【51CTO.com 綜合消息】7月28日:最近剛剛呈現(xiàn)的Stuxnet 惡意軟件是說明邁克菲為什么致力于保護要害基礎設施(如:能源部門)免遭攻擊的重要例證之一。Stuxnet是首個利用Windows零日漏洞、針對把持系統(tǒng)和公共事業(yè)機構發(fā)動攻擊的惡意軟件。Stuxnet 的設計者綜合應用了漏洞知識、黑客伎倆以及潛在的物理安全漏洞,來發(fā)起針對重要基礎設施系統(tǒng)的攻擊。
Stuxnet 攻擊應用的高級知識之所以“奇妙”,原因有二。首先,該惡意軟件通過利用先前未知的 Windows 漏洞實行攻擊和傳播。其次,該惡意軟件的組件包含兩個具有rootkit行動、有數字簽名的驅動程序,對于惡意軟件而言,這點很不尋常。
這兩點已被媒體廣泛報道。我盼望重點談一談遭遇攻擊系統(tǒng)存在的潛在風險、多種不同攻擊媒介協(xié)同“作戰(zhàn)”的復雜性,以及這對能源范疇意味著什么。
以下是我們目前懂得到的Stuxnet攻擊的運行機制:
1.用戶將 USB 驅動器(或任何移動存儲介質)連接到系統(tǒng);
2.已沾染的驅動器利用零日Windows Shell Code漏洞實行攻擊,運行惡意軟件;
3.該惡意軟件在受攻擊系統(tǒng)中進行搜索,試圖訪問西門子Windows SIMATIC WinCC SCADA 系統(tǒng)數據庫。(萬幸的是,該惡意軟件的一個簽名證書已被吊銷,另一個也即將被吊銷)
4.該惡意軟件應用 WinCC 西門子系統(tǒng)中的硬編碼密碼來訪問存儲在 WinCC 軟件SQL 數據庫中的把持系統(tǒng)運行數據。
這一事件有何潛在影響?該惡意軟件的攻擊目標是西門子SIMATIC WinCC 監(jiān)控與數據采集 (SCADA) 系統(tǒng)。該軟件可作為公用事業(yè)機構工業(yè)把持系統(tǒng)的 HMI(人機交互界面)。HMI 以圖形方法管理并顯示負責重要發(fā)電和輸電設施運行的電廠把持系統(tǒng)信息。
HMI 不間斷的監(jiān)控發(fā)電廠把持系統(tǒng)的正常運行和整體運行狀態(tài)。許多情況下,設置 HMI 的目標是為了對把持系統(tǒng)間的流程加以把持。HMI供給的圖形化信息猶如一張地圖,類似于盤算機網絡的拓撲圖。惡意軟件可能將部分重要基礎設施的“地圖”提交給其他惡意實體。
把持系統(tǒng)安全與 IT 安全
把持系統(tǒng)與 IT系統(tǒng)之間存在許多不同。IT系統(tǒng)要確保傳輸的機密性和可用性,而把持系統(tǒng)要保證全天候持續(xù)可用性。通常情況下,把持系統(tǒng)和IT 系統(tǒng)在相互獨立的網絡中運行,并由相互獨立的團隊進行管理。
由于把持系統(tǒng)必須做到全天候持續(xù)可用,把持系統(tǒng)環(huán)境中傳統(tǒng)的管理流程變更非常耗時。因此,補丁程序更新、安全保護更新和修補程序或其他相干資源通常不會作為優(yōu)先考慮的事項。在此示例中,西門子在其利用程序中應用硬編碼密碼,以供給對其 SQL 數據庫的訪問。該公司曾警告更改此類密碼有可能危及系統(tǒng)的可用性。許多安全研究人員都曾對西門子這種明顯違背安全策略的做法提出過異議。但是,考慮到在該環(huán)境中優(yōu)先保證可用性的需求,上述做法是非常常見的。
美國能源部 (DOE)、美國國家標準技巧局和許多私營機構都曾呼吁彌合 IT 系統(tǒng)和把持系統(tǒng)在安全原則上的鴻溝。通過建立類似國家能源法規(guī)委員會(NERC)的傳統(tǒng)IT流程和法規(guī)服從框架,可以實現(xiàn)上述目標。
有關把持系統(tǒng)的安全保護需求已經討論了一段時間,但在得出結論之前,新要挾就呈現(xiàn)了。讓我們看一看在把持系統(tǒng)范疇已經產生了什么:概念證明攻擊、意外實例、不滿員工的惡作劇、由于控制的證據太少而無法斷定其真實意圖的針對特定實例的攻擊。
2009年一切開端轉變,4月7日NERC發(fā)布了一份公開警告,提示某種來自境外實體的惡意軟件攻擊已在電網中露出苗頭。這就是目前申明大噪的Stuxnet攻擊。讓我們假設Stuxnet 意欲損壞電網、并將重要信息傳給不法分子,來懂得一下Stuxnet攻擊的復雜性。
毋庸置疑,在 Microsoft Windows 中尋找一個支撐代碼履行的零日漏洞需要相當的專業(yè)知識,不過這樣的例子也屢見不鮮。懂得對把持系統(tǒng)的攻擊方法就能明晰這一攻擊異乎尋常的復雜性。
相關閱讀