http://www.kadhoai.com.cn 2026-04-09 03:21:49 來源:日經新聞
“美國供水、供電等重要社會基礎設施服務企業的控製係統發生異常,並受到來自網絡的惡意攻擊的危險性越來越高。”2013年5月9日,美國華盛頓郵報報道,美國國土安全部在5月7日發出了上述警告。
據稱,美國政府高官對國外敵對勢力最近幾個月間控製水廠、電廠、化(hua)工(gong)廠(chang)的(de)計(ji)算(suan)機(ji)係(xi)統(tong)進(jin)行(xing)了(le)調(tiao)查(zha),對(dui)破(po)壞(huai)性(xing)網(wang)絡(luo)攻(gong)擊(ji)極(ji)為(wei)擔(dan)憂(you)。而(er)且(qie),攻(gong)擊(ji)者(zhe)的(de)目(mu)的(de)不(bu)僅(jin)僅(jin)局(ju)限(xian)於(yu)竊(qie)取(qu)生(sheng)產(chan)製(zhi)造(zao)的(de)知(zhi)識(shi)產(chan)權(quan),還(hai)擴(kuo)展(zhan)到(dao)使(shi)生(sheng)產(chan)控(kong)製(zhi)過(guo)程(cheng)發(fa)生(sheng)異(yi)常(chang)等(deng)破(po)壞(huai)性(xing)行(xing)為(wei)。

美國國土安全部網站
2010年9月,伊朗納坦茲的鈾燃料濃縮施設被稱為“Stuxnet”的超級工廠病毒進行網絡攻擊。這是對控製係統進行網絡攻擊的最著名案例(圖2)。
專家分析,該攻擊中,Stuxnet通過幹擾控製濃縮鈾遠心分離機的運行速度以及狀態,來妨礙鈾濃縮過程。Stuxnet利用了德國西門子開發的Step7控製係統軟件中的漏洞。

Stuxnet入侵控製係統
美國Symantec公司認為,由於局域網和工廠內的控製係統是獨立的,所以該病毒應該是以U盤為介質來傳播的,並推測出,是由5~10人團隊用半年時間開發了Stuxnet病毒。
生產製造型工廠也被盯上
2012年8月,沙特阿拉伯國營石油公司Aramco受到了網絡攻擊。據紐約時報報道,攻擊者的目標為製油/製氣工程。通過使工程中止,讓石油/天然氣的生產發生異常。
這個攻擊中使用了“Shamoon”計算機病毒,所幸沒有造成生產異常,但是卻影響了該公司3萬多台計算機,Aramco公司為此中斷了一周內部網絡訪問。
控製係統安全專家、日本VirtualEngineeringCompany(VEC)秘書長村上正誌明確表示,“全球範圍內存在著許多利用網絡攻擊的犯罪組織”。這些組織為了實現對企業進行恐嚇、操縱股價等,從事有針對性的對控製係統的網絡攻擊。
村上正誌進一步指出,“我們擔憂這種行為將會越來越多,許多網站出售網絡攻擊工具,無需高級技術就能進行攻擊的時代已經到來了。”這些組織或網站的存在,意味著工廠等控製係統受到攻擊將極為現實。
就jiu像xiang恐kong怖bu襲xi擊ji的de攻gong擊ji那na樣yang,其qi目mu的de在zai於yu使shi社she會hui混hun亂luan。對dui基ji礎chu設she施shi的de網wang絡luo攻gong擊ji今jin後hou將jiang不bu斷duan出chu現xian,而er對dui於yu從cong事shi普pu通tong生sheng產chan工gong業ye產chan品pin企qi業ye的de控kong製zhi係xi統tong來lai說shuo,也ye並bing非fei事shi不bu關guan己ji。
某日本企業每5分鍾受到一次攻擊
在日本,對製造業的網絡攻擊案例也在增多。村上正誌稱,最近半年,有20多家日本企業谘詢過網絡攻擊應對解決方案。
據他介紹,某個日本企業每5分鍾就遭受一次網絡攻擊。而且,每5分鍾的攻擊來源並不相同。為此,製造新產品或者產品重新組裝的時候,需要輸入必要的生產信息、生產配方等工作網絡,一定要從控製係統中剝離。
為(wei)此(ci),在(zai)生(sheng)產(chan)現(xian)場(chang)需(xu)要(yao)用(yong)手(shou)工(gong)來(lai)輸(shu)入(ru)那(na)些(xie)信(xin)息(xi)。這(zhe)樣(yang)雖(sui)然(ran)有(you)可(ke)能(neng)增(zeng)加(jia)工(gong)人(ren)的(de)工(gong)作(zuo)量(liang),提(ti)升(sheng)製(zhi)造(zao)成(cheng)本(ben),但(dan)是(shi)從(cong)安(an)全(quan)角(jiao)度(du)來(lai)看(kan),似(si)乎(hu)沒(mei)有(you)更(geng)好(hao)的(de)辦(ban)法(fa)。
讓生產中止的計算機病毒
網(wang)絡(luo)攻(gong)擊(ji)對(dui)於(yu)工(gong)廠(chang)等(deng)運(yun)行(xing)著(zhe)控(kong)製(zhi)係(xi)統(tong)的(de)企(qi)業(ye)來(lai)說(shuo),已(yi)經(jing)不(bu)再(zai)是(shi)事(shi)不(bu)關(guan)己(ji)了(le)。而(er)且(qie),不(bu)僅(jin)僅(jin)要(yao)防(fang)範(fan)網(wang)絡(luo)攻(gong)擊(ji),還(hai)要(yao)將(jiang)視(shi)野(ye)擴(kuo)大(da)到(dao)計(ji)算(suan)機(ji)病(bing)毒(du)造(zao)成(cheng)的(de)破(po)壞(huai),這(zhe)方(fang)麵(mian)的(de)影(ying)響(xiang)也(ye)在(zai)大(da)幅(fu)擴(kuo)大(da)。
日本控製係統安全中心(CSSC)理事長新誠一稱,“xuduogongchangdouzengyinshebeiguzhangtingchanguojitian。ruanjianguzhanghaishishezhicuowune?haishijisuanjibingduzaochengdene?youyumeinongqingchu,zuichujiudangzuoshebeiguzhangtingchan。”
“但是,通過分析發現,其中大部分是計算機病毒造成的。這種案例並非剛剛出現,多年前就開始持續了。”可見,控製係統的安全對策已經成為當今的緊迫課題。
圖3控製係統安全中心(CSSC)日本東北多賀城總部的檢測

中左圖為監視座位,右圖為工廠自動化(PA)模擬工廠。
新誠一稱,CSSC將從2013年開始,開展ISASecurityComplianceInstitute(ISCI)運營的控製設備(嵌入式設備)安全認證“EDSA”(EmbeddedDeviceSecurityAssurance)的認證。CSSC著手從事的此項工作,受到日本經濟產業省的扶持。目前,已經有3家公司報名,檢測帶進該總部的設備能否抗攻擊。
2014年三四月間,CSCC計劃開始開展控製設備的自主安全認證“CSSC認證”。新誠一稱,交換了備忘錄,CSSC認證將與國際認證相互認證。實施之後,企業就可以在日本國內獲得與控製設備安全相關的國際認證了。