针对电网的 *** 攻击事件_情报电力系统 *** 攻击

hacker|
112

为什么黑客想要毁掉工业4.0

这个世界有这么一群人,也在密切关注工业4.0。只不过,他们的方式和你不太一样。

如果你是普通民众,那么可能你关注的是,工业4.0能给你的生活带来什么;如果你是企业家,你可能想知道,工业4.0能帮你的企业提升多少利润;如果你是 *** 官员,你可能在考虑,工业4.0到底应该如何规划和发展。

都是积极、有益的一面。

但这群人不一样,他们关注的,是如何毁掉工业4.0!

严格来说,他们和工业4.0并没有什么不共戴天之仇,甚至,他们比你还热爱工业4.0,希望工业4.0时代早点到来。

他们想毁掉工业4.0的原因,只有一个,因为他们是黑客。

是的,实际上不只是工业的4.0时代,当工业和 *** 刚刚产生交集的时候,这群“地下幽灵”就已经盯上了它。

只不过,最近几年,当工业的智能化、 *** 化、信息化趋势越来越明显,他们毁掉工业的欲望和决心也越发强烈。

毁掉它,对黑客有什么好处?

天下熙攘,皆为利来,好处自然只有一个,利益。

随便翻翻最近几年的一些经典案例,就能知道,相比普通的消费 *** 领域,搞定一个工业控制系统或者工业控制 *** ,能给黑客带来多大的利益。

2015年以前,在 *** 安全圈流传最广的例子,当属2010年“震网”病毒干掉伊朗核电站事件。

迄今为止,它是谁研制的,怎么潜入伊朗核电站等问题,仍在困扰军事战略家、信息安全专家以及公众。

目前可以肯定的是,它确实在2010年7月,攻击了伊朗的纳坦兹铀浓缩工厂,侵入了控制离心机的主机,改变了离心机转速,导致工厂约1/5的离心机瘫痪报废。

(时任伊朗总统内贾德视察核设施,红圈内的红点表示有两台离心机已经损坏)

他说,以色列迪莫纳核基地和美国能源部下属的国家实验室用了两年时间,联合研制了“震网”病毒,目的是给美国和以色列的敌人“制造点麻烦”。

且不论真假,至少按照大部分军事战略专家和信息安全专家的评估,它让伊朗花了两年时间恢复核计划,作用已经赶上了一次军事打击,而且效果更好,没有人员伤亡,也没有发生战争。

前面说“震网”是2015年以前最经典的案例,2015年以后,最经典的案例,则是去年年底和今年年初刚刚发生的乌克兰电网被黑事件。

2015圣诞前夕一直到2016年1月,乌克兰的变电站控制系统持续遭到 *** 攻击,至少三个区域的约140万居民失去了电力供应,大规模停电3~6个小时。

与此同时,电力部门报修的 *** 线路也遭到恶意软件攻击堵塞,停电+通信中断,引起了当地民众的极大恐慌。

和“震网”事件一样,谁干的,为了什么等问题还是个迷,由于没有斯诺登这样的“内部人士”爆料,乌克兰局势又不稳定,各种风言风语满天飞。

有人甚至把它和大国博弈的局势联系到一起。因为这次攻击电力系统的恶意软件“暗黑能源”,某些国家曾用它过用来攻击其他一些东欧国家。

不管是黑客的炫技或者是国家工程,至少,和“震网”一样,它也达到了破坏的目的。

工业系统这么脆弱?还是“敌人”太狡猾

在你的印象中,用来控制电力、制造、能源、水利等工业设施的系统,是不是应该固若金汤。又或者,你应该或多或少听说过,工业控制系统都有个内网隔离的做法。

是的,大部分有操守的国家,都会对关键的工业设施进行隔离, *** 和信息化控制系统更是如此,不仅不和外网连接,还会进行严格的物理隔离,修上水泥墙、关入小黑屋什么的保护起来。

但即便如此,为什么核电站离心机 *** 掉、变电站被撂倒的事情还是会发生,黑客的技术和手法竟如此高明?

很遗憾告诉你,除去病毒编制部分要点 *** 和计算机技术,黑客搞定工业控制系统的其他手法,其实并没有多高明,你最多只能把它称为“敌人太狡猾”。

因为绝大多数把病毒弄进工业控制系统的手法,都来自社会工程学。

什么是社会工程学?

按照专业点的说法,叫“一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段取得自身利益的手法”。

实际上,通俗一点解释,没那么高大上,就是坑蒙拐骗。

比如,关于“震网”病毒如何传播到与外网隔离的离心机控制系统上的,有一个普遍认同的说法,是控制系统主机被人插了个带病毒的U盘。

等等,带病毒的U盘?核设施管理这么严格,怎么带进去的?

最有意思的一种猜测是,攻击方在核电站工作人员的工作和生活地点,扔了好多精美的U盘,工作人员一时喜欢,捡起来带了进去。当然,U盘里的病毒经过遮掩处理,一般人是觉察不到的。

如果这个猜测有点开玩笑,那么乌克兰电力控制系统事件被挖出来的攻击手法就更能说明问题。

刨根问底之后,众多 *** 安全公司发现了搞定乌克兰电力系统的源头,竟来自一封电子邮件。

当时,乌克兰电力公司的下属机构和另一家公司不少人都收到一封电子邮件,标题是:“注意!2016-2025 年OEC乌克兰发展计划研讨会变更举行日期”。

邮件内容大意是:根据乌克兰法律“运营乌克兰电力市场的原则”以及“未来十年乌克兰联合能源系统的订单准备系统运营商发展计划”,经乌克兰煤炭工业能源部批准的No.680 20140929系统运营商,在其官方网站发布。主题是:“乌克兰2016年至2025年联合能源系统发展规划”。发展规划具体内容草案在邮件附件中。

发件人是乌克兰某国有电力公司,当然,邮箱肯定是伪造的。

但这样的邮件,对于电力系统的人来说,就和我们收到了来自支付宝或运营商的账单一样。很多人会完全放松警惕。

下载了发展规划草案附件后,是一个“老实巴交”的Excel文件,打开这个文件后,会跳出一个提示:“请注意!本文件创建于新版本的Office软件中。如需展示文件内容,需要开启宏。”

此时,大多数人估计会一边吐槽单位的办公软件这么落后,一边点击“同意”下载。

那么,恭喜你,你成功帮黑客下载了病毒。

接下来,这个下载的恶意代码会在暗地里继续下载 *** 的攻击软件,并帮黑客留一个后门,再往后,你也知道了,控制电力控制系统,搞破坏。

看下整个过程,和我们常见的电信诈骗有什么区别?完全没有,就是坑蒙拐骗,使出各种手段,能让你安上病毒就行。

得承认,很多工业控制系统确实很脆弱

没错,除了“敌人太狡猾”,确实在有些领域,工业控制系统存在不少漏洞,甚至在一些地方和行业“惨不忍睹”。

不说全球,单看看我们自己。

乌克兰电力系统事件后,国内 *** 安全公司知道创宇对全球工控设备组建进行了侦测分析,整理出了《暴露在 Internet 上的工业控制设备》的报告。

报告中侦测了交通、能源、水利等多个领域,从中发现我国有一些重要工业控制系统正处于严重的安全威胁之中。

这张图是全球及我国(含台湾地区)暴露在 *** 上的工业控制设备统计,可以看到,我国各种控制协议的工业控制设备中,完全暴露在外,换句话说,就是可以轻易被攻击的,多达935个。

下面还有一些具体城市的数据。

看不懂协议名称的话,看城市就好。可以看到,我国大陆地区长春、合肥、南京等城市,以及我国台湾地区的工控系统面临较大安全风险。

为什么这么惨?

其实原因大部分都是一个,不重视!

一位曾经在某能源系统科技部门担任过总监的人士告诉过《财经国家周刊》,我国的大工业大制造设备基本都在国企手里,由于体制机制等原因,大多数国企并不认为自己会成为攻击目标,给自己的工业控制系统添加安全防护系统也不是工作的首选。

也有些企业,认识到工业控制系统安全的重要性,但由于没有专业知识、人员和部门支撑,所以往往是买个防火墙装上就完事了。

更严重的是,一些企业的生产系统还在用2003年的Windows 2003系统,幸运的话还可以找到1998年发布的Windows 98系统。随便拿台外部电脑或外网设备连接一下,就能轻松搞定它。

试想下,如果这些设备被控制,轨道交通被人控制,电力被人切断,水坝开合被人操纵,那是多么可怕的场景和后果。

工业控制系统这么重要,怎么办?

当然不能坐以待毙。

对于工业企业来说,最要紧的事情自然是提高工业控制系统的安全意识,有漏洞查漏洞,有问题解决问题,赶紧加强针对性的防护措施。

这里需要注意的是,和其他领域的 *** 安全防护一样,工业控制系统的安全防护也是一个系统性工程,要引入整体和全周期的防护理念和措施,不能再延续过去的旧思维,买个防火墙装上了事。

至于黑客玩社会工程学,坑蒙拐骗渗透传播病毒,没什么别的办法,只能加强关键领域、部门和设施工作人员的安全防护意识,脑子里多根弦,同时制定严格的管理制度和权责要求。

对于国家来说,要做的事情就更多了。

首先机制上就有很多工作可以做,比如建立一个国家在关键基础设施和重要系统遭受大规模高强度攻击时的响应机制及协调机构,同时组建以工业企业、信息 *** 、公共安全为主的应急联动机制,制定应急响应处理办法。

再比如做好威胁情报研究。各方联动,形成合力,提供更有价值的威胁情报信息,建立更有实用性的威胁情报库,为 *** 机构、安全厂商、企事业用户提供更好的支持。

除了机制上的事情,技术上也有一些办法。

最要紧的是做好整个防护体系的“供应链”安全。特别是在国家工业领域一些关键基础设施和重要信息系统新建项目上,必须要强化项目规划和设计阶段的信息安全风险评估,引入第三方安全机构或服务商对技术实施方案和产品供应链进行审查。

更靠谱的办法是整体考虑工业控制系统安全体系,从涉及国计民生的关键基础设施入手,加大投资力度,大力发展具有自主知识产权的安全防护技术和产品。

也就是用我国自己的安全工控系统,替换掉进口产品。不过,和芯片、操作系统一样,因为起步太晚,我国的工控系统技术成熟度不够,所以自主研发这条路只能一步步来,急也没用。

如何利用大数据来处理 *** 安全攻击

“大数据”已经成为时下最火热的IT行业词汇,各行各业的大数据解决方案层出不穷。究竟什么是大数据、大数据给信息安全带来哪些挑战和机遇、为什么 *** 安全需要大数据,以及怎样把大数据思想应用于 *** 安全技术,本文给出解答。

一切都源于APT

APT(Advanced Persistent Threat)攻击是一类特定的攻击,为了获取某个组织甚至是国家的重要信息,有针对性的进行的一系列攻击行为的整个过程。APT攻击利用了多种攻击手段,包括各种更先进的手段和社会工程学 *** ,一步一步的获取进入组织内部的权限。APT往往利用组织内部的人员作为攻击跳板。有时候,攻击者会针对被攻击对象编写专门的攻击程序,而非使用一些通用的攻击代码。此外,APT攻击具有持续性,甚至长达数年。这种持续体现在攻击者不断尝试各种攻击手段,以及在渗透到 *** 内部后长期蛰伏,不断收集各种信息,直到收集到重要情报。更加危险的是,这些新型的攻击和威胁主要就针对国家重要的基础设施和单位进行,包括能源、电力、金融、国防等关系到国计民生,或者是国家核心利益的 *** 基础设施。

现有技术为什么失灵

先看两个典型APT攻击案例,分析一下盲点在哪里:

1、 RSA SecureID窃取攻击

1) 攻击者给RSA的母公司EMC的4名员工发送了两组恶意邮件。邮件标题为“2011 Recruitment Plan”,寄件人是webmaster@Beyond.com,正文很简单,写着“I forward this file to you for review. Please open and view it.”;里面有个EXCEL附件名为“2011 Recruitment plan.xls”;

2) 很不幸,其中一位员工对此邮件感到兴趣,并将其从垃圾邮件中取出来阅读,殊不知此电子表格其实含有当时最新的Adobe Flash的0day漏洞(CVE-2011-0609)。这个Excel打开后啥也没有,除了在一个表单的之一个格子里面有个“X”(叉)。而这个叉实际上就是内嵌的一个Flash;

3) 该主机被植入臭名昭著的Poison Ivy远端控制工具,并开始自BotNet的CC服务器(位于 good.mincesur.com)下载指令进行任务;

4) 首批受害的使用者并非“位高权重”人物,紧接着相关联的人士包括IT与非IT等服务器管理员相继被黑;

5) RSA发现开发用服务器(Staging server)遭入侵,攻击方随即进行撤离,加密并压缩所有资料(都是rar格式),并以FTP传送至远端主机,又迅速再次搬离该主机,清除任何踪迹;

6) 在拿到了SecurID的信息后,攻击者就开始对使用SecurID的公司(例如上述防务公司等)进行攻击了。

2、 震网攻击

遭遇超级工厂病毒攻击的核电站计算机系统实际上是与外界物理隔离的,理论上不会遭遇外界攻击。坚固的堡垒只有从内部才能被攻破,超级工厂病毒也正充分的利用了这一点。超级工厂病毒的攻击者并没有广泛的去传播病毒,而是针对核电站相关工作人员的家用电脑、个人电脑等能够接触到互联网的计算机发起感染攻击,以此 为之一道攻击跳板,进一步感染相关人员的U盘,病毒以U盘为桥梁进入“堡垒”内部,随即潜伏下来。病毒很有耐心的逐步扩散,利用多种漏洞,包括当时的一个 0day漏洞,一点一点的进行破坏。这是一次十分成功的APT攻击,而其最为恐怖的地方就在于极为巧妙的控制了攻击范围,攻击十分精准。

以上两个典型的APT攻击案例中可以看出,对于APT攻击,现代安全防御手段有三个主要盲点:

1、0day漏洞与远程加密通信

支撑现代 *** 安全技术的理论基础最重要的就是特征匹配,广泛应用于各类主流 *** 安全产品,如杀毒、入侵检测/防御、漏洞扫描、深度包检测。Oday漏洞和远程加密通信都意味着没有特征,或者说还没来得及积累特征,这是基于特征匹配的边界防护技术难以应对的。

2、长期持续性的攻击

现代 *** 安全产品把实时性作为衡量系统能力的一项重要指标,追求的目标就是精准的识别威胁,并实时的阻断。而对于APT这种Salami式的攻击,则是基于实时时间点的检测技术难以应对的。

3、内网攻击

任何防御体系都会做安全域划分,内网通常被划成信任域,信任域内部的通信不被监控,成为了盲点。需要做接入侧的安全方案加固,但不在本文讨论范围。

大数据怎么解决问题

大数据可总结为基于分布式计算的数据挖掘,可以跟传统数据处理模式对比去理解大数据:

1、数据采样——全集原始数据(Raw Data)

2、小数据+大算法——大数据+小算法+上下文关联+知识积累

3、基于模型的算法——机械穷举(不带假设条件)

4、精确性+实时性——过程中的预测

使用大数据思想,可对现代 *** 安全技术做如下改进:

1、特定协议报文分析——全流量原始数据抓取(Raw Data)

2、实时数据+复杂模型算法——长期全流量数据+多种简单挖掘算法+上下文关联+知识积累

3、实时性+自动化——过程中的预警+人工调查

通过传统安全防御措施很难检测高级持续性攻击,企业必须先确定日常 *** 中各用户、业务系统的正常行为模型是什么,才能尽早确定企业的 *** 和数据是否受到了攻击。而安全厂商可利用大数据技术对事件的模式、攻击的模式、时间、空间、行为上的特征进行处理,总结抽象出来一些模型,变成大数据安全工具。为了精准地描述威胁特征,建模的过程可能耗费几个月甚至几年时间,企业需要耗费大量人力、物力、财力成本,才能达到目的。但可以通过整合大数据处理资源,协调大数据处理和分析机制,共享数据库之间的关键模型数据,加快对高级可持续攻击的建模进程,消除和控制高级可持续攻击的危害。

计算机 *** 战的手段有哪几种

计算机 *** 战的手段有2种:

1、间谍活动及国家安全漏洞

*** 间谍活动是通过对互联网、软件或计算机进行非法攻击活动,从个人、竞争对手、团体、 *** 以及敌人处获取机密信息,从而得到军事、政治或经济优势的行为。

2、蓄意破坏

计算机和卫星协助的军事活动都有设备被中断的风险。指令和通信内容可以被拦截或更换。电力、水、燃料、通讯和交通基础设施都可能会受到干扰。

安全漏洞已经不仅仅局限于偷窃信用卡号码,黑客攻击的潜在的目标也包括电网、铁路和股市。

扩展资料:

计算机 *** 战的相关事件:

1、1983年,凯文·米特尼克因被发现使用一台大学里的电脑擅自进入今日互联网的前身ARPA网,并通过该网进入了美国五角大楼的的电脑,而被判在加州的青年管教所管教了6个月。

2、1988年,凯文·米特尼克被执法当局逮捕,原因是:DEC指控他从公司 *** 上盗取了价值100万美元的软件,并造成了400万美元损失。

3、1995年,来自俄罗斯的黑客弗拉季米尔·列宁在互联网上上演了精彩的偷天换日,他是历史上之一个通过入侵银行电脑系统来获利的黑客,1995年,他侵入美国花旗银行并盗走一千万,他于1995年在英国被国际刑警逮捕,之后,他把帐户里的钱转移至美国、芬兰、荷兰、德国、爱尔兰等地。

4、2000年,年仅15岁,绰号黑手党男孩的黑客在2000年2月6日到2月14日情人节期间成功侵入包括雅虎、eBay和Amazon在内的大型网站服务器,他成功阻止服务器向用户提供服务,他于2000年被捕。

参考资料来源:百度百科- *** 战

参考资料来源:百度百科-黑客

西工大遭受美国 *** 攻击调查报告发布攻击者身份查明,大家是如何看待的呢?

6月份西北工业大学曾发布声明称,有来自境外的黑客组织对西北工业大学服务器实施攻击。相关部门调查显示针对西北工业大学的 *** 攻击来自美国国家安全局特定入侵行动办公室。

中国国家计算机病毒应急处理中心和360公司全程参与了此案的技术分析。

研究团队经过持续攻坚,成功锁定了TAO对西北工业大学实施 *** 攻击的目标节点、多级跳板、主控平台、加密隧道、攻击武器和发起攻击的原始终端,发现了攻击实施者的身份线索,并成功查明了13名攻击者的真实身份。最新的调查报告进一步表明,TAO长期隐蔽控制西北工业大学的运维管理服务器,同时采取替换系统文件和擦除系统日志的方式消痕隐身,规避溯源。 *** 安全技术人员根据TAO攻击西北工业大

学的隐蔽链路、渗透工具、木马样本等特征关联发现,TAO对我国基础设施运营商核心数据 *** 实

施了渗透控制。

不仅如此,TAO通过掌握的中国基础设施运营商的思科PIX防火墙、天融信防火墙等设备的账号口

令,以“合法”身份进入运营商 *** ,随后实施内网渗透拓展。

分别控制相关运营商的服务质量监控系统和短信网关服务器,利用“魔法学校”等专门针对运营商设备的武器工具,查询了一批中国境内敏感身份人员,并将用户信息打包加密后经多级跳板回传至美国国家安全局总部。根据对相关 *** 攻击行为的大数据分析,对西北工业大学的 *** 攻击行动98%集中在北京时间21时至凌晨4时之间,该时段对应着美国东部时间9时至16时,属于美国国内的工作时间段。

其次美国时间的全部周六、周日时间内均未发生对西北工业大学的 *** 攻击行动。第三,分析美国特有的节

假日,发现美国的“阵亡将士纪念日”放假3天,美国“独立日”放假1天,在这四天中攻击方没有

实施任何攻击窃密行动。第四,长时间对攻击行为密切跟踪发现,在历年圣诞节期间,所有 *** 攻

击活动都处于静默状态。科技成为武器,科学家的国界概念就更明显了,美国华裔科学家和在美国工作的中国科学家最近准

备回国发展是在未雨绸缪。

美国NSA *** 攻击中国西北工业大学 *** 系统,这是在看不见的战场对中国实施 *** 空间作战,美

国中情局以同样的“酸狐狸” *** 作战模板已经控制了八十多个国家基础设施系统。

如果美国愿意的话,这八十多个国家的电力和交通及水利等核心民生保障设施都会遭到攻击从而陷入瘫痪。美国为首的北约组织在对南联盟进行战争过程中采取是热战形式切断其国家基础设施供应

链从而迫使南联盟政治屈服,黑山,克罗地亚等独立从南联盟独立。

美国希望用这种看不见的战争来控制中国核心科技人员机密信息,从而运用中情局遍布全球的爪牙

进行策反或者谋害等行动,这种事情美国中情局在第二次世界大战后针对苏联阵营国家干过太多。大政治公关能力来调动美国国家力量来打击这些竞争对手以维护其行业垄断地位,中情局通过窃取

中国顶尖大学核心科研数据和高科技项目情报为美国国会和白宫有针对性制裁中国相关产业提供支撑,这是一条完整路径。

中国国家信息安全实验室和360公司合作建立的防火墙系统可以溯源到美国中情局此次进攻心中路径和攻击特征及服务器运行程序,沿着大数据线路溯源到美国中情局遍布其合作伙伴国家服务器,

这个溯源报告构成一个完整的证据链。

对于中国公布的美国中情局攻击西北大学报告,美国中情局的回复是美国拿这些数据是为了维护国家安全而不会将其转发给商业公司,而中国对美国科技情报窃取则是应用到商业领域。理直气壮的入侵中国 *** 信息安全,毫无愧色的对中国大学进行黑客犯罪行动,一切都是那么美国。 

作为回应,我们公布了美国黑客帝国犯罪链条,下一步中国会推出相应的防御机制和反击系统,中国的网军也不是吃素的,美国糟糕的基础设施物联系统将会是我们实验室的小白鼠。美国国家安全局“特定入侵行动办公室”长期攻击入侵西北工业大学 *** 运维管理服务器,秘密窃取 *** 设备运维配置文件和日志文件。这个犯罪事实清楚且证据确凿,西安市碑林区警方推动立案程序,下一步是移送西安市检察院申请逮捕令,十三名攻击西北工业大学黑客身份确认,他们将是中国司法程序启动后全球通缉令对象,美国中情局负责人将收到中国警方传唤公文,美国驻华大使伯恩斯可以作为中情局受托人前往西安市警局说明情况。

对于 *** 犯罪,中国法律是明确程序和法律处罚后果的,美国中情局不享有外交豁免权。

综合而言,机关算尽太聪明,反误了卿卿性命,美国不能指望其控制世界互联网根服务器和拥有互

联网核心技术就想着可以跨越 *** 边境到中国 *** 空间为非作歹,中国具备防御和反击及进攻综合能力,美国已经开了之一枪,中国的依法依规反击,美国准备好了吗?

针对 *** 攻击行为,受攻击国采取相应的 *** 自卫措施时,不外乎两种途径,针对敌方 *** 攻击,通过网电技术手段进行 *** 自卫反击。是针对敌方发起 *** 攻击的网电设施,通过必要的军事打击如电子脉冲炸 弹或石墨炸弹等对敌方 *** 攻击源进行定点清除。这种反击方式也完全符合

武装冲突法中国家自卫权行使的初衷和目的。

0条大神的评论

发表评论