黑客炫技平台下载教程视频在线观看_黑客炫技平台下载教程视频

hacker|
108

39.8.0分)应用类攻击有哪些防御手段?

1、服务拒绝攻击

服务拒绝攻击企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务,服务拒绝攻击是最容易实施的攻击行为,主要包括:

死亡之ping (ping of death)

概览:由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区,当产生畸形的,声称自己的尺寸超过ICMP上限的包也就是加载的尺寸超过64K上限时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方当机。

防御:现在所有的标准TCP/IP实现都已实现对付超大尺寸的包,并且大多数防火墙能够自动过滤这些攻击,包括:从windows98之后的windows,NT(service pack 3之后),linux、Solaris、和Mac OS都具有抵抗一般ping ofdeath攻击的能力。此外,对防火墙进行配置,阻断ICMP以及任何未知协议,都讲防止此类攻击。

泪滴(teardrop)

概览:泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括servicepack 4以前的NT)在收到含有重叠偏移的伪造分段时将崩溃。

防御:服务器应用最新的服务包,或者在设置防火墙时对分段进行重组,而不是转发它们。

UDP洪水(UDP flood)

概览:各种各样的假冒攻击利用简单的TCP/IP服务,如Chargen和Echo来传送毫无用处的占满带宽的数据。通过伪造与某一主机的Chargen服务之间的一次的UDP连接,回复地址指向开着Echo服务的一台主机,这样就生成在两台主机之间的足够多的无用数据流,如果足够多的数据流就会导致带宽的服务攻击。

防御:关掉不必要的TCP/IP服务,或者对防火墙进行配置阻断来自Internet的请求这些服务的UDP请求。

SYN洪水(SYN flood)

概览:一些TCP/IP栈的实现只能等待从有限数量的计算机发来的ACK消息,因为他们只有有限的内存缓冲区用于创建连接,如果这一缓冲区充满了虚假连接的初始信息,该服务器就会对接下来的连接停止响应,直到缓冲区里的连接企图超时。在一些创建连接不受限制的实现里,SYN洪水具有类似的影响。

防御:在防火墙上过滤来自同一主机的后续连接。

未来的SYN洪水令人担忧,由于释放洪水的并不寻求响应,所以无法从一个简单高容量的传输中鉴别出来。

Land攻击

概览:在Land攻击中,一个特别打造的SYN包它的原地址和目标地址都被设置成某一个服务器地址,此举将导致接受服务器向它自己的地址发送SYN-ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直到超时掉,对Land攻击反应不同,许多UNIX实现将崩溃,NT变的极其缓慢(大约持续五分钟)。

防御:打最新的补丁,或者在防火墙进行配置,将那些在外部接口上入站的含有内部源地址滤掉。(包括10域、127域、192.168域、172.16到172.31域)

Smurf攻击

概览:一个简单的smurf攻击通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求 (ping)数据包来淹没受害主机的方式进行,最终导致该网络的所有主机都对此ICMP应答请求作出答复,导致网络阻塞,比pingof death洪水的流量高出一或两个数量级。更加复杂的Smurf将源地址改为第三方的受害者,最终导致第三方雪崩。

防御:为了防止黑客利用你的网络攻击他人,关闭外部路由器或防火墙的广播地址特性。为防止被攻击,在防火墙上设置规则,丢弃掉ICMP包。

Fraggle攻击

概览:Fraggle攻击对Smurf攻击作了简单的修改,使用的是UDP应答消息而非ICMP

防御:在防火墙上过滤掉UDP应答消息

电子邮件炸弹

概览:电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽。

防御:对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息。

畸形消息攻击

概览:各类操作系统上的许多服务都存在此类问题,由于这些服务在处理信息之前没有进行适当正确的错误校验,在收到畸形的信息可能会崩溃。

防御:打最新的服务补丁。

图片

2、利用型攻击

利用型攻击是一类试图直接对你的机器进行控制的攻击,最常见的有三种:

口令猜测

概览:一旦黑客识别了一台主机而且发现了基于NetBIOS、Telnet或NFS这样的服务的可利用的用户帐号,成功的口令猜测能提供对机器控制。

防御:要选用难以猜测的口令,比如词和标点符号的组合。确保像NFS、NetBIOS和Telnet这样可利用的服务不暴露在公共范围。如果该服务支持锁定策略,就进行锁定。

特洛伊木马

概览:特洛伊木马是一种或是直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。

最有效的一种叫做后门程序,恶意程序包括:NetBus、BackOrifice和BO2k,用于控制系统的良性程序如:netcat、VNC、pcAnywhere。理想的后门程序透明运行。

防御:避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。

缓冲区溢出

概览:由于在很多的服务程序中大意的程序员使用象strcpy(),strcat()类似的不进行有效位检查的函数,最终可能导致恶意用户编写一小段利用程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,返回指针指向恶意代码,这样系统的控制权就会被夺取。

防御:利用SafeLib、tripwire这样的程序保护系统,或者浏览最新的安全公告不断更新操作系统。

图片

3、信息收集型攻击

信息收集型攻击并不对目标本身造成危害,如名所示这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务

扫描技术

地址扫描

概览:运用ping这样的程序探测目标地址,对此作出响应的表示其存在。

防御:在防火墙上过滤掉ICMP应答消息。

端口扫描

概览:通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功的建立了连接的主机所开的端口。

防御:许多防火墙能检测到是否被扫描,并自动阻断扫描企图。

反响映射

概览:黑客向主机发送虚假消息,然后根据返回“hostunreachable”这一消息特征判断出哪些主机是存在的。目前由于正常的扫描活动容易被防火墙侦测到,黑客转而使用不会触发防火墙规则的常见消息类型,这些类型包括:RESET消息、SYN-ACK消息、DNS响应包。

防御:NAT和非路由代理服务器能够自动抵御此类攻击,也可以在防火墙上过滤“hostunreachable”ICMP应答。

慢速扫描

概览:由于一般扫描侦测器的实现是通过监视某个时间桢里一台特定主机发起的连接的数目(例如每秒10次)来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。

防御:通过引诱服务来对慢速扫描进行侦测。

体系结构探测

概览:黑客使用具有已知响应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所作出的响应进行检查。由于每种操作系统都有其独特的响应方法(例NT和Solaris的TCP/IP堆栈具体实现有所不同),通过将此独特的响应与数据库中的已知响应进行对比,黑客经常能够确定出目标主机所运行的操作系统。

防御:去掉或修改各种Banner,包括操作系统和各种应用服务的,阻断用于识别的端口扰乱对方的攻击计划。

利用信息服务

DNS域转换

概览:DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。如果你维护着一台公共的DNS服务器,黑客只需实施一次域转换操作就能得到你所有主机的名称以及内部IP地址。

防御:在防火墙处过滤掉域转换请求。

Finger服务

概览:黑客使用finger命令来刺探一台finger服务器以获取关于该系统的用户的信息。

防御:关闭finger服务并记录尝试连接该服务的对方IP地址,或者在防火墙上进行过滤。

LDAP服务

概览:黑客使用LDAP协议窥探网络内部的系统和它们的用户的信息。

防御:对于刺探内部网络的LDAP进行阻断并记录,如果在公共机器上提供LDAP服务,那么应把LDAP服务器放入DMZ。

图片

4、假消息攻击

用于攻击目标配置不正确的消息,主要包括:DNS高速缓存污染、伪造电子邮件。

DNS高速缓存污染

概览:由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得黑客可以将不正确的信息掺进来并把用户引向黑客自己的主机。

防御:在防火墙上过滤入站的DNS更新,外部DNS服务器不应能更改你的内部服务器对内部机器的认识。

伪造电子邮件

概览:由于SMTP并不对邮件的发送者的身份进行鉴定,因此黑客可以对你的内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。

防御:使用PGP等安全工具并安装电子邮件证书

未成年"黑客"为什么会涉嫌犯罪?

20岁的江苏淮安小伙王力(化名)1年前还是一名“黑客”:因非法侵入计算机网络系统,涉嫌非法侵犯公民个人信息罪被公安机关移送至江苏省淮安市淮阴区人民检察院审查起诉。

出生在苏北农村的王力喜欢学习计算机知识。从初一起,随着掌握的计算机知识越来越多,王力对信息安全技术产生了浓厚兴趣,并牵头创建了一个QQ群,在群里与其他志趣相投的电脑爱好者一起探讨。

2015年暑假,即将进入高三学习,为了炫耀“黑客”技能,吸引更多好友加入QQ群,王力侵入一个网站系统后台,将含有大量公民信息的文件压缩包放在群里,供人随意下载。

由于法律观念淡薄,此时的王力压根儿不知道这一炫技行为已涉嫌犯罪。2017年年初,经群众举报,公安机关将已就读某大学信息网络管理专业的王力抓获。随后,王力被取保候审。

王力交代,他组建QQ群的目的是提供一个相互学习计算机的交流平台。在互联网上,利用搜索到各种检测网站漏洞的代码,去检测国内外网站是否存在漏洞。

“找到网站漏洞,我一般也不侵入进去,有时候还会帮助小网站修改网页、堵塞漏洞。”面对检察机关的讯问,王力告诉检察官,他平时检测和侵入网站的举动,就是想多学习掌握一点网络技术。

“王力这孩子家庭条件很好,不缺钱,他误入歧途,纯粹就是想在圈子内炫耀网络技术。”承办案件的检察官唐新宇说。

2017年8月,当公安机关将案件移交审查起诉时,检察机关开始更多地从王力作为未成年人的视角,而非犯罪行为本身来办理案件。检察机关审查案件时得知,王力作案时未满18周岁。

案发后,王力考上了大学。面对这名特殊的“天才少年”,办案检察官迅速启动社会调查程序,走访王力父母、身边同学、朋友、老师,受访人一致反映王力性格外向、乐于助人,自幼和父母生活,家庭氛围好,爱学习能钻研,对计算机技术感兴趣,没有不良记录。

王力的母亲表示愿意承担监管职责,司法局同意将他纳入社区矫正对象。

2017年暑假期间,王力在某网络公司实习期间,在检察机关允许下,他利用网络技术,积极协助外省公安部门进入一传销组织内部信息系统,成功破解170多万条注册信息,为警方办案提供重要线索。

2017年12月12日,淮阴区人民检察院依法对王力作出附条件不起诉决定。

检察机关同时开展双向保护,联系心理咨询师进行心理疏导,鼓励其重拾信心,联合王力的父母、学校老师,开展跟踪考察,多方联合对其开展关爱帮教转化。

今年6月12日,经过6个月的考验期,淮阴区人民检察院依法对其作出不起诉决定。

得知可以重返校园,王力一家非常珍惜这次机会,王力母亲在其就读的大学附近租房陪读。而经过多次谈话引导,讲解法律法规,王力也比以前更知法守法。

“现在如果有人或单位请他帮忙破解计算机安全系统,他会第一时间向老师和检察官汇报,询问我们能否‘帮忙’。”今年4月,当唐新宇再一次来到王力所在的学校进行跟踪考察时,王力已从以前的不问不答,变成主动聊天。

更让唐新宇欣慰的是,通过帮教,王力将喜欢的计算机技术用于正途,他个人在国家信息安全漏洞共享平台官方网站“白帽子原创积分排名”中,长期保持全国前5名。

所谓“白帽子”,就是正面“黑客”,他们主要借助掌握的计算机技术,识别计算机系统或网络系统中的安全漏洞,但并不会恶意去利用,而是公布其漏洞,便于进一步完善系统的防御功能。

在大学期间,王力还与其他4名同学一起组成“白帽子”团队,钻研网站安全技术,团队共获得国家信息安全网络平台颁发的原创漏洞证明130多张,他个人拥有70多张。今年3月,在江苏高校组织的信息安全比赛中,他荣获一等奖。

黑客的生活是怎样的呢?

网络底层的我们,黑暗,孤独,没人理解,要面对现实社会的种种规则,我们不会去打骂任何一个人,看一个人爽,只需用代码攻击他所有的账户,我们不会显摆自己的技术,因为我们必须要包装自己,低调穿梭与网络之中。

全球最为严重的黑客入侵事件有哪几起?

世界上自从电脑普及之后,就发生了很多黑客入侵的事件,下面介绍几种危害比较大,范围传播比较广的病毒。

一、“梅利莎病毒”事件

1998年,大卫L史密斯运用Word软件里的宏运算编写了一个电脑病毒,这种病毒是通过微软的Outlook传播的。史密斯把它命名为梅丽莎,一位舞女的名字。一旦收件人打开邮件,病毒就会自动向50位好友复制发送同样的邮件。史密斯把它放在网络上之后,这种病毒开始迅速传播。直到1999年3月,梅利莎登上了全球报纸的头版。据当时统计梅利莎感染了全球15%~20%的商用PC。还迫使Outlook终止了服务,直到病毒被消灭。而史密斯也被判20个月的监禁,同时被处5000美元罚款。这也是第一个引起全球社会关注的电脑病毒。

二、“冲击波病毒”事件

冲击波病毒是利用在2003年7月21日公布的RPC漏洞进行传播的,该病毒于当年8月爆发。它会使系统操作异常、不停重启、甚至导致系统崩溃。另外该病毒还有很强的自我防卫能力,它还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。使电脑丧失更新该漏洞补丁的能力。而这一病毒的制造者居然只是个18岁的少年,这个名叫杰弗里·李·帕森的少年最后被判处18个月徒刑。这个病毒的变种至今仍有存活,小心中招哦。

三、“爱虫病毒”事件

爱虫跟梅利莎类似也是通过Outlook电子邮件系统传播,不过邮件主题变为了“I LoveYou”,打开病毒附件后,就会自动传播。该病毒在很短的时间内就袭击了全球无以数计的电脑,并且,它还是个很挑食的病毒,专喜欢那些具有高价值IT资源的电脑系统。“爱虫”病毒是迄今为止发现的传染速度最快而且传染面积最广的计算机病毒。

四、“震荡波病毒”事件

震荡波于2004年4月30日爆发,短短的时间内就给全球造成了数千万美元的损失,也让所有人记住了04年的4月。电脑一旦中招就会莫名其妙地死机或重新启动计算机;而在纯DOS环境下执行病毒文件,则会显示出谴责美国大兵的英文语句。

五、“MyDoom病毒”事件

MyDoom是一种通过电子邮件附件和网络Kazaa传播的病毒。在2004年1月28日爆发,在高峰时期,导致网络加载时间减慢50%以上。它会自动生成病毒文件,修改注册表,通过电子邮件进行传播。芬兰的一家安全软件和服务公司甚至将其称为病毒历史上最厉害的电子邮件蠕虫。据估计,这个病毒的传播占爆发当日全球电子邮件通信量的20%至30%,全球有40万至50万台电脑受到了感染。

六、美国1.3亿张信用卡信息被盗事件

28岁的美国迈阿密人冈萨雷斯从2006年10月开始到2008年1月期间,利用黑客技术突破电脑防火墙,侵入5家大公司的电脑系统,盗取大约1.3亿张信用卡的账户信息。造成了美国迄今起诉的最大身份信息盗窃案,也直接导致支付服务巨头Heartland向Visa、万事达卡、美国运通以及其他信用卡公司支付超过1.1亿美元的相关赔款。2010年3月,冈萨雷斯被判两个并行的20年刑期,这是美国史上对计算机犯罪判罚刑期最长的一次。正因为这次事件冈萨雷斯被称为美国史上最大的黑客。

七、索尼影业遭袭事件

2014年11月24日,黑客组织“和平卫士”公布索尼影业员工电邮,涉及公司高管薪酬和索尼非发行电影拷贝等内容。据估计此次行动与即将上映的电影《采访》有关。虽然索尼影业最终决定取消影片的发行。但在此次袭击事件发生数月后,其影响依然在持续发酵,电脑故障频发,电邮持续被冻结等。因涉及到诸多影视界明星及各界名人,该公司联席董事长被迫引咎辞职。

八、“熊猫烧香病毒”事件

为什么把熊猫烧香病毒放在最后呢,因为对熊猫烧香病毒体会最深,相信在2006年-2007年初玩电脑的人都会记得一个名为“熊猫烧香”的病毒,2007年1月初开始肆虐网络,它主要通过下载的档案传染,受到感染的机器文件因为被误携带间接对其它 计算机程序、系统破坏严重。在短短的两个多月时间,该病毒不断入侵个人电脑,给上百万个人用户、网吧及企业局域网用户带来无法估量的损失。不过,熊猫烧香作者只为炫技,并没有像比特病毒一样为了要钱。2007年9月24日,“熊猫烧香”案一审宣判,主犯李俊被判刑4年。

为什么黑客想要毁掉工业4.0

这个世界有这么一群人,也在密切关注工业4.0。只不过,他们的方式和你不太一样。

如果你是普通民众,那么可能你关注的是,工业4.0能给你的生活带来什么;如果你是企业家,你可能想知道,工业4.0能帮你的企业提升多少利润;如果你是政府官员,你可能在考虑,工业4.0到底应该如何规划和发展。

都是积极、有益的一面。

但这群人不一样,他们关注的,是如何毁掉工业4.0!

严格来说,他们和工业4.0并没有什么不共戴天之仇,甚至,他们比你还热爱工业4.0,希望工业4.0时代早点到来。

他们想毁掉工业4.0的原因,只有一个,因为他们是黑客。

是的,实际上不只是工业的4.0时代,当工业和网络刚刚产生交集的时候,这群“地下幽灵”就已经盯上了它。

只不过,最近几年,当工业的智能化、网络化、信息化趋势越来越明显,他们毁掉工业的欲望和决心也越发强烈。

毁掉它,对黑客有什么好处?

天下熙攘,皆为利来,好处自然只有一个,利益。

随便翻翻最近几年的一些经典案例,就能知道,相比普通的消费网络领域,搞定一个工业控制系统或者工业控制网络,能给黑客带来多大的利益。

2015年以前,在网络安全圈流传最广的例子,当属2010年“震网”病毒干掉伊朗核电站事件。

迄今为止,它是谁研制的,怎么潜入伊朗核电站等问题,仍在困扰军事战略家、信息安全专家以及公众。

目前可以肯定的是,它确实在2010年7月,攻击了伊朗的纳坦兹铀浓缩工厂,侵入了控制离心机的主机,改变了离心机转速,导致工厂约1/5的离心机瘫痪报废。

(时任伊朗总统内贾德视察核设施,红圈内的红点表示有两台离心机已经损坏)

他说,以色列迪莫纳核基地和美国能源部下属的国家实验室用了两年时间,联合研制了“震网”病毒,目的是给美国和以色列的敌人“制造点麻烦”。

且不论真假,至少按照大部分军事战略专家和信息安全专家的评估,它让伊朗花了两年时间恢复核计划,作用已经赶上了一次军事打击,而且效果更好,没有人员伤亡,也没有发生战争。

前面说“震网”是2015年以前最经典的案例,2015年以后,最经典的案例,则是去年年底和今年年初刚刚发生的乌克兰电网被黑事件。

2015圣诞前夕一直到2016年1月,乌克兰的变电站控制系统持续遭到网络攻击,至少三个区域的约140万居民失去了电力供应,大规模停电3~6个小时。

与此同时,电力部门报修的电话线路也遭到恶意软件攻击堵塞,停电+通信中断,引起了当地民众的极大恐慌。

和“震网”事件一样,谁干的,为了什么等问题还是个迷,由于没有斯诺登这样的“内部人士”爆料,乌克兰局势又不稳定,各种风言风语满天飞。

有人甚至把它和大国博弈的局势联系到一起。因为这次攻击电力系统的恶意软件“暗黑能源”,某些国家曾用它过用来攻击其他一些东欧国家。

不管是黑客的炫技或者是国家工程,至少,和“震网”一样,它也达到了破坏的目的。

工业系统这么脆弱?还是“敌人”太狡猾

在你的印象中,用来控制电力、制造、能源、水利等工业设施的系统,是不是应该固若金汤。又或者,你应该或多或少听说过,工业控制系统都有个内网隔离的做法。

是的,大部分有操守的国家,都会对关键的工业设施进行隔离,网络和信息化控制系统更是如此,不仅不和外网连接,还会进行严格的物理隔离,修上水泥墙、关入小黑屋什么的保护起来。

但即便如此,为什么核电站离心机被干掉、变电站被撂倒的事情还是会发生,黑客的技术和手法竟如此高明?

很遗憾告诉你,除去病毒编制部分要点网络和计算机技术,黑客搞定工业控制系统的其他手法,其实并没有多高明,你最多只能把它称为“敌人太狡猾”。

因为绝大多数把病毒弄进工业控制系统的手法,都来自社会工程学。

什么是社会工程学?

按照专业点的说法,叫“一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段取得自身利益的手法”。

实际上,通俗一点解释,没那么高大上,就是坑蒙拐骗。

比如,关于“震网”病毒如何传播到与外网隔离的离心机控制系统上的,有一个普遍认同的说法,是控制系统主机被人插了个带病毒的U盘。

等等,带病毒的U盘?核设施管理这么严格,怎么带进去的?

最有意思的一种猜测是,攻击方在核电站工作人员的工作和生活地点,扔了好多精美的U盘,工作人员一时喜欢,捡起来带了进去。当然,U盘里的病毒经过遮掩处理,一般人是觉察不到的。

如果这个猜测有点开玩笑,那么乌克兰电力控制系统事件被挖出来的攻击手法就更能说明问题。

刨根问底之后,众多网络安全公司发现了搞定乌克兰电力系统的源头,竟来自一封电子邮件。

当时,乌克兰电力公司的下属机构和另一家公司不少人都收到一封电子邮件,标题是:“注意!2016-2025 年OEC乌克兰发展计划研讨会变更举行日期”。

邮件内容大意是:根据乌克兰法律“运营乌克兰电力市场的原则”以及“未来十年乌克兰联合能源系统的订单准备系统运营商发展计划”,经乌克兰煤炭工业能源部批准的No.680 20140929系统运营商,在其官方网站发布。主题是:“乌克兰2016年至2025年联合能源系统发展规划”。发展规划具体内容草案在邮件附件中。

发件人是乌克兰某国有电力公司,当然,邮箱肯定是伪造的。

但这样的邮件,对于电力系统的人来说,就和我们收到了来自支付宝或运营商的账单一样。很多人会完全放松警惕。

下载了发展规划草案附件后,是一个“老实巴交”的Excel文件,打开这个文件后,会跳出一个提示:“请注意!本文件创建于新版本的Office软件中。如需展示文件内容,需要开启宏。”

此时,大多数人估计会一边吐槽单位的办公软件这么落后,一边点击“同意”下载。

那么,恭喜你,你成功帮黑客下载了病毒。

接下来,这个下载的恶意代码会在暗地里继续下载全套的攻击软件,并帮黑客留一个后门,再往后,你也知道了,控制电力控制系统,搞破坏。

看下整个过程,和我们常见的电信诈骗有什么区别?完全没有,就是坑蒙拐骗,使出各种手段,能让你安上病毒就行。

得承认,很多工业控制系统确实很脆弱

没错,除了“敌人太狡猾”,确实在有些领域,工业控制系统存在不少漏洞,甚至在一些地方和行业“惨不忍睹”。

不说全球,单看看我们自己。

乌克兰电力系统事件后,国内网络安全公司知道创宇对全球工控设备组建进行了侦测分析,整理出了《暴露在 Internet 上的工业控制设备》的报告。

报告中侦测了交通、能源、水利等多个领域,从中发现我国有一些重要工业控制系统正处于严重的安全威胁之中。

这张图是全球及我国(含台湾地区)暴露在网络上的工业控制设备统计,可以看到,我国各种控制协议的工业控制设备中,完全暴露在外,换句话说,就是可以轻易被攻击的,多达935个。

下面还有一些具体城市的数据。

看不懂协议名称的话,看城市就好。可以看到,我国大陆地区长春、合肥、南京等城市,以及我国台湾地区的工控系统面临较大安全风险。

为什么这么惨?

其实原因大部分都是一个,不重视!

一位曾经在某能源系统科技部门担任过总监的人士告诉过《财经国家周刊》,我国的大工业大制造设备基本都在国企手里,由于体制机制等原因,大多数国企并不认为自己会成为攻击目标,给自己的工业控制系统添加安全防护系统也不是工作的首选。

也有些企业,认识到工业控制系统安全的重要性,但由于没有专业知识、人员和部门支撑,所以往往是买个防火墙装上就完事了。

更严重的是,一些企业的生产系统还在用2003年的Windows 2003系统,幸运的话还可以找到1998年发布的Windows 98系统。随便拿台外部电脑或外网设备连接一下,就能轻松搞定它。

试想下,如果这些设备被控制,轨道交通被人控制,电力被人切断,水坝开合被人操纵,那是多么可怕的场景和后果。

工业控制系统这么重要,怎么办?

当然不能坐以待毙。

对于工业企业来说,最要紧的事情自然是提高工业控制系统的安全意识,有漏洞查漏洞,有问题解决问题,赶紧加强针对性的防护措施。

这里需要注意的是,和其他领域的网络安全防护一样,工业控制系统的安全防护也是一个系统性工程,要引入整体和全周期的防护理念和措施,不能再延续过去的旧思维,买个防火墙装上了事。

至于黑客玩社会工程学,坑蒙拐骗渗透传播病毒,没什么别的办法,只能加强关键领域、部门和设施工作人员的安全防护意识,脑子里多根弦,同时制定严格的管理制度和权责要求。

对于国家来说,要做的事情就更多了。

首先机制上就有很多工作可以做,比如建立一个国家在关键基础设施和重要系统遭受大规模高强度攻击时的响应机制及协调机构,同时组建以工业企业、信息网络、公共安全为主的应急联动机制,制定应急响应处理办法。

再比如做好威胁情报研究。各方联动,形成合力,提供更有价值的威胁情报信息,建立更有实用性的威胁情报库,为政府机构、安全厂商、企事业用户提供更好的支持。

除了机制上的事情,技术上也有一些办法。

最要紧的是做好整个防护体系的“供应链”安全。特别是在国家工业领域一些关键基础设施和重要信息系统新建项目上,必须要强化项目规划和设计阶段的信息安全风险评估,引入第三方安全机构或服务商对技术实施方案和产品供应链进行审查。

更靠谱的办法是整体考虑工业控制系统安全体系,从涉及国计民生的关键基础设施入手,加大投资力度,大力发展具有自主知识产权的安全防护技术和产品。

也就是用我国自己的安全工控系统,替换掉进口产品。不过,和芯片、操作系统一样,因为起步太晚,我国的工控系统技术成熟度不够,所以自主研发这条路只能一步步来,急也没用。

0条大神的评论

发表评论