您现在的位置:中国智能制造网>SCADA频道 >行业资讯

SCADA漏洞上半年翻番 “踩点”行为有可能转为发动破坏性攻击

2018年10月09日 10:27:52来源:搜狐号作者:安全牛关键词:SCADA系统

从伊朗的震网到乌克兰的停电,这类针对数据搜集和监视控制体系(Supervisory Control And Data Acquisition,以下简称SCADA体系)的威胁,让我们清楚地认识到,其对要害基础设备的危害。

可以说,世界上各种要害的基础设备部门都有SCADA体系运转,因而对攻击者极具吸引力。攻击者可以运用他们对SCADA体系的访问来搜集比方设备布局、要害阈值或设备设置等信息,以备在今后的攻击中运用,造成大规划破坏,包括中断效劳或触发威胁生命的爆炸等恐怖事件。

现在,工厂职工现已不堪重负于现有财物的安全卫生使命,且缺少满足的宽带可用于协调来自很多不同OEM(原始设备制造商)的安全补丁。

依据跨国企业趋势科技(Trend Micro)最新发布的一份调查陈述显现,安全研究人员发现,数据搜集与监控体系(SCADA)体系2018年上半年的漏洞几乎是2017年上半年的两倍。

在这样的工业控制体系中发现202个安全漏洞并不一定是坏事,由于这些供货商正在参加漏洞赏格方案,经过向安全研究人员付出酬金的方式,让这些研究人员协助他们发现自己软件或硬件中存在的可能被恶意行为者运用的安全漏洞。现在,经由安全研究人员发现并上报这些漏洞,可以协助供货商在漏洞被乱用前及时完成修正作业,防止构成大规划危害。

现在,趋势科技公司正运转着世界上最大的漏洞赏格项目之一——“零时差漏洞赏格方案”(Zero Day Initiative,简称ZDI)。而在其2018年中期安全总述陈述中,该公司指出,在过去的四年里,漏洞从发表到发布的平均时刻并没有得到改进。虽然有一些供货商能在一周内处理被发表的SCADA体系漏洞,但在2015-2017期间的该类漏洞的平均处理时刻大约为150天。

专家还指出,一些规划较小的供货商(比方Cogent Real-Time Systems和Trihedral Engineering)修补漏洞的速度高于平均值,而规划较大的公司(如ABB公司和通用电气)的平均呼应时刻则超越220天。

威胁行为者现已从“朴实的侦查”行为发生变化

趋势科技“零时差漏洞赏格方案”(ZDI)现已在2018年的前半年发布了超越600条安全布告。基于这些不断增加的布告,ZDI可以预测威胁行为者在实际攻击中可能会运用的漏洞类型。

在本年的安全布告中,ZDI正告称,SCADA体系本年上半年发表的安全漏洞数量是去年同期的2倍。担任运转这些SCADA环境的IT安全司理有必要对这种不断增加的威胁趋势保持警惕,特别需求留意的是,威胁行为者现已从开始的“朴实性侦查”转变为发起破坏性攻击。

在要害基础设备中运营的企业通常会参加继续的“红蓝对立(即攻防对立)”以及漏洞赏格方案,以便及时发现并阻挠体系中存在的安全漏洞。例如,在本年早些时候于伦敦举行的计算机商业论坛会上,意大利公用事业公司Enel的首席信息官Yuri Rassega就曾表明,他的公司每年都会对要害财物进行“大约400次深度漏洞测验”。

一场艰巨的应战

《2018年SANS工业物联网安全调查陈述》描绘了运营技术(OT)范畴的安全环境现状。该陈述称全球大多数安排正在考虑将其衔接设备数量增加10%至25%。这将导致衔接到工业物联网(IIoT)设备的体系数量每三到七年翻一番。因而,网络复杂性将增加,对带宽的需求将会增加,对娴熟职工的需求也会增加。

安全专家表明,此外,缺少对开发流程和复杂供应链的控制会加剧终端用户的忧虑。办理端点安全更新和补丁将成为另一项艰巨的应战。工厂职工现已不堪重负现有财物的安全卫生使命,且缺少满足的宽带可用于协调来自很多不同OEM(原始设备制造商)的安全补丁。同时,很少有工厂具有完成OEM直接办理所需的安全长途访问才能。

  • 凡本网注明"来源:中国智能制造网的所有作品,版权均属于中国智能制造网,转载请必须注明中国智能制造网,https://www.gkzhan.com。违反者本网将追究相关法律责任。
  • 本网转载并注明自其它来源的作品,目的在于传递更多信息,并不代表本网赞同其观点或证实其内容的真实性,不承担此类作品侵权行为的直接责任及连带责任。其他媒体、网站或个人从本网转载时,必须保留本网注明的作品来源,并自负版权等法律责任。
  • 如涉及作品内容、版权等问题,请在作品发表之日起一周内与本网联系,否则视为放弃相关权利。

热门频道