超級工廠Stuxnet病毒出現近兩年了,伊朗的核計劃遭到了重創,多位安全專家對病毒樣本的長時間分析后稱其復雜和高超的技藝絕非一般病毒作者所能勝任,更有媒體指是以色列和美國政府所為。新消息稱重創伊朗核計劃借助了一位伊朗雙面間諜。
安全業界通常認為這是一種高級可持續性攻擊APT,在強大的攻擊之下,幾乎不可防范,的確,照常理來講,工業控制系統長時間被認為不會受到電腦病毒的影響,最多PC感染病毒重裝電腦和工控軟件即可,何況西門子這種大牌廠商的工控軟件給人可信的印象,人們不會有電腦病毒感染核設施工控系統的防備之心。而Stuxnet程序利用了未公布的Windows安全漏洞,更新軟件,查殺病毒等都沒用,這是比零天漏洞還兇的手段。
可是大家忽略了兩點細節,第一、物理安全措施本來已經將能受到感染的工控PC和易受到未知病毒感染的外網隔離開來,如何能輕易受到攻擊呢?實際上,最近美國情報機構稱,這關鍵的一步利益于受到感染的便攜式存儲,雙面間諜將關鍵的Stuxnet病毒通過外網計算機感染到U盤之類的便攜式移動閃盤上,移動閃盤被插入工控電腦,利用微軟未發布漏洞的病毒Stuxnet不需要點擊便可悄悄潛入工控電腦。第二、Stuxnet病毒程序在工控電腦尋找西門子的工控軟件,并且自動利用微軟SQL數據庫的默認訪問密碼修改數據庫,數據庫被修改了,工控指令當然就打亂了。
上述第一點細節使我們想起政府機關的內外網物理安全隔離措施,這措施要有獲得預期效果并不容易,用戶的支持最關鍵,用戶不僅可以輕易拔插電腦設備的網線瞬間切換至不同安全級別的網絡,更能使用USB之類的移動便攜式存儲設備在不同網絡系統之間傳輸文件和病毒,要獲得用戶的理解和支持,更多安全技術防范措施需考慮,而安全意識培訓是關鍵,多數最終用戶并非安全方面的專業人士,他們不經意的行動可能會在瞬間將辛苦搭建的安全防范體系擊潰。
第二點細節的關鍵在默認密碼,系統默認密碼未被更改可能有多種原因,但無論如何都是借口,都會帶來嚴重的安全隱患,IT安全人員應該設置密碼安全策略,強制最終用戶更改默認的密碼,不管是初始的、重置后的、還有要定期更改,此外,靠技術措施還不夠像SQL數據庫這種系統之間訪問的密碼最終用戶并不會接觸到,但是要讓他們有這種更必默認密碼的安全意識,只能靠安全意識培訓來幫忙。
還有一點要注意的是伊朗雙面間諜,美國情報人員稱如果沒有內線人員,病毒的傳播速度可能會大大延遲。說到間諜,在和平時期可能并不為人們所重視,實際上情況并不容忽視,激烈的市場競爭促使了大量商業間諜,不少員工可能在不知不覺中幫助間諜執行著任務,比如幫助“調查機構”進行有償的信息調查,出售統計數據,向社會工程學攻擊者透露重要甚至機密的信息等等,資訊科技日益發達,隨便拍照錄像即可瞬間將機密文件拱手相送,而要利用技術措施進行有效防范則成本高昂不講,更是難以實施,最佳的方法仍然是對員工進行保密安全意識教育,告知社會工程式擊者常用的手段,以及如何識別和應對這些攻擊。
說到底,類似超級工廠Stuxnet的高級可持續性攻擊要達成,需要多種不安全因素的綜合作用,我們建立多層安全防御體系也正是為了給這類攻擊增加難度,不過如果人員的信息安全意識跟不上,多重的安全防護體系便是空談。
物聯網、智慧城市的時代即將來臨,工控系統不僅關系著生產制造,更和社會的基礎設施密切相關,所以安全日益受到廣泛重視,工信部也發文“關于加強工業控制系統信息安全管理的通知”,要求各級政府和國有大型企業切實加強工業控制系統安全管理,在建立各類安全技術控制措施以及管理制度和流程的同時,莫忘加強員工的信息安全意識教育。