能源系统网络攻击研究报告

来源:互联网 发布:win7无法保存网络凭证 编辑:程序博客网 时间:2024/04/28 12:31

===================================================================================

原文地址:http://www.symantec.com/connect/blogs/attacks-against-energy-sector

译文地址:http://www.ics-cert.com.cn/?p=143

译文地址:http://blog.csdn.net/icscert/article/details/18270129

译文作者:ICS-CERT

===================================================================================

对于现代的生活方式来说,能源是至关重要的。令人不安的是对于这些企业和工厂尝试进行攻击的报告正在逐年的增加。在2013年上半年,能源部门在世界范围内是第五大攻击目标,对于能源部门的攻击占所有攻击的7.6%。因此在2013年5月美国本土安全部门(USDepartment of Homeland Security )发布警告称针对能源部门的蓄意攻击有上升的趋势(http://www.nytimes.com/2013/05/13/us/cyberattacks-on-rise-against-us-corporations.html)。这一点也不奇怪。在赛门铁克,我们的研究人员发现传统的能源公用事业公司尤其关注想震网病毒(Stuxnet)或者Disttrack/Shammon这样的攻击方式,因为它们可以破坏工业设施。

 

我们也了解到,入侵者选择能源部门作为目标,是想偷取新的技术,例如风力发电、太阳能发电或者是天然气领域的勘探图表。虽然偷取数据并不会立即对公司产生灾难性的威胁,但是他们可以一次来构建更为长远的威胁。偷取到的数据可能在未来被利用来执行更具破坏力的行动。

 

攻击的动机和根源可能有很大的不同。能源公司的竞争对手可能以此来获取不公平的优势。他们是黑客雇佣军(hackers for hire)例如隐藏山猫(Hidden Lynx group:http://www.symantec.com/connect/blogs/hidden-lynx-professional-hackers-hire),他们更乐于从事这类活动。国家支持的黑客组织以能源系统为目标,尝试使关键基础设施失效。黑客行动主义团体也有可能损害这些公司来实现他们自己的政治目的。赛门铁克的研究人员认为这些威胁可能来自全世界或者有时候来自于公司内部。公司内部人员更为熟悉系统,他们可能会为了勒索、获取贿赂或者是报复而进行攻击。通过错误配置系统或者系统故障很容易导致事故。例如在2013年5月,奥地利的电网由于配置的问题,发生了停电。(http://www.heise.de/newsticker/meldung/Chaos-im-Stromnetz-durch-verirrte-Zaehlerabfrage-1865269.html)

 

我们的研究者发现,现代的能源系统变得更复杂了,监控和数据采集系统(SCADA)和工业控制系统(ICS)置于传统防火墙之外。随着智能电网技术的发展(http://en.wikipedia.org/wiki/Smart_grid),将会有越来越多的能源系统连接到物联网中(http://en.wikipedia.org/wiki/Internet_of_things),连接到此网络中难以计数的设备,这将会出现新的安全漏洞。另外,很多国家已经开放其能源市场,并添加私人小规模发电并入到电网中,例如私人水力发电厂、私人风车、私人太阳热发电等。虽然这些小规模的站点构成了电网的一小部分,但是对于有限的IT资源来说,管理这些分散的电力输入源充满了挑战,并且需要非常小心监测,以避免小的故障对整个大的电网产生多米诺骨牌效应。

 

我们认为,需要IT和工业安全部门通力合作,以保护工厂的信息安全。作为合作伙伴,赛门铁克在过去的12个月中对能源领域的攻击进行了深入研究。这一研究提出了事实和数据并涵盖了方法、动机和这些攻击的历史。

下载此文档:

http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/targeted_attacks_against_the_energy_sector.pdf

 

下图展现了针对能源领域进行攻击的关键点。




0 0