开发者社区> 晚来风急> 正文

SCADA之父:物理隔离没什么用

简介: 本文讲的是SCADA之父:物理隔离没什么用,Faizel Lahkani对未来可能发生的类Stuxnet攻击敲响了警钟。
+关注继续查看

本文讲的是SCADA之父:物理隔离没什么用,Faizel Lahkani对未来可能发生的类Stuxnet攻击敲响了警钟。

在黑客于去年12月攻破了乌克兰的电网之后,将SCADA系统进行隔离保护似乎成为了一种广受宣传的防御策略

image

Faizel Lahkani是 SCADA技术方面的先行者,他认为,哪怕是在最好的情况下,将此类系统隔离也将成为不切实际的努力。

大多数SCADA系统从理论上讲都是物理隔绝的,但它们没有真的从网络上断开。由于系统配置不当、系统里有某个测试链接、有人架设了WiFi网络等各种各样的原因,物理隔离都有可能被绕开。

20年前,Faizel Lakhani 使用一台PDP-11,制造了电站公司历史上的第一个SCADA系统:Ontario Hydro。SCADA技术此后变得无处不在,从工厂配电到许多其它场景都有它的身影。不过,2010年,在让离心机过载的Stuxnet出现之后,人们才开始真正考虑SCADA安全问题。

“电力控制系统在设计过程中从来没有考虑过网络安全。它们的设计目的是管理校准器和电压电流,目前它们的功能也仅限于此。”

SCADA技术最开始基于的是陈旧的协议和通讯技术。系统被设计成是互相连接的,但在设计过程中从来没有考虑过连接到开放的外网。不过,由于过去15年内TCP/IP协议的巨大成功,所有老旧的东西都被清扫一空,包括SCADA系统。

“在互联网的世界中,几乎所有东西都是互联的。”

SCADA最开始使用的协议非常老旧,比如FDDI、Token Ring等,但“运气比较不错,网络没有使用TCP/IP协议”。

目前担任合法拦截技术公司SS8公司总裁、COO的Lakhani在推广公司新技术时表示,即使在最好的情况下,入侵也会导致控制被侵蚀,因此你需要一个可见层来进行检测。这项新技术属于入侵检测领域,面向企业,而不是公司以往的政府客户。

许多与SCADA设备相似的企业系统设计的时候没有考虑到防御当今的威胁。SS8的BreachDetect通讯分析技术可以被用于检测潜在的异常行为和遭入侵设备。SS8声称,该技术与其它类似技术 (比如思科的SourceFire、SIEM、大数据分析gong’j) 相比,能够提供更好的早期入侵检测率。

即使企业的网络流量都经过加密,SS8开发的工具也能够给出关键的信息。

加密技术当然会让内容分析更难,不过,通过融合深度数据包检测和设备及用户的上下文行为,的确能够为此带来一些机会。

原文发布时间为:六月 7, 2016
本文作者:Venvoo
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/threat-alert/16684.html

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
第一次笔记:计算机硬件的工作原理 主存储器 运算器 控制器 计算机的工作过程 计算机系统的层次结构 三种级别的语言
第一次笔记:计算机硬件的工作原理 主存储器 运算器 控制器 计算机的工作过程 计算机系统的层次结构 三种级别的语言
50 0
操作系统和并发的爱恨纠葛(一)
我一直没有急于写并发的原因是我参不透操作系统,如今,我已经把操作系统刷了一遍,这次试着写一些并发,看看能不能写清楚,卑微小编在线求鼓励...... 我打算采取操作系统和并发同时结合讲起来的方式。
26 0
操作系统和并发的爱恨纠葛(二)
我一直没有急于写并发的原因是我参不透操作系统,如今,我已经把操作系统刷了一遍,这次试着写一些并发,看看能不能写清楚,卑微小编在线求鼓励...... 我打算采取操作系统和并发同时结合讲起来的方式。
30 0
操作系统和并发的爱恨纠葛(三)
我一直没有急于写并发的原因是我参不透操作系统,如今,我已经把操作系统刷了一遍,这次试着写一些并发,看看能不能写清楚,卑微小编在线求鼓励...... 我打算采取操作系统和并发同时结合讲起来的方式。
24 0
计算机硬件的工作原理 主存储器 运算器 控制器 计算机的工作过程 计算机系统的层次结构 三种级别的语言
计算机硬件的工作原理 主存储器 运算器 控制器 计算机的工作过程 计算机系统的层次结构 三种级别的语言
99 0
软件设计师之计算机组成原理与体系结构(5)总线系统及可靠性
软件设计师之计算机组成原理与体系结构(5)总线系统及可靠性
78 0
带你读《思科软件定义访问 : 实现基于业务意图的园区网络》前言
《思科软件定义访问 : 实现基于业务意图的园区网络》前言
125 0
带你读《思科软件定义访问 : 实现基于业务意图的园区网络》第二章软件定义访问体系结构2.5(六)
带你读《思科软件定义访问 : 实现基于业务意图的园区网络》第二章软件定义访问体系结构2.5
65 0
带你读《思科软件定义访问 : 实现基于业务意图的园区网络》第二章软件定义访问体系结构2.3(四)
带你读《思科软件定义访问 : 实现基于业务意图的园区网络》第二章软件定义访问体系结构2.3
56 0
带你读《思科软件定义访问 : 实现基于业务意图的园区网络》第二章软件定义访问体系结构2.4(一)
《思科软件定义访问 : 实现基于业务意图的园区网络》第二章软件定义访问体系结构2.4(一)
48 0
+关注
晚来风急
文章
问答
视频
文章排行榜
最热
最新
相关电子书
更多
LOCKet:安全源于独立
立即下载
安全,源于独立
立即下载
从百度文件系统看大型分布式系统设计
立即下载