当前位置:主页 > 技术文章 >

技术文章

Technical articles

SCADA如何强化工控系统安全风险

时间:2021-12-21 18:13 点击次数:
  本文摘要:2010年伊朗核设施遭到世界上首个专门针对工业控制系统撰写的破坏性病毒反击,这个取名为Stuxnet的蠕虫病毒专门针对西门子SIMATICWinCC监控与数据采集(SCADA)系统展开反击,通过伪造离心机控制指令造成离心机暂停运转,严重影响了伊朗铀浓缩工程进度。由于西门子SCADA系统在中国工业掌控领域的广泛应用,Stuxnet蠕虫病毒的经常出现曾引起国内工业企业的很大混乱。

华体会官网

2010年伊朗核设施遭到世界上首个专门针对工业控制系统撰写的破坏性病毒反击,这个取名为Stuxnet的蠕虫病毒专门针对西门子SIMATICWinCC监控与数据采集(SCADA)系统展开反击,通过伪造离心机控制指令造成离心机暂停运转,严重影响了伊朗铀浓缩工程进度。由于西门子SCADA系统在中国工业掌控领域的广泛应用,Stuxnet蠕虫病毒的经常出现曾引起国内工业企业的很大混乱。一、SCADA系统安全风险分析SCADA即数据采集与监控系统,被普遍应用于电力、石油、冶金、天然气、铁路、供水、化工等最重要行业的工业控制系统中,以构建对底层工业设备的数据采集和运营状态监控,为生产继续执行与现场掌控获取承托。如今随着两化了解融合以及智能生产战略的持续前进,SCADA这种介于办公网络和工业掌控网络之间的系统开始面对日益不利的安全性挑战,黑客很更容易以办公网络或互联网作为入口,利用SCADA系统的安全漏洞对工业控制系统进行反击,进而导致相当严重安全事故和不可估量的经济损失。

 1、国内某大型风电企业SCADA应用于配备犯规通过网络搜寻该公司SCACA信息,结果曝露SCADA系统的IP地址,通过页面链接http://61.49.28.237/打开了目录网页,迭代目录后获得CKFinder,之后通过getshell命令提权掌控SCADA主机,通过前端的WEB服务器和数据库服务器作为跳板,通过VPN等方式对后端的中控系统展开操作者。2、某电力系统官网Oracle流经反击某黑客通过对某电力系统的官网展开非常简单的漏洞扫瞄可以找到该网站不存在oracle流经漏洞,通过SQL流经操作者转入到内网,找到虽然机器放到内网,但是并没分开配备DMZ区域,而是使用工作组,这样就可以通过权限提供采访到域,当时怀著渗入的心态找到了最少3台SCADA的主机,到了这一步,再对SCADA展开掌控对理解工控系统的黑客而言都是难于构建的。

从两个案例可以得过一个可行性结论,目前国内企业在展开SCADA系统的部署减慢安全意识还过于强劲,而且很多的SCADA反击都可以从web开始,以web为突破口展开内网渗入,最后获得掌控权限。对于攻击者来说,基本上只要确认了目标,由于SCADA系统自身防水能力较好,攻击者是很更容易获得的较高的功能权限。

通过这个权限,攻击者很更容易重开最重要的工业设施,导致相当严重的工业安全事故。


本文关键词:SCADA,如何,强化,工控,系统,安全,风险,2010年,华体会官网

本文来源:华体会-www.jinanleshi.com

Copyright © 2009-2021 www.jinanleshi.com. 华体会科技 版权所有 备案号:ICP备71878845号-6

在线客服 联系方式 二维码

服务热线

0573-396935159

扫一扫,关注我们