您现在的位置是:首页 > IT基础架构 > 网络与安全 >

Stuxnet蠕虫溯源 不容忽视的终端安全

2011-09-13 18:34:00作者: 来源:

摘要Stuxnet蠕虫来了!一个集合4个Windows 0day与2个SCADA系统漏洞,威胁到国家核工业安全,被外界贴上“网络战争”标签的“超级病毒”来了。 ...

Stuxnet蠕虫来了!一个集合4个Windows 0day与2个SCADA系统漏洞,威胁到国家核工业安全,被外界贴上“网络战争”标签的“超级病毒”来了。

  经过十余年的IT技术发展,信息安全已是IT基础建设的关键组成部分。目前,绝大多数企业已经部署了防火墙、IPS/IDS等安全设备,信息安全管理体系建设更是为大型企业与机构所推崇。然而,就是这看似密不透风的安全防护墙却在Stuxnet蠕虫面前再一次遭受重创。作为反病毒领域的旗帜性人物--尤金·卡巴斯基将Stuxnet蠕虫的爆发比喻为被打开的“潘朵拉魔盒”,十年网络浩劫后,Stuxnet再次开启了一个实施网络恐怖活动与网络战争的新时代。

  据外电报道,遭受Stuxnet蠕虫攻击的伊朗Bushehr核电站被迫延期运行,全球受感染的网络已超过45000个。Stuxnet蠕虫不再仅是僵尸网络的缔造者,也不再仅是简单的利益追求者,Stuxnet蠕虫已成为名副其实的网络攻击武器。

  此次被Stuxnet蠕虫精确制导的西门子WinCC SCADA数据采集与监视控制系统,在电力、铁路交通、石油化工等多个重要行业SCADA系统被广泛应用,SCADA系统不仅能够实现生产过程控制与调度的自动化,而且具备事实数据采集、策略、参数调节与各类信息报警等多项功能。SCADA系统一旦被破坏,很可能造成业务系统异常、核心数据泄露、停产停工等重大事故,并给企业造成难以估量的经济损失。

  卡巴斯基实验室在对病毒样本研究后预测,Stuxnet蠕虫是全球首个获得某国政府资助下展开的大规模恶意网络攻击行为。Stuxnet不仅有独到的编码设计思路,同时也具备极强的自我保护意识,通过向西门子工业编程软件STEP 7中注入恶意DLL,实现即便清除Stuxnet,仍可以通过启动STEP 7软件再次感染目标主机。


(本文不涉密)
责任编辑:

站点信息

  • 运营主体:中国信息化周报
  • 商务合作:赵瑞华 010-88559646
  • 微信公众号:扫描二维码,关注我们