀有志在必得的决心,因此才会同时用上多个零日漏洞,确保一击得手。
其次,它具备超强的USB传播能力。
传统病毒主要是通过网络传播,而震网病毒大大增强了通过USB接口传播的能力,它会自动感染任何接入的U盘。
在病毒开发者眼中,似乎病毒的传播环境不是真正的互联网,而是一个网络连接受到限制的地方,因此需要靠USB口来扩充传播途径。
最奇怪的是,病毒中居然还含有两个针对西门子工控软件漏洞的攻击,这在当时的病毒中是绝无仅有的。
从互联网的角度来看,工业控制是一种恐龙式的技术,古老的通信方式、隔绝的网络连接、庞大的系统规模、缓慢的技术变革,这些都让工控系统看上去跟互联网截然不同。
此前从没人想过,在互联网上泛滥的病毒,也可以应用到工业系统中去。
5深度分析编辑第一章事件背景2010年10月,国内外多家媒体相继报道了Stuxnet蠕虫对西门子公司的数据采集与监控系统SIMATIC WinCC进行攻击的事件,称其为“超级病毒”、“超级工厂病毒”,并形容成“超级武器”、“潘多拉的魔盒”。
Stuxnet蠕虫(俗称“震网”、“双子”)在2003年7月开始爆发。
它利用了微软操作系统中至少4个漏洞,其中有3个全新的零日漏洞;伪造驱动程序的数字签名;通过一套完整的入侵和传播流程,突破工业专用局域网的物理限制;利用WinCC系统的2个漏洞,对其开展破坏性攻击。
震网病毒的秘密

深度:震网病毒的秘密引子:看到litdg翻译的《震网的秘密兄弟(一)》,感觉有些地方跟我想象的不一样,所以在litdg兄的基础上就行了更新,我是搞工业自动化的,恰巧阴差阳错的跟信息安全有了些交集,所以以ICS(工业控制系统)的视角,来阐述我对原文的理解。
真正用来破坏伊朗核设施的震网病毒,其复杂程度超出了所有人的预料。
作为第一个被发现的网络攻击武器,震网病毒在被发现后三年来仍然困扰着军事战略家、信息安全专家、政治决策者和广大公众。
围绕震网病毒的分析主要有:(1)它是如何攻击位于Natanz的伊朗核设施的?(2)它是如何隐藏自己的?(3)它是如何违背开发者的期望并扩散到Natanz之外的?但是这些分析的主要内容要么是错误的要么是不完整的。
因为,震网病毒并不是一个而是一对。
大家的注意力全都关注着震网病毒的“简单功能”,即该功能用来改变铀浓缩的离心机转速,而另外一个被忽视的功能是却是更加的复杂和隐秘的。
这一“复杂功能”对于了解ICS (IndustrialControl System的简称)信息安全的人来说简直是梦魇,奇怪的是“复杂功能”竟然先于“简单功能”出现。
“简单功能”在几年后才出现,不久即被发现。
随着伊朗的核计划成为世界舆论的中心,这有利于我们更清晰的了解通过程序来尝试破坏其核计划。
震网病毒对于伊朗核计划的真实影响并不确定,因为到底有多少控制器真正的被感染,并不清楚,没有这方面的消息。
但是不管怎样,通过深入的分析我们可以知道攻击者的意图、以及如何实现意图。
我在过去的三年里对震网病毒进行分析,不但分析其计算机代码,还有被攻击工厂中采用的硬件设备以及核工厂的操作流程。
我的发现如下全景图所示,它包含震网病毒的第一个不为人知的变种(“复杂功能”),这一变种需要我们重新评估其攻击。
事实上这一变种要比公众所认知的网络武器危险的多。
今天,我们已经知道,拥有“复杂功能”的震网病毒包含一个payload,该payload可以严重的干扰位于Natanz的铀浓缩工厂中的离心机保护系统。
什么是震网病毒

什么是震网病毒震网病毒(Stuxnet病毒),是一个席卷全球工业界的病毒,该病毒与2010年6月首次被检测出来,也是第一个专门定向攻击真实世界中基础(能源)设施的“蠕虫”病毒。
下面由店铺给你做出详细的震网病毒介绍!希望对你有帮助!震网病毒介绍如下:该病毒是有史以来最高端的“蠕虫”病毒。
蠕虫病毒是一种典型的计算机病毒,它能自我复制,并将副本通过网络传输,任何一台个人电脑只要和染毒电脑相连,就会被感染。
震网病毒作为世界上首个网络“超级破坏性武器”,已经感染了全球超过45000个网络,伊朗遭到的攻击最为严重,60%的个人电脑感染了这种病毒。
录1简要概述2发现历程3事件信息4主要特点5深度分析第一章事件背景第二章样本典型行为分析第三章解决方案与安全建议第四章攻击事件的特点第五章综合评价6展望思考专家称其高端性显示攻击应为国家行为病毒肆虐将影响我国众多企业简要概述编辑震网(Stuxnet),指一种蠕虫病毒。
它的复杂程度远超一般电脑黑客的能力。
这种震网(Stuxnet)病毒于2010年6月首次被检测出来,是第一个专门定向攻击真实世界中基础(能源)设施的“蠕虫”病毒,比如核电站,水坝,国家电网。
互联网安全专家对此表示担心。
“震网”病毒利用了微软视窗操作系统之前未被发现的4个漏洞。
通常意义上的犯罪性黑客会利用这些漏洞盗取银行和信用卡信息来获取非法收入。
而“震网”病毒不像一些恶意软件那样可以赚钱,它需要花钱研制。
这是专家们相信“震网”病毒出自情报部门的一个原因。
据全球最大网络保安公司赛门铁克(Symantec)和微软(Microsoft)公司的研究,近60%的感染发生在伊朗,其次为印尼(约20%)和印度(约10%),阿塞拜疆、美国与巴基斯坦等地亦有小量个案。
由于“震网”感染的重灾区集中在伊朗境内。
美国和以色列因此被怀疑是“震网”的发明人。
这种新病毒采取了多种先进技术,因此具有极强的隐身和破坏力。
只要电脑操作员将被病毒感染的U盘插入USB接口,这种病毒就会在神不知鬼不觉的情况下(不会有任何其他操作要求或者提示出现)取得一些工业用电脑系统的控制权。
福建数字地震台网地震事件与非地震事件的分析处理

.
一
P G 蕊3
一
0
秒 的 单 ( 双 ) 台 记 录 地 震 以该 台 经 纬 度 为 震 中 经 纬 度 镇 1 5 0 秒 的 单 ( 双 ) 台 记 录 地 震 在 备 注 栏给 出 SG
、
.Hale Waihona Puke ,;SG 秒 <
PG
,
一
PG
值
;
福 建 与 江西 边 界 外 5 0 公 里 范 围 内 ; 与广 东 浙 江 边 界 外 3 0
,
SN 震 相 清 晰 的地 震 为 可 精 确 定 位
2
的 台 湾 地 震 且 各台 最 大 与 最 小发 震 时 刻 之 差 不 得 大 于 均 落 于 同 一 和达 线 上
, , 。
0 秒
,
以确 保
PN
、
S N 震相 到时
所 以 编 目 人 员 首 先 必 须 对 每个 台的 震 相 进 行 分 析 并 从 中 作 出 筛
个 也 即 可 编报 的地 震 事 件只 占
, ,
另外 6 4 % 的 事 件主 要 可 分 为 非 地 震 事 件 无 法 定 位 的地 震 事 件 以
。
及 编 目 (规 范 ) 不 要 求定 位 的 地 震 事 件 等 三 种 类 型 的 时 间 和 精 力 用于 分 析 处 理 这 三类 事 件 以 下 就
。 ,
选 而 后 方 可 判 定一 个 台 湾 地 震 是 否 确 实 无 法 精 确 定 位
,
此 外 还 有 一 些 更 小 的 由 S N 波 列 触 发 事 件 的 台湾 地 震 或 邻 省 近 震 容易 被 误 判 为 干 扰 误触发 或远震 的
震网病毒PPT

构建网络安全保障体系的重要性与紧迫性
构建网络安全保障体系的紧迫性
• 随着网络技术的不断发展,网络安全威胁日益严重
• 网络安全保障体系的建设需要政府、企业和个人的共同参与,形成合力
构建网络安全保障体系是保障国家安全和社会稳定的重要手段
• 网络安全保障体系可以及时发现和应对网络攻击,减少损失
• 网络安全保障体系可以保护关键基础设施和敏感数据,防止泄露
控制系统领域
• 如何提高工业控制系统的安全性,防止恶意软件的渗透
• 网络安全防范需要更加注重对工业控制系统的保护
04
震网病毒的防范与应对策略
企业和个人如何防范震网病毒攻击
企业和个人需要提高网络安全意识
• 不要随意下载、安装来源不明的软件
• 定期更新操作系统和软件,修补安全漏洞
企业和个人需要加强网络安全防范措施
• Stuxnet病毒的传播范围有限,受到感染的系统数量相对较少
震网病毒对实体经济的间接影响
Stuxnet病毒对全球石油市场的影响
Stuxnet病毒对全球核电市场的影响
• Stuxnet病毒攻击伊朗的石油设施,导致伊朗石油产量下
• Stuxnet病毒攻击伊朗的核设施,引发国际社会对核电安
降
全的担忧
03
震网病毒的影响与损失评估
震网病毒对目标系统的破坏程度
Stuxnet病毒对伊朗核设施的破坏程度严重
• Stuxnet病毒攻击导致伊朗纳坦兹核设施的部分离心机损坏
• Stuxnet病毒攻击影响了伊朗的核计划进程
Stuxnet病毒对其他目标系统的破坏程度有限
• Stuxnet病毒主要针对伊朗的核设施,对其他国家的工业控制系统影响较小
• Stuxnet病毒的出现引发了网络安全研究和防范的广泛关注
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
震网病毒——设计思路的深度分析震网病毒,英文名称是Stuxnet,第一个针对工业控制系统的蠕虫病毒,第一个被发现的网络攻击武器。
2010年6月首次被白俄罗斯安全公司VirusBlokAda发现,其名称是从代码中的关键字得来,这是第一次发现震网病毒,实际上这还是震网病毒的第二个版本。
2007年有人在计算机信息安全网站VirusTotal上提交了一段代码,后来被证实是震网病毒的第一个版本,至少是我们已知的第一个。
对于第一个震网病毒变种,后来大家基于震网病毒的第二个版本的了解基础上,才意识到这是震网病毒。
震网病毒的攻击目标是伊朗核设施。
据全球最大网络安全公司赛门铁克(Symantec)和微软(Microsoft)公司的研究,近60%的感染发生在伊朗,其次为印尼(约20%)和印度(约10%),阿塞拜疆、美国与巴基斯坦等地亦有小量个案。
2011年1月,俄罗斯常驻北约代表罗戈津表示,这种病毒可能给伊朗布什尔核电站造成严重影响,导致有毒的放射性物质泄漏,其危害将不亚于1986年发生的切尔诺贝利核电站事故。
我们这次分析的案例是纳坦兹核设施。
纳坦兹核基地对于伊朗的核计划非常重要,它是伊朗能否顺利完成利用核能发电的关键。
纳坦兹铀浓缩工厂用浓缩铀的关键原料———六氟化铀(UF6),灌入安装在这里的离心机,提炼浓缩铀,为布什尔核电站发电提供核燃料。
进一步分析它是如何攻击纳坦兹核设施并隐藏自己的?它是如何渗透纳坦兹核设施内部网络的?它是如何违背开发者的期望并扩散到纳坦兹之外的?IR-1离心机是伊朗铀浓缩的根基。
它可以追溯到从20世纪60年代末由欧洲设计,70年代初被窃取。
全金属设计的IR-1是可以稳定的运行的,前提是其零件的制造具有一定精度,但是伊朗人其零件加工工艺不达标。
因此他们不得不降级离心机的运行压力。
但是较小的工作压力意味着较少的产出,因而效率较低。
虽然低效,但对于伊朗来说有一个显而易见的优点,伊朗可以大规模的制造生产。
伊朗通过数量来弥补不稳定性和低效率,他们能够接受在运行过程中一定数量的离心机损坏,因为他们制造离心机的速度比离心机损坏的速度要快多了。
图为2008年至2010年Natanz工厂的离心机库存数据,伊朗始终保存着至少50%的备用离心机。
离心处理操作是一个严苛的工业流程,在流程运行过程中,它不可以存在任何的问题。
伊朗建立了一套级联保护系统,它用来保证离心流程持续进行。
在离心机层,级联保护系统的每个离心机在出故障时都可以被隔离出来。
隔离后的离心机可以停机并被维护工程师替换,而工艺流程仍然正常运行。
可问题是他们的离心机太脆弱,会出现多个都坏了的情况。
如果同一个组中的离心机都停机了,运行压力将会升高,从而导致各种各样的问题。
伊朗人发现了一个很有创造力的解决方案来处理这一问题,在每一个铀浓缩组里,都安装了一个排气阀门,当同一组中的多个离心机停机被隔离时,随着压力的升高,该排气阀门可以排气并降低压力。
这种处理方案给了震网一个攻击机会。
震网病毒首先关闭位于前两组和最后两组离心处理的隔离阀。
阻止了受影响的级联系统的气体流出,从而导致其他的离心机压力提升。
压力的增加将导致更多的六氟化铀进入离心机,给转子更高的机械应力。
最终,压力可能会导致气体六氟化铀固化,从而严重损害离心机。
为了防止被保护系统和操作员发现,第一步是隐藏其踪迹,采用了来自好莱坞的策略。
震网病毒以21秒为周期,记录保护系统的传感器数据,然后在攻击执行时以固定的循环重复着21秒钟的传感器数据。
在控制室,一切看起来都正常。
这样就欺骗了保护系统和操作员。
这种攻击一直持续到攻击者认为达到目的为止,根据监控到的离心机的工作状态而定。
如果他们是为了毁灭性的破坏,那么很简单。
在Nataz的案例中,一个控制器控制的气体固化可以轻易损坏上百台离心机。
听起来这个目标非常有价值,但它也会暴露攻击者。
伊朗的工程师在后期的分析中可以轻易的找到事故发生的原因。
这次攻击的实现过程中,攻击者密切监视运行的压力和离心机的状态表明,他们小心翼翼的避免毁灭性的损坏。
增大运行压力的方式看起来更像是为了让转子寿命更短一些。
这次过压的攻击结果也是未知的。
不管是什么,在2009年的时候,攻击者决定尝试一些新的东西。
新的攻击主要是改变转子的转速。
利用过程压力和转子的转速两种方法能够实现增加转子的内壁压力。
通常IR-1型离心机的工作转速为63000转/分钟,震网病毒对其提速了三分之一达到了84600转/分钟并运行了15分钟,接下来让离心机停下来达到120转/分钟,然后再让他们全速运转,整个过程持续50分钟。
大家可以想象我们自己开的车,把油门踩到底,然后急刹车,然后再把油门踩到底…每个月这么折腾一次,每次50分钟的后果。
IR-1型离心机采用了超临界设计,意味着转子转速到达工作速度前已经超过了所谓的临界速度,每当转子速度超过这些临界速度时,会产生谐波,可能毁坏转子。
葛优说过,步子大了容易扯着淡。
一个坏了很正常,保护系统隔离开更换就好。
但是多个转子同时被毁坏,伊朗的操作员就悲剧了,他们很诧异,为何如此多的离心机同时坏掉。
库房里虽然有足够的离心机来更换,但是这让控制系统工程师无法解释这一问题而非常令人沮丧,可以把这些离心机看成幽灵机器。
电机速度剧烈变化的时候,能够通过电机发出的声音判断出来,所以攻击可能被工业现场的员工发觉。
如果富有经验的员工在现场拿掉他们的保护耳机的话,是能够注意这一问题的。
这从另一个侧面说明,震网病毒的开发者已经接受被现场操作员发现的风险。
故事讲到这里。
下面看一下震网是如何渗透核设施的内部网络的。
重点设施的网络大多与外界断开,并配有高度保护的防火墙,数据单项保护设备和入侵检测系统但是,设备供应商提供维护服务,有权限访问内部网络震网病毒(V1.0)定向感染纳坦兹工厂的设备供应商当供应商用移动设备访问工厂内部网络时,感染底层设备震网病毒(v2.0)采用类似的思路来突破物理隔离,从而攻击内部网络。
除此之外,它可以自我复制,通过网络和USB来扩散到所有的计算机中,这些计算机不仅包含安装了西门子组态软件的PC,只要是Windows系统就感染。
更重要的是,震网病毒使用了之前并未被发现的微软Windows软件漏洞即“0day”漏洞,这些“0 day”漏洞在市场上价值数十万美元。
新版本的震网病毒(“简单功能”版)盗用了数字签名,从而使得它看上去是一个合法的驱动程序,事实上最新版的Windows操作系统仍然会认为它合法。
限于时间、篇幅和主题,这几个漏洞便不再详述了,利用漏洞的思路很巧妙,利用代码构造也十分精致,有兴趣了解的话可以找度娘。
震网病毒将被感染系统的网络协议地址和主机名发送给了它的CC服务器(Command and Control Server),可以看出攻击者很显然希望将病毒扩散到民用系统,并很渴望精准的控制其传播。
通过精准的控制,最终实现将病毒扩散到为Natanz工作的设备供应商,以及这些供应商的客户,甚至伊朗的秘密核工厂。
是这个原因,震网病毒就传播到纳坦兹之外了,虽然没有造成什么实质性破坏,毕竟它的目标只是核设施。
因此震网被攻击者散布出去,受感染的机器就不止核工厂的计算机了,在其他的很多非核领域的工厂中,只要是采用西门子WINCC系统的工厂,震网病毒本可以发动攻击。
只不过震网是被编写成只攻击离心机,对其他领域不感兴趣罢了,要想搞你,很简单。
震网病毒的“成就”震网病毒为未来的攻击者提供了一个有用的蓝本,给出了一条入侵坚固系统的康庄大道。
攻击者并没有尝试渗透15层防火墙、3个数据单向保护设备和入侵检测系统;而是直接通过感染了具备访问现场权限的软目标即设备供应商。
虽然设备供应商也很重视他们的网络安全,但是他们必然无法与Natanz工厂的保护措施相比。
他们早晚会带着这些设备进入工业现场,并接入到Natanz工厂的核心系统中,很轻松的通过安全检查。
在全球范围内清醒的现实是,几乎每一个工业或者军事设施所使用的工业控制系统在一定程度上依赖其供应商网络,而这些供应商,精于其业务,而疏于网络安全。
成本分析超过50%的工作是用来开发震网病毒的隐藏攻击行为上,投入了大量的资金在“复杂功能”上,使得“复杂功能”一方面在进行增加压力攻击的同时还要伪装成一切工作正常的样子。
这一投入还包括建立IR-1型离心机样机的全功能级联保护系统,该系统使用了真正的六氟化铀。
但是未来面向工业控制系统或者“信息物理系统”(Cyber-physical System)的攻击可能不再是国家工程。
攻击者完全可以不用自我强加约束条件,不需要破坏设备的同时还要让对方认为这仅仅是设备可靠性问题,开发的代价将会大大降低。
可能将目标定位到民用关键基础设施上。
这些系统不但更容易被访问,而且还是标准化的。
运行在发电厂或者化工厂的某个系统,可能与下一家工厂的系统配置的十分的相似。
事实上,所有新式的工厂,都采用了标准工业控制系统架构,采用的设备都是来自这个行业里的少数几个供应商,采取的工控系统配置都相似甚至完全一样。
换句话说,如果你控制了一套工业控制系统,你可以渗透几十个甚至上百个相同系列的工业控制系统。
战略重心的改变这场攻击的奥运会(Operation Olympic Games)开启了一场不可预知结果的实验。
沿着这条路,一个结果变得清晰,即“数字武器”出现了。
与“模拟武器”不同,它们并未通过军队来产生伤害,他们产生的附加伤害很少,它们可以被偷偷的部署,并且非常的便宜。
这个打开的潘多拉盒子所产生的影响已经远远超过伊朗本身,它使得20世纪的暴力战争看起来技术含量很低而且很残酷。