记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

ENISA报告:ICS-SCADA防护建议

为实现关键基础设施防护,ENISA公布了《ICS-SCADA系统通信网络依赖》报告。 网络武器已经开始被用于干涉政治,这是十分明显的,例如可能与中国有关的OPM类似的网络间谍活动、俄罗斯人导致的DNC数据泄露进行政治操纵、疑似俄罗斯或其支持者搞的乌克兰大断电之类的物理破坏等,这些都已将众人目光聚焦到了关键国家基础设施的安全问题上。而这些基础设施中的大部分,大都是被ICS/SCADA系统控制并运营的。 欧盟网络与信息安全机构(ENISA)近期公布了一份新的ICS/SCADA系统通信网络依赖方面的分析与建议报告。该报告关注安全问题的两个主要原因: 1. 网络分隔及各区段间的通信; 2. 通常使用互联网与外界进行的通信。 该报告是由对 ENISA ICS/SCADA 组织成员与利益相关者对话的分析整理,以及来自官方
发布时间:2017-02-14 14:40 | 阅读:87649 | 评论:0 | 标签:行业动态 ENISA SCADA 安全建议 安全防护 攻击场景

【公益译文】关键基础设施系统攻击的检测、关联与呈现

阅读: 5由于需要运营复杂的物理信息系统,能源部门对于数据采集与监控系统(SCADA)之类的数字工控系统(ICS)越来越依赖。美国斯坦福国际研究中心(SRI)发布报告,介绍了DATES(能源部门威胁检测与分析)项目的部分研究成果,针对工业控制系统,我们修改、开发了几种入侵检测技术,并将整套检测技术集成并连接至ArcSight 的商业安全事件关联框架。文章目录IEEE Xplore是什么DATES研究重点关注网络遍历攻击的检测、关联与呈现SRI是做什么的DATES项目使用贝叶斯统计方法及基于学习的异常检测方法遍历机制ArcSight是做什么的《关键基础设施系统攻击的检测、关联与呈现》目录《关键基础设施系统攻击检测、关联与呈现》文档信息免责声明附件下载IEEE Xplore是什么 IEEE Xplore是 一个学
发布时间:2016-10-21 00:50 | 阅读:181930 | 评论:0 | 标签:安全报告 DATES研究重点 DATES项目 IEEE Xplore SCADA SRI 报告 关键基础设施 关键基础设

【公益译文】采取纵深防御策略 提升工控系统网络安全

阅读: 1工控系统作为关键基础设施不可分割的一部分,可简化电力、石油天然气、供水、交通及化工等重要行业部门的运营。日益增长的网络安全问题及其对工控系统的影响愈发凸显了关键基础设施所面临的重大风险。解决工控系统的网络安全问题,须对安全挑战与特定防护措施有清晰认识。全局法使用特定措施逐步增强安全,助力防护工控系统中的网络安全威胁与漏洞。这种方法一般被称为“纵深防御”,适用于工控系统,为优化网络安全防护提供了灵活、可用的框架。人们之所以关注控制系统的网络安全问题,一方面是因为某些系统沿用传统特性,另一方面是因为工控系统联网需求日益增长。在这种关注下,大量已知漏洞被发现,同时一些工控系统领域前所未见的新型威胁也浮出水面。许多老旧系统缺乏恰当的安防能力,无法抵御新型威胁,而现行网络安全方案由于会影响到系统可用性而无法使用

SCADA之父:物理隔离没什么用

Faizel Lahkani对未来可能发生的类Stuxnet攻击敲响了警钟。在黑客于去年12月攻破了乌克兰的电网之后,将SCADA系统进行隔离保护似乎成为了一种广受宣传的防御策略。Faizel Lahkani是 SCADA技术方面的先行者,他认为,哪怕是在最好的情况下,将此类系统隔离也将成为不切实际的努力。大多数SCADA系统从理论上讲都是物理隔绝的,但它们没有真的从网络上断开。由于系统配置不当、系统里有某个测试链接、有人架设了WiFi网络等各种各样的原因,物理隔离都有可能被绕开。 20年前,Faizel Lakhani 使用一台PDP-11,制造了电站公司历史上的第一个SCADA系统:Ontario Hydro。SCADA技术此后变得无处不在,从工厂配电到许多其它场景都有它的身影。不过,2010年,在
发布时间:2016-06-08 07:10 | 阅读:92532 | 评论:0 | 标签:威胁情报 Faizel Lahkani SCADA Stuxnet

物理隔离已是过去 工控网络如何更好地保护SCADA

2014年11月,来自本古里安大学的研究人员发布了AirHopper,该恶意软件可以强制计算机将敏感信息以键盘敲击的形式,通过无线电波传送给无线接收器。研究团队接下来在没有网络、SIM卡或WiFi的条件下演示了AirHopper的攻击过程。这项成果让人们更加担心物理隔离安全。当时,一些观察家仍旧看好物理隔离系统。比如来自Dark Reading的艾里加·克考斯基(Erika Chickowski)写道,系统管理员能够采取一定的措施,保护系统免受AirHopper和其它使用声音和非可见光传输恶意命令的威胁向量的攻击。比如将声音功能关闭、限制或完全禁止手机靠近物理隔离设备。但之后的事态发展并不利于物理隔离的支持者。今天,产业内的大多数人都认为物理隔离的设计华而不实。但这并不是说并不存在真正的物理隔离。埃里克·贝尔斯
发布时间:2016-02-01 16:30 | 阅读:122393 | 评论:0 | 标签:牛观点 牛闻牛评 SCADA 工控 物理隔离

2013黑帽大会:失控 – 针对工业SCADA系统的漏洞利用(一)

SCADA vs DCS        SCADA系统通常应用于不需要实时控制的场合,其设备通常会分布在一个很大的地理区域(例如石油管线),并且为了操作方便需要远程访问。 集散控制系统(DCS)通常应用于实时控制(例如工厂、组装线),其设备通常是部署在一个区域。 网络结构Figure1标准DCS网络拓扑结构Figure 2标准SCADA网络拓扑结构        标准的SCADA网络由多个层构成的,层与层之间形成了关键系统间的隔离,除此之外,通常能够在其业务网段发现更有危害的网络传输。SCADA网络可以采用多种传输手段来实现远程现场设备和
发布时间:2013-12-16 15:30 | 阅读:85805 | 评论:0 | 标签:系统安全 scada SCADA漏洞 工控 漏洞

土耳其SCADA工控系统入侵过程

一位非常好的基友生生不息托我发的。 其中我也把一些没介绍到的给大家补充下。 本渗透过程由 wangzi、生生不息完成。 文章来源于http://www.shentouquan.com/?/question/50#reply23 渗透圈,欢饮大家来玩 科普下: SCADA(Supervisory Control And Data Acquisition)系统,即数据采集与监视控制系统。SCADA系统是以计算机为基础的DCS与电力自动化监控系统;它应用领域很广,可以应用于电力、冶金、石油、化工等领域的数据采集与监视控制以及过程控制等诸多领域。 渗透过程很简单,大概就是这样。我简单的排了下版~~~ 1~3是确定目标 1、了解了 iLON100 echelon SCADA system 2、对目标进行识别,各研究必须
发布时间:2013-05-21 15:00 | 阅读:128478 | 评论:0 | 标签:黑客攻防 SCADA

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词