攻擊者懂得通常SCADA 系統(tǒng)會(huì)限制通過(guò)以太網(wǎng)端口的網(wǎng)絡(luò)訪問(wèn)和通過(guò)USB設(shè)備的物理訪問(wèn)。同時(shí)攻擊者還要擁有西門(mén)子把持系統(tǒng)的相應(yīng)知識(shí),這種知識(shí)對(duì)于在把持系統(tǒng)范疇實(shí)行攻擊以及找到訪問(wèn)數(shù)據(jù)庫(kù)所需的默認(rèn)硬編碼密碼均大有幫助。此類(lèi)攻擊的復(fù)雜性可見(jiàn)一斑。
最后一點(diǎn),攻擊者如何捏造認(rèn)證憑據(jù)?整體而言,這是一個(gè)異乎尋常的復(fù)雜攻擊。
如何抵抗 Stuxnet
如何有效防備這一攻擊?邁克菲有幾種不同的工具能夠有效應(yīng)對(duì)這一特定要挾。我們需要將此要挾分為三個(gè)不同的組成部分,逐一攻克。
首先是惡意軟件,借助6046 版DAT,邁克菲供給了針對(duì) Stuxnet 蠕蟲(chóng)的檢測(cè)功效。邁克菲的解決計(jì)劃不僅能夠檢測(cè)而且能夠清除與這一要挾相干的組件。另外,無(wú)需簽名更新,McAfee Application Control(原名稱(chēng)為Solidcore)產(chǎn)品,即可有效防止與這一要挾相干的沾染、惡意代碼履行和惡意有效負(fù)載。
其次是漏洞,通過(guò)邁克菲在2010 年7 月 16 日進(jìn)行的 Vulnerability Manager 檢查,發(fā)明了該Windows 漏洞。Vulnerability Manager 可以發(fā)明所有可能遭遇這一要挾攻擊的系統(tǒng)。
最后一點(diǎn)是攻擊媒介。USB 驅(qū)動(dòng)器是重要的沾染機(jī)制之一,這類(lèi)設(shè)備在把持系統(tǒng)世界里無(wú)孔不入。該攻擊媒介能夠幫助“攻擊”繞過(guò)外圍安全措施。類(lèi)似 McAfee Device Control的安全工具所嵌入的惡意軟件防護(hù)技巧應(yīng)用戶能夠?qū)⒈P(pán)算機(jī)鎖定為只接收經(jīng)批準(zhǔn)的USB設(shè)備。這有助于下降整體安全風(fēng)險(xiǎn)。
對(duì)于能源行業(yè)這意味著什么?這一攻擊的復(fù)雜性以及協(xié)同的高級(jí)持續(xù)性要挾的殺傷力足以令能源和公用事業(yè)企業(yè)膽戰(zhàn)心驚。在邁克菲看來(lái),Stuxnet 攻擊反襯出了我們?yōu)榇_保數(shù)字世界安全所做努力的重要性。
而且,Stuxnet 攻擊也凸現(xiàn)了邁克菲最近與美國(guó)能源部、國(guó)土安全部以及其他公共和私營(yíng)機(jī)構(gòu)間一系列密切合作舉動(dòng)的必要性,這些舉動(dòng)旨在幫助用戶彌合 IT 安全與把持系統(tǒng)安全之間的間隙。
【義務(wù)編輯:許鳳麗 TEL:(010)68476606】 相關(guān)閱讀