国产强伦姧在线观看无码,中文字幕99久久亚洲精品,国产精品乱码在线观看,色桃花亚洲天堂视频久久,日韩精品无码观看视频免费

      正在閱讀:工業(yè)網(wǎng)絡及控制系統(tǒng)面臨嚴重安全威脅

      工業(yè)網(wǎng)絡及控制系統(tǒng)面臨嚴重安全威脅

      2016-04-08 09:24:35來源:E安全 關(guān)鍵詞:工業(yè)控制安全漏洞閱讀量:34544

      導讀:美國國土安全部ICS-CERT本周發(fā)布了關(guān)于工業(yè)控制系統(tǒng)的三項安全公告,再次強調(diào)基礎設施與工業(yè)網(wǎng)絡當前所面臨的嚴重安全威脅。
        【中國智能制造網(wǎng) 智造快訊】美國國土安全部ICS-CERT本周發(fā)布了關(guān)于工業(yè)控制系統(tǒng)(簡稱ICS)的三項安全公告,再次強調(diào)基礎設施與工業(yè)網(wǎng)絡當前所面臨的嚴重安全威脅。
        
        在近一篇匯總ICS當前威脅形勢的博文當中,F(xiàn)ortinet公司的RuchnaNigam強調(diào)指出:“大多數(shù)工業(yè)控制系統(tǒng)來自不同供應商且運行著專有操作系統(tǒng)、應用程序以及協(xié)議(包括通用電氣、羅克韋爾、DNP3以及Modbus)。結(jié)果就是,基于主機且面向IT部門開發(fā)的安全方案幾乎根本不適用于ICS。”
        
        這無疑使得ICS的安全性更為薄弱,而且需要完全由供應商負責找到并解決安全漏洞。此次發(fā)布的三項公告所援引的全部已發(fā)現(xiàn)漏洞皆由供應商獨立識別并報告——然而,我們卻很難驗證其修復手段是否真正解決了問題。
        
        近曾發(fā)現(xiàn)羅克韋爾IAB安全漏洞的IvanSanchez對此感到相當震驚。在日常工作當中,他不斷搜索并發(fā)現(xiàn)新的ICS安全漏洞。就在去年,他發(fā)布報告指出,單是羅克韋爾公司一家的產(chǎn)品就存在超過150項風險問題。一般來講,在報告相關(guān)問題之后,相關(guān)企業(yè)都會向他做出進一步咨詢。
        
        “在95%的情況下,企業(yè)會請求我重新進行測試,然后再發(fā)布終公告意見,”Sanchez在接受采訪時指出。“我認為企業(yè)應當詢問相關(guān)安全漏洞的具體細節(jié),而非對只對當前發(fā)現(xiàn)的問題表示‘感謝’。”
        
        公告ICSA-16-056-01描述了羅克韋爾自動化公司旗下集成化架構(gòu)構(gòu)建工具(簡稱IAB)應用中的一項內(nèi)存訪問沖突錯誤。一旦被成功利用,其將允許攻擊者以等同于IAB工具的權(quán)限執(zhí)行惡意代碼。其只能由本地用戶加以利用,而且目前已經(jīng)得到修復。不過在安裝新版本之前,仍然建議用戶避免利用IAB.exe打開任何非受信項目文件;另外,應以‘用戶’角色運行全部軟件,而非以‘管理員’角色運行。
        
        公告ICSA-16-061-03描述了一項基于cookie的安全漏洞,其允許遠程攻擊者通過EG2WebControl對EatonLightingSystems進行配置。Eaton方面已經(jīng)修復了這項漏洞,但仍需時間將其推廣至全部系統(tǒng)當中。
        
        公告ICSA-16-096-01描述了Pro-face旗下GP-ProEXHMI軟件中的四項安全漏洞:其一導致信息泄露,兩項屬于緩沖區(qū)溢出,另一項則為硬編碼憑證問題。目前四項漏洞皆已得到修復。
        
        一系列強有力的證據(jù)表明,目前ICS安全問題要遠比Fortinet博文中的陳述更加可怕。
        
        事實上,IvanSanchez在采訪中表示,“ICS業(yè)界必須改進自身代碼質(zhì)量并引入安全與審計控制機制。我已經(jīng)對三成已經(jīng)發(fā)現(xiàn)的問題進行了公布,而該行業(yè)還沒有充足的時間將其全部修復——因此我得說,這是個大麻煩。”
        
        盡管問題的客觀性已經(jīng)成為共識,但就目前而言其很大程度上仍只是種潛在問題。
        
        《化工設施安全新聞》作者PatrickCoyle解釋稱,“一方面,幾乎每一套控制系統(tǒng)當中都存在著大量安全漏洞,我們需要對其認真評估并阻止一切將其作為目標的入侵活動。而在另一方面,這些ICS控制系統(tǒng)實在太過復雜,組織起有效的進攻方案需要極為豐富的ICS相關(guān)專業(yè)知識。”
        
        他預計未來攻擊活動將持續(xù)增加,但這種增加主要體現(xiàn)在質(zhì)量而非數(shù)量層面。“我認為我們將看到更多指向ICS的低效攻擊行為。正如Verizon報告的水力系統(tǒng)入侵事件一樣,攻擊者僅僅是隨意修改了設定值,但其很快被發(fā)現(xiàn),而安全系統(tǒng)或警報操作員則輕松解決了問題。”事實上,那些蓄謀已久的惡意活動才為可怕。
        
        不過他提醒稱,“我擔心的問題在于,一部分惡意人士可能會利用勒索軟件鎖定關(guān)鍵性基礎設施。這并不需要什么高深的專業(yè)知識,只要能夠侵入該系統(tǒng)即可。”
      我要評論
      版權(quán)與免責聲明:

      凡本站注明“來源:智能制造網(wǎng)”的所有作品,均為浙江興旺寶明通網(wǎng)絡有限公司-智能制造網(wǎng)合法擁有版權(quán)或有權(quán)使用的作品,未經(jīng)本站授權(quán)不得轉(zhuǎn)載、摘編或利用其它方式使用上述作品。已經(jīng)本網(wǎng)授權(quán)使用作品的,應在授權(quán)范圍內(nèi)使用,并注明“來源:智能制造網(wǎng)”。違反上述聲明者,本站將追究其相關(guān)法律責任。

      本站轉(zhuǎn)載并注明自其它來源(非智能制造網(wǎng))的作品,目的在于傳遞更多信息,并不代表本站贊同其觀點或和對其真實性負責,不承擔此類作品侵權(quán)行為的直接責任及連帶責任。如其他媒體、平臺或個人從本站轉(zhuǎn)載時,必須保留本站注明的作品第一來源,并自負版權(quán)等法律責任。如擅自篡改為“稿件來源:智能制造網(wǎng)”,本站將依法追究責任。

      鑒于本站稿件來源廣泛、數(shù)量較多,如涉及作品內(nèi)容、版權(quán)等問題,請與本站聯(lián)系并提供相關(guān)證明材料:聯(lián)系電話:0571-89719789;郵箱:1271141964@qq.com。

      不想錯過行業(yè)資訊?

      訂閱 智能制造網(wǎng)APP

      一鍵篩選來訂閱

      信息更豐富

      推薦產(chǎn)品/PRODUCT 更多
      智造商城:

      PLC工控機嵌入式系統(tǒng)工業(yè)以太網(wǎng)工業(yè)軟件金屬加工機械包裝機械工程機械倉儲物流環(huán)保設備化工設備分析儀器工業(yè)機器人3D打印設備生物識別傳感器電機電線電纜輸配電設備電子元器件更多

      我要投稿
      • 投稿請發(fā)送郵件至:(郵件標題請備注“投稿”)1271141964.qq.com
      • 聯(lián)系電話0571-89719789
      工業(yè)4.0時代智能制造領域“互聯(lián)網(wǎng)+”服務平臺
      智能制造網(wǎng)APP

      功能豐富 實時交流

      智能制造網(wǎng)小程序

      訂閱獲取更多服務

      微信公眾號

      關(guān)注我們

      抖音

      智能制造網(wǎng)

      抖音號:gkzhan

      打開抖音 搜索頁掃一掃

      視頻號

      智能制造網(wǎng)

      公眾號:智能制造網(wǎng)

      打開微信掃碼關(guān)注視頻號

      快手

      智能制造網(wǎng)

      快手ID:gkzhan2006

      打開快手 掃一掃關(guān)注
      意見反饋
      我要投稿
      我知道了