设为首页
收藏本站
PLC技术网
开启辅助访问
切换到宽版
登录
注册哦
只需一步,快速开始
微信扫码登录
门户
Portal
论坛
BBS
导读
Guide
排行榜
Ranklist
搜索
搜索
本版
文章
帖子
用户
PLC论坛-全力打造可编程控制器专业技术论坛
»
论坛
›
控制专题
›
『高级语言/组态软件/触摸屏』
›
SCADA之父:物理隔离没什么用
返回列表
发新帖
SCADA之父:物理隔离没什么用
[复制链接]
58087
|
0
|
2024-3-2 00:59:48
|
显示全部楼层
|
阅读模式
Faizel Lahkani对未来可能发生的类Stuxnet攻击敲响了警钟。
在黑客于去年12月攻破了乌克兰的电网之后,将SCADA系统进行隔离保护似乎成为了一种广受宣传的防御策略。
Faizel Lahkani是 SCADA技术方面的先行者,他认为,哪怕是在最好的情况下,将此类系统隔离也将成为不切实际的努力。
“大多数SCADA系统从理论上讲都是物理隔绝的,但它们没有真的从网络上断开。由于系统配置不当、系统里有某个测试链接、有人架设了WiFi网络等各种各样的原因,物理隔离都有可能被绕开。
20年前,Faizel Lakhani 使用一台PDP-11,制造了电站公司历史上的第一个SCADA系统:Ontario Hydro。SCADA技术此后变得无处不在,从工厂配电到许多其它场景都有它的身影。不过,2010年,在让离心机过载的Stuxnet出现之后,人们才开始真正考虑SCADA安全问题。
“电力控制系统在设计过程中从来没有考虑过网络安全。它们的设计目的是管理校准器和电压电流,目前它们的功能也仅限于此。”
SCADA技术最开始基于的是陈旧的协议和通讯技术。系统被设计成是互相连接的,但在设计过程中从来没有考虑过连接到开放的外网。不过,由于过去15年内TCP/IP协议的巨大成功,所有老旧的东西都被清扫一空,包括SCADA系统。
“在互联网的世界中,几乎所有东西都是互联的。”
SCADA最开始使用的协议非常老旧,比如FDDI、Token Ring等,但“运气比较不错,网络没有使用TCP/IP协议”。
目前担任合法拦截技术公司SS8公司总裁、COO的Lakhani在推广公司新技术时表示,即使在最好的情况下,入侵也会导致控制被侵蚀,因此你需要一个可见层来进行检测。这项新技术属于入侵检测领域,面向企业,而不是公司以往的政府客户。
许多与SCADA设备相似的企业系统设计的时候没有考虑到防御当今的威胁。SS8的BreachDetect通讯分析技术可以被用于检测潜在的异常行为和遭入侵设备。SS8声称,该技术与其它类似技术 (比如思科的SourceFire、SIEM、大数据分析gong'j) 相比,能够提供更好的早期入侵检测率。
即使企业的网络流量都经过加密,SS8开发的工具也能够给出关键的信息。
“加密技术当然会让内容分析更难,不过,通过融合深度数据包检测和设备及用户的上下文行为,的确能够为此带来一些机会。
---
微信最新版,长按公众号,可“置顶”
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
注册哦
x
回复
举报
返回列表
发新帖
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
注册哦
本版积分规则
发表回复
回帖后跳转到最后一页
浏览过的版块
『产品交易专区』
dongyunping1
回复楼主
返回列表
『数控/电机控制/运动控制/工业总线』
『机器视觉/AI/IoT/机器人论坛』
『高级语言/组态软件/触摸屏』
『操作系统xp/xin7/win10/linux』