超級工廠病毒示警物聯網安全 |
發布時間: 2012/7/4 13:57:32 |
物聯網領域備份難
數據備份常常是互聯網所在的信息世界中應對病毒攻擊的有效手段,然而,在物聯網所處的物理世界中,很多時候是備份不了的,特別是當對象涉及到人的時候。
去年9月,因伊朗布什爾核電站遭受病毒攻擊而一舉“成名”的西門子可編程控制器(PLC),最近再爆安全漏洞。
全球首屈一指的安全研究和評測機構NSS Labs宣布,西門子PLC上的數據采集與監視系統(SCADA)存有安全漏洞,黑客可以利用該漏洞編寫惡意軟件對其所控制的系統進行攻擊。由于西門子PLC廣泛地應用于工業和軍事領域,因而再次引發世人的擔憂。
然而,讓筆者不解的是,在西門子PLC兩次暴露出安全漏洞后,卻沒有聽到國內物聯網知名人士的相關評論。
或許有人會說,伊朗核電站不算物聯網應用。不錯,伊朗核電站的PLC控制系統是封閉而獨立的。PLC僅在編程狀態下,才與PC相連PLC編程人員利用PC平臺編寫在PLC上運行的基于繼電器邏輯的控制代碼,在將控制代碼下載到PLC之后,PC與PLC的通信電纜就被斷開,此后,處于工作狀態下的PLC與外界是物理隔離的。因此,從網絡連接上看,這的確不是物聯網。
盡管如今所說的物聯網更多是指傳感網,但是,一個僅采集和處理數據,而無法對處理結果自動執行的物聯網,其應用價值是會大打折扣的。因此,物聯網遲早會從傳感網向感控網方向發展,即從物理世界采集數據,經過數據處理后,再將結果通過各種輸出設備直接作用于物理世界,從而形成一個閉環。
物聯網在信息安全上如何防范?
從這個意義上說,人們應該充分認識到超級工廠病毒帶來的信息安全上的警示,即一個物理上隔絕的系統尚會遭到攻擊,那么,與物理世界相連的物聯網在信息安全上如何防范?
攻擊伊朗核電站的黑客,其手段之高明,讓人匪夷所思首先,攻擊者如何確定被攻擊對象?由于PLC在工作狀態下不與網絡相連,如何確保攻擊的目標就是用于分離核材料的高速離心機而非核反應堆?其次,攻擊者如何在編程人員調試好控制代碼后,篡改控制代碼,并在其中植入攻擊特定目標的惡意邏輯,然后,惡意邏輯隨著控制代碼被下載到相應目標的PLC中,最終,通過緊急制動來破壞高速運行下的離心機?
《紐約時報》今年1月份的報道這樣推測:
病毒是俄羅斯一位工程技術人員不經意間通過U盤帶入PC的。如果真是這樣的話,我們只能對這樣小概率事件的發生驚詫不已。如果是筆者過高地估計了攻擊者的智慧,攻擊者只是碰巧遇到離心機而不是反應堆,那么這種蠻干帶來的危害,更會讓我們瞠目結舌。 本文出自:億恩科技【www.laynepeng.cn】 |