工控系统日益成为黑客攻击和网络战的首要目标

简介:

近日,在工业控制信息安全技术国家工程实验室第三次理事会上,中国工程院院士方滨兴表示: 嵌入式工业控制网络安全需要警钟长鸣,立足自主创新,才能摆脱核心技术产品受制于人的局面,立足自主创新,才能实现发展与安全的协同推进。工控主板

方滨兴表示,工业控制网面临严峻的安全挑战,如工控系统日益成为黑客攻击和网络战的首要目标,有数据显示,仅2017年上半年,就发现约18000种针对工控系统的恶意软件;工业大数据作为企业核心资源面临严峻的安全风险;核心技术产品自主可控程度低,受制于人;缺乏工业控制网安全高仿真环境等。

“云计算、大数据、物联网等新技术的应用增加了工业处理流程的开放性和不确定性,安全风险进一步集中加大,工业控制网面临严峻的安全挑战,亟须构建工业控制网安全的核心关键技术体系。”方滨兴说。

国外工业设备中普遍存在后门,方滨兴说,“人家可以监控你的地理坐标,发现地理坐标改了就禁止你使用,你不知道有这个功能,也没有人告诉你有这个功能。”

“所以我们强调民族产品,因为法律的约束作用,可以限制其做坏事,而这对外国人就没有用。因此,关键技术要自主可控,就是要在法律框架下保证安全。”方滨兴说。

方滨兴表示,构建工业互联网安全综合保障体系,首先应该从自主可控开始,也就是本质安全,不能有人为的因素,自主可控可以解决没有人为的因素,再就是安全实验平台,深度防护体系和公共服务体系等。

随着信息技术(IT)和运营技术(OT)的结合越来越紧密,控制系统将更容易受到攻击者的攻击。那些远程访问或第三方访问接口都会给工厂增加风险,黑客利用漏洞入侵工厂系统,然后可能会给制造商带来巨大的损失。

经济的飞速发展使国内人力成本不断上涨,企业生存压力加大,为降低生产成本,提高生产效率,工业控制的自动化发展已经成为一个不可扭转的趋势。随着工业4.0和智能制造趋势的发展,越来越多的生产设备将连接上网,机器与机器、机器与人之间可以进行信息交互,从而实现远程维护和监控等更高级的功能。未来工厂里将大量使用工业相机、压力、温度传感器等检测设备状态,这使得工厂的安全问题变得越来越敏感。

在工业互网时代,黑客可能恶意攻击工业控制系统以及可编程逻辑控制器,企业需要了解自身能力和系统的局限性,以形成全面的网络安全战略,从而确保数据、信息和知识产权得到正确的保护。例如,一些传统设备可能成为网络犯罪分子的目标,因为这些设备设计目的不是连接到互联网,增加网络连接意味会有安全隐患。

目前制造业已经成为第二大网络攻击目标,例如WannaCry勒索软件破坏了本田、雷诺、日产工厂等,制造商对这些隐患必须保持警惕。网络犯罪在制造业中通常是一种数据盗窃或者操纵机器设备,黑客可以修改程序来破坏生产流程,导致系统停机,或者是获取私人专利数据等等,所有这些对公司来说都是一种威胁。

企业如何确保设备的网络安全?首先是评估工厂的数字化过程,了解所收集和存储的数据。在更新或升级系统时,必须考虑整个数据的封装,这包括核算任何个人设备,如智能手机、平板电脑和有权访问网络的笔记本电脑。制造企业必须采取主动的网络安全措施。这包括安装有效的防火墙,进行网络监控等等。通过密切关注网络中的活动,将任何不寻常的活动标记为可疑,帮助更快地发现风险。

相关文章
|
1月前
|
SQL 存储 前端开发
< 今日份知识点:web常见的攻击方式(网络攻击)有哪些?如何预防?如何防御呢 ? >
网络安全威胁日益严重,2017年的永恒之蓝勒索病毒事件揭示了网络攻击的破坏力。为了防御Web攻击,了解攻击类型至关重要。Web攻击包括XSS、CSRF和SQL注入等,其中XSS分为存储型、反射型和DOM型,允许攻击者通过注入恶意代码窃取用户信息。防止XSS攻击的方法包括输入验证、内容转义和避免浏览器执行恶意代码。CSRF攻击则伪装成用户执行操作,防范措施包括同源策略和CSRF Token验证。SQL注入则通过恶意SQL语句获取数据,预防手段包括输入验证和使用预编译语句。面对网络威胁,加强安全意识和实施防御策略是必要的。
175 0
|
1月前
|
安全 测试技术 网络架构
【专栏】编写网络设备割接方案的七个步骤,包括明确割接目标、收集信息、制定计划、设计流程、风险评估、准备测试环境和编写文档。
【4月更文挑战第28天】本文介绍了编写网络设备割接方案的七个步骤,包括明确割接目标、收集信息、制定计划、设计流程、风险评估、准备测试环境和编写文档。通过实际案例分析,展示了如何成功完成割接,确保业务连续性和稳定性。遵循这些步骤,可提高割接成功率,为公司的网络性能和安全提供保障。
|
7天前
|
存储 安全 JavaScript
【网络安全】CSRF攻击详解
【网络安全】CSRF攻击详解
|
13天前
|
存储 安全 云计算
网络攻击者在云中发现凭证之后不到10分钟就能发动攻击
网络攻击者在云中发现凭证之后不到10分钟就能发动攻击
|
13天前
|
存储 监控 安全
OT安全的本质:实现CISA网络安全绩效目标的前瞻性指南
OT安全的本质:实现CISA网络安全绩效目标的前瞻性指南
|
1月前
|
安全 网络安全 数据安全/隐私保护
网络安全:如何保护你的网络不受黑客攻击
【5月更文挑战第10天】 网络安全摘要:强化密码安全,使用防病毒软件,启用防火墙,定期更新软件,使用安全网络连接,备份重要数据,提高安全意识。这七大措施助你构建安全网络环境,抵御黑客攻击。记得持续学习,适应不断变化的威胁。
|
1月前
|
安全 网络安全
|
1月前
|
安全 Linux 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-B-CTF夺旗与攻击
模块C和D是CTF夺旗比赛,分别侧重攻击和防御。作为渗透测试工程师,你需要在靶机(Linux/Windows)上找寻多种漏洞,如命令注入、文件上传、文件包含、远程代码执行和缓冲区溢出,以获取权限。同时,注意不能攻击裁判服务器,违者将被罚离场。提交靶机的唯一标识flag值并按规则加分。模块D中,你需要在堡垒服务器上发现并修复同样类型的漏洞,保证服务可用性,制作系统防御报告,所有截图需清晰,文件以PDF格式保存提交。
28 0
|
1月前
|
安全 Linux 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-A-CTF攻击与防御
模块C和D是CTF夺旗比赛,分别聚焦攻击和防御。攻击者需利用各种漏洞(如命令注入、文件上传、远程代码执行等)攻陷靶机,获取权限,但禁止攻击裁判服务器。防御者则需检测并加固堡垒服务器,确保服务可用性,发现并修补同样类型的漏洞。比赛分数依据靶机的flag值和加固报告,强调不提供补时。操作环境涉及Windows和Linux,选手需使用谷歌浏览器登录。注意提交清晰的截图和PDF报告至U盘。
23 0
|
1月前
|
安全 测试技术 网络安全
网络安全的行业黑话 ——攻击篇 之攻击者
网络安全的行业黑话 ——攻击篇 之攻击者
52 0

热门文章

最新文章