回复:应用探讨——工业安全方案探讨

thegreen

  • 帖子

    11
  • 精华

    1
  • 被关注

    0

论坛等级:新手

注册时间:2011-07-28

普通 普通 如何晋级?

发布于 2011-11-07 08:35:36

22楼

quote:以下是引用angelo在2011-11-05 14:19:56的发言:
现在PLC确实能感染病毒了,从去年的STUXNET,到今年感染S7-1200的病毒,还有现在的图纸大盗,威胁一直存在。
现在的很多工业现场,范围广,比较分散,管理难度很大。安装杀毒软件,防火墙等措施是必要的,现在西门子的软件和许多国外杀毒软件如小红伞,mse兼容还是没问题的,国内的360之类的优化软件不要乱用。
网络安全如果有能力,上三层交换机吧,通过端口控制来限制外来机器。组建不同的VLAN,管理和生产隔离。

近日,国内外多家媒体相继报道了Stuxnet蠕虫对西门子公司的数据采集与监控系统SIMATIC WinCC进行攻击的事件,称其为“超级病毒”、“超级工厂病毒”,并形容为“超级武器”、 “潘多拉的魔盒”。
Stuxnet蠕虫(俗称“震网”、“双子”)在今年7月开始爆发。它利用了微软操作系统中至少4个漏洞,其中有3个全新的零日漏洞;伪造驱动程序的数字签名;通过一套完整的入侵和传播流程,突破工业专用局域网的物理限制;利用WinCC系统的2个漏洞,对其开展破坏性攻击。它是第一个直接破坏现实世界中工业基础设施的恶意代码。据赛门铁克公司的统计,目前全球已有约45000个网络被该蠕虫感染,其中60%的受害主机位于伊朗境内。伊朗*已经确认该国的布什尔核电站遭到Stuxnet蠕虫的攻击。
安天实验室于7月15日捕获到Stuxnet蠕虫的第一个变种,在第一时间展开分析,发布了分析报告及防范措施,并对其持续跟踪。截止至本报告发布,安天已经累计捕获13个变种、 600多个不同哈希值的样本实体。
可见Stuxnet病毒先是利用微软操作系统的漏洞后利用WinCC的漏洞进行攻击,并非是PLC系统。
评论
编辑推荐: 关闭

请填写推广理由:

本版热门话题

通信与网络组件

共有4447条技术帖

相关推荐

热门标签

相关帖子推荐

guzhang

恭喜,你发布的帖子

评为精华帖!

快扫描右侧二维码晒一晒吧!

再发帖或跟帖交流2条,就能晋升VIP啦!开启更多专属权限!

  • 分享

  • 只看
    楼主

top
您收到0封站内信:
×
×
信息提示
很抱歉!您所访问的页面不存在,或网址发生了变化,请稍后再试。