该机构5月中旬发布报告称,西门子的一个工业控制系统存在新的漏洞,该漏洞易受黑客攻击。
StuxnetWorm在去年大爆发时,我国曾有上千家工厂受到攻击。由于西门子公司生产的PLC(programmablelogiccontroler可编程序控制器)在我国的应用相当广泛。这一新漏洞被发现再次引起业界的担心。
对此,西门子在官网上发布声明称“问题主要是随着因特网应用产生的”,西门子自动化设备受到攻击后,产生的故障和停电产生的故障类似。截至记者发稿时,西门子中国未给予直接回复,称“一切均以总公司的**声明为准”。
新漏洞已在美国被确认
NSSLabs总部设在美国,为全球****的独立安全研究和评测机构。据外电报道,5月中旬,两名独立安全测评员和NSSLabs发现西门子的工业控制系统存在安全漏洞。SCADA(数据采集与监视控制系统)是广泛应用在西门子PLC上的软件。他们发现SCADA存在安全漏洞,StuxnetWorm(业内人士称为超级工厂病毒、震网等)可以很容易侵入,黑客可以利用漏洞编写恶意软件进行攻击。
上述漏洞得到了美国国土安全部的确认,NSSLabs正积极和美国国土安全部的有关部门共同讨论如何解决这个问题。
考虑到西门子的PLC系统广泛应用于生产企业和电力企业中,甚至包括战舰上,这些测评人员自发停止了对此的一个公开讨论,以防止黑客利用此漏洞。
在西门子官网的公开声明中,公布了存在漏洞的自动化编程控制器的具体名称:SIMATICS7-1200。
在声明中,西门子称“问题主要是随着因特网应用产生的”。根据西门子进行的相关实验发现,这些网络攻击带来的某些情况将会导致设备自己关闭,产生的故障和停电导致的故障类似。
对于西门子的回复,安全测评员并不满意。他们称,西门子为了面子大大减轻了问题的严重性,因为漏洞影响的范围很广,会影响到**上每一个工业化的国家。
漏洞发现者之一Beresford还公开表示,在和西门子的安全工程师电话沟通了45分钟之后,西门子**的安全措施被认定为无效了。
精准的制造业系统杀手
据悉,StuxnetWorm在去年爆发,是**上**个可直接破坏现实**中工业基础设施的恶意代码。据赛门铁克公司的统计,截至去年10月,全球已有超过4万个网络被该蠕虫感染,其中60%的受害主机位于伊朗境内。
安天为**网络安全应急服务支撑单位,其旗下的安天实验室去年10月份发布了 《对Stuxnet蠕虫攻击工业控制系统事件的综合报告》。
其技术发言人苗得雨介绍说,在我国,WinCC系统已经广泛应用于很多重要行业,StuxnetWorm的攻击目标是SIMATICWinCC软件,后者主要用于工业控制系统的数据采集与监控,由于可以通过U盘等多种途径进行传播,工业系统也暴露在病毒攻击范围中。
瑞星安全**王占涛介绍说,西门子在自动化工业操控体系几乎占有垄断性地位,StuxnetWorm的破坏功能必须依托西门子的操作系统完成。因此,病毒会自动搜索西门子的操作软件进行感染。
王占涛称,StuxnetWorm攻击非常精准,对个人电脑无危害,企业尤其是大的工业企业才是其目标。据他了解,StuxnetWorm目前只出过几个版本的病毒,每个版本只是针对特定的操作系统。