• 
    <ul id="auswy"><sup id="auswy"></sup></ul>
  • <ul id="auswy"></ul>
    ABB
    關(guān)注中國自動化產(chǎn)業(yè)發(fā)展的先行者!
    CAIAC 2025
    2025工業(yè)安全大會
    OICT公益講堂
    當前位置:首頁 >> 資訊 >> 行業(yè)資訊

    資訊頻道

    盤點 | 2018年能源行業(yè)的十大威脅
    • 點擊數(shù):2473     發(fā)布時間:2019-01-25 16:44:00
    • 分享到:
    2018年,是能源行業(yè)信息安全保持高速發(fā)展的一年,也是安全事件頻發(fā)的一年,勒索病毒、工業(yè)控制系統(tǒng)漏洞、物聯(lián)網(wǎng)安全問題等,再次敲響警鐘。2018年,能源行業(yè)受到了哪些安全威脅?讓我們一起盤點。
    關(guān)鍵詞:

    2018年,是能源行業(yè)信息安全保持高速發(fā)展的一年,也是安全事件頻發(fā)的一年,勒索病毒、工業(yè)控制系統(tǒng)漏洞、物聯(lián)網(wǎng)安全問題等,再次敲響警鐘。2018年,能源行業(yè)受到了哪些安全威脅?讓我們一起盤點。

    01 SMB協(xié)議漏洞

    2018年是勒索病毒持續(xù)爆發(fā)的一年。能源行業(yè)諸多客戶端、服務(wù)器在經(jīng)歷了WannaMine病毒、新型勒索病毒Satan、變種勒索病毒Globelmposter、GandCrab 勒索軟件、Windows跨平臺攻擊的新型勒索病毒Lucky、新型勒索軟件Spartacus等之后,加密類勒索軟件家族仍然在進一步擴充和完善。

    1.jpg

    2018年,勒索病毒家族呈現(xiàn)快速更新的特點,以GandCrab病毒為例,從今年9月份V5版本面世以來,出現(xiàn)了包括了5.0、5.0.2、5.0.3、5.0.4以及最新的5.0.5等多個版本的變種;其次,勒索病毒家族的攻擊方式呈現(xiàn)多樣化的特點,如GandCrab勒索病毒自身不具備蠕蟲傳播特征,傳播途徑主要是通過RDP暴力破解的方式;如Satan勒索病毒不僅使用永恒之藍漏洞攻擊,還增加了其它的漏洞攻擊。包括文件上傳漏洞、tomcat弱口令漏洞、WebLogic WLS組件漏洞、JBOOS 反序列化漏洞等。

    02 物聯(lián)網(wǎng)設(shè)備漏洞

    物聯(lián)網(wǎng)技術(shù)極速發(fā)展的一年。在能源設(shè)施廣泛分布的攝像頭、智能電表、充電樁等分布式物聯(lián)網(wǎng)設(shè)備中,浮現(xiàn)了一系列的安全問題;如攝像頭被遠程入侵、充電樁下聯(lián)信息泄露、智能電表被攻擊導(dǎo)致惡意扣費等,輕則會導(dǎo)致敏感信息泄露,重則嚴重影響能源設(shè)施的正常運行。綠盟科技基于NTI大數(shù)據(jù)分析,舉例匯總電網(wǎng)行業(yè)常見的物聯(lián)網(wǎng)設(shè)備攻擊分布圖。

    2.jpg

    3.jpg

    03 第三方組件漏洞

    漏洞頻發(fā)的WebLogic和Apache Struts2在2018年依舊占據(jù)著人們的注意力。從能源企業(yè)業(yè)務(wù)架構(gòu)來說,小到信息監(jiān)測平臺、電力公司官網(wǎng),大到電力網(wǎng)上營業(yè)廳、電力市場交易平臺, web應(yīng)用系統(tǒng)多使用的是WebLogic與Struts2第三方組件架構(gòu)。而在2018年WebLogic遭受了由于反序列化漏洞問題導(dǎo)致的漏洞修補不完全問題,從4月17日的CVE-2018-2628到10月17日的CVE-2018-3191的6個月時間內(nèi),對能源行業(yè)造成了巨大影響。

    4.jpg

    5.jpg

    04 工業(yè)控制系統(tǒng)漏洞

    2018年,主流工業(yè)控制系統(tǒng)生產(chǎn)廠家西門子、施耐德、Rockwell等頻頻被暴安全漏洞問題,諸如編程軟件漏洞、代碼執(zhí)行漏洞、PLC控制器漏洞等,隨著關(guān)鍵信息基礎(chǔ)設(shè)施與等級保護2.0新增的工業(yè)控制安全部分呼之欲出,工業(yè)控制系統(tǒng)安全將持續(xù)成為安全領(lǐng)域的新焦點。

    6.jpg

    7.jpg

    05 電力設(shè)施漏洞

    電力系統(tǒng)的電力設(shè)施作為分布最為廣泛的分布式系統(tǒng),從發(fā)-輸-變-配-用的每個環(huán)節(jié)都有可能成為攻擊者的目標。2018年出現(xiàn)了針對電力輸配電系統(tǒng)變電站監(jiān)控軟件的漏洞,配電網(wǎng)絡(luò)RTU非法命令執(zhí)行漏洞,國產(chǎn)測控裝置漏洞等一系列電力設(shè)施安全問題,給電力系統(tǒng)的正常良好運行帶來較大風(fēng)險。

    8.jpg

    9.jpg

    06 網(wǎng)絡(luò)設(shè)備漏洞

    隨著國產(chǎn)化進程推進,IBM、Oracle、EMC、Cisco等設(shè)備逐步被替換為國產(chǎn)化設(shè)備,在這一過程中,對于仍然使用Cisco網(wǎng)絡(luò)設(shè)備的能源企業(yè),在2018年經(jīng)受住了Cisco漏洞的一系列侵襲。從3月開始,暴露出了包括遠程代碼執(zhí)行、拒絕服務(wù)攻擊、認證授權(quán)繞過等一系列安全問題,涉及Cisco IOS以及IOS XE軟件、Cisco AAA、Cisco CPS等組件,較大程度的影響了網(wǎng)絡(luò)通信層面安全。

    10.jpg

    11.jpg

    07 云環(huán)境組件漏洞

    應(yīng)用上云是必然的趨勢,能源行業(yè)也不例外。2018年涌現(xiàn)了電力行業(yè)云等一系列能源行業(yè)云環(huán)境,基礎(chǔ)服務(wù)器、應(yīng)用系統(tǒng)的上云為業(yè)務(wù)生產(chǎn)的可擴展性提供了條件,但是云環(huán)境支撐組件Hyper-V、MongoDB、ZooKeeper等在2018年先后被暴出漏洞,云環(huán)境安全在2018年成為繼可用性、高性能之后的另一個焦點話題。

    12.jpg

    13.jpg

    08 中間件漏洞

    伴隨能源互聯(lián)網(wǎng)建設(shè),大量交易平臺、運營平臺、微網(wǎng)應(yīng)用、需求側(cè)管理平臺等將一一涌現(xiàn),在此過程中,秉承開放、共同開發(fā)的原則,大量應(yīng)用系統(tǒng)將會采用WebSphere、Tomcat、IIS等多種互聯(lián)網(wǎng)式架構(gòu),隨之出現(xiàn)的也是互聯(lián)網(wǎng)式應(yīng)用的安全問題。

    14.jpg

    15.jpg

    09 郵件后門漏洞

    后門木馬、郵件泄密、APT攻擊,是能源企業(yè)近些年來的防護重點,而郵件系統(tǒng)Outlook也會帶來后門泄密風(fēng)險。2018年8月23日,ESET研究人員發(fā)布了關(guān)于APT組織Turla(或稱Snake或Uroburos)所使用后門的研究報告,該后門用于獲取至少三個歐洲國家當局的敏感通信。后門最近的目標是Microsoft Outlook。該后門并不使用傳統(tǒng)的命令和控制(C&C)方式,例如基于HTTP(S),而是通過電子郵件附件中的特制PDF文件,指示受感染的機器執(zhí)行一系列命令。命令包括數(shù)據(jù)泄露、下載其他文件以及執(zhí)行其他程序和命令,數(shù)據(jù)泄露本身也通過PDF文件進行。

    16.jpg

    10 Microsoft漏洞

    Windows終端同分布式系統(tǒng)一樣,在體系龐大的能源行業(yè)架構(gòu)內(nèi),有著極其廣泛的分布;不一樣的是,能源行業(yè)的生產(chǎn)控制系統(tǒng)如電廠DCS系統(tǒng)、油化生產(chǎn)PLC都需要上位機、工程師站的參與配合,而這些上位機、工程師站往往都是Microsoft Windows系統(tǒng)。能源行業(yè)重視終端安全,配備有專門的終端安全漏洞消缺工作組,面對層出不窮的Microsoft漏洞,能源行業(yè)一直奮戰(zhàn)在漏洞修補的第一線。

    17.jpg

    18.jpg

    回首2018,攻擊者手段更加多樣化,被攻擊設(shè)備種類更多,安全風(fēng)險也更嚴峻,相對閉環(huán)的能源行業(yè)在向”能源互聯(lián)網(wǎng)“推進過程中,遇到更多安全問題。在2019年信息安全的發(fā)展道路上,讓我們一起繼續(xù)前行。

    來源:綠盟科技

    熱點新聞

    推薦產(chǎn)品

    x
    • 在線反饋
    1.我有以下需求:



    2.詳細的需求:
    姓名:
    單位:
    電話:
    郵件: