西门子SIMATICWinCCSCADA系统安全风险分析-亚博登录官方网站

By admin in 林业 on 2020年12月1日

本文摘要:由于西门子SCADA系统在我国工业控制领域的广泛应用,Stuxnet蠕虫的频繁出现在国内工业企业中造成了很大的混乱。SCADA系统安全风险分析SCADA是一种数据采集和监控系统,广泛应用于电力、石油、冶金、天然气、铁路、供水、化工等最重要行业的工业控制系统中。

办公

2010年,伊朗核设施遭到了世界上第一个专门为工业控制系统编写的破坏性病毒的反击。这个叫Stuxnet的蠕虫专门反击西门子SIMATIC WinCC SCADA系统,通过伪造离心机控制指令导致离心机停止运行,严重影响了伊朗铀浓缩项目的进展。由于西门子SCADA系统在我国工业控制领域的广泛应用,Stuxnet蠕虫的频繁出现在国内工业企业中造成了很大的混乱。

1.SCADA系统安全风险分析SCADA是一种数据采集和监控系统,广泛应用于电力、石油、冶金、天然气、铁路、供水、化工等最重要行业的工业控制系统中。建立底层工业设备的数据采集和运行状态监控,并为持续生产和现场控制获取支持。

如今,随着两种技术的融合和智能生产战略的不断推进,作为办公网络和工业控制网络之间的一个系统,监控系统面临着越来越不利的安全挑战。黑客更容易以办公网络或互联网为入口,利用SCADA系统的安全漏洞对抗工业控制系统,导致相当严重的安全事件和不可估量的经济损失。1.利用国内某大型风电企业的SCADA通过有污的网络搜索公司SCACA信息,暴露了SCADA系统的IP地址。通过page link http://61.49.28.237/打开目录网页,迭代目录后得到CKFinder。

然后通过getshell命令控制SCADA主机,前端web服务器和数据库服务器作为跳板,后端中控系统通过VPN等手段进行操作。2.一个电力系统官网的神谕流反击黑客。

通过一个非常简单的电力系统官网漏洞扫描,可以发现这个网站没有Oracle flow漏洞。通过SQL流,操作员转到内网,发现机器虽然放在内网,但并没有单独配备DMZ区,而是使用了工作组,这样就可以通过权限向域提供面试。当时发现至少有三个SCADA主机有渗透心态。

信息

这一步,需要懂工控系统的黑客来掌控SCADA。从这两个案例中可以得出一个可行的结论。

目前国内企业在部署SCADA系统时,在减缓安全意识方面过于强势,很多SCADA反击可以从web入手,以web为突破口,发动内网渗透,最终获得控制权。对于攻击者来说,基本上只要确认了目标,因为SCADA系统本身就有很好的防水能力,攻击者很容易获得更高的功能权限。通过这个权限,攻击者更容易重开最重要的工业设施,造成相当严重的工业安全事故。

对于一些安全级别较高的企业来说,为了尽可能避免上述安全风险,大多数企业已经建立了办公网络和工业网络之间的物理隔离。对于这样的企业攻击,大多是摆渡人的反击,是通过提供企业内容中间商的信任来进行的反击。大致流程如下:第一步,向目标企业提供工作流程和人员信息。

第二步,提供目标工控系统的物理方位以及与工程师相关的信息,包括但不限于家庭背景、工作背景等信息;第三步,伪造自己的身份,比如以合作的形式交流知识,控制更好的目标信息;第四,提供目标信任后,要求其u盘发动轮渡反击。地震网络病毒引发的伊朗核电站离心机关闭事件,是摆渡人通过中间人进行的典型反击。因此,有必要弥补工业控制系统的安全性,但更重要的是事先预防。企业必须提前做好SCADA系统的安全防水工作。

本文关键词:办公,反击,防水,攻击者,亚博登录官方网站

本文来源:亚博登录官方网站-www.michaelcheiron.com

相关文章

Comments are closed.

网站地图xml地图
Copyright @ 2010-2021 亚博登录官方网站_亚博app下载 版权所有