應(yīng)用

技術(shù)

物聯(lián)網(wǎng)世界 >> 物聯(lián)網(wǎng)新聞 >> 物聯(lián)網(wǎng)熱點新聞
企業(yè)注冊個人注冊登錄

物聯(lián)網(wǎng)在信息安全上如何防范?

2011-07-21 09:15 中國計算機報

導(dǎo)讀:去年9月,因伊朗布什爾核電站遭受病毒攻擊而一舉“成名”的西門子可編程控制器(PLC),最近再爆安全漏洞。

去年9月,因伊朗布什爾核電站遭受病毒攻擊而一舉“成名”的西門子可編程控制器(PLC),最近再爆安全漏洞。

全球首屈一指的安全研究和評測機構(gòu)NSS Labs宣布,西門子PLC上的數(shù)據(jù)采集與監(jiān)視系統(tǒng)(SCADA)存有安全漏洞,黑客可以利用該漏洞編寫惡意軟件對其所控制的系統(tǒng)進行攻擊。由于西門子PLC廣泛地應(yīng)用于工業(yè)和軍事領(lǐng)域,因而再次引發(fā)世人的擔(dān)憂。

然而,讓筆者不解的是,在西門子PLC兩次暴露出安全漏洞后,卻沒有聽到國內(nèi)物聯(lián)網(wǎng)知名人士的相關(guān)評論。

或許有人會說,伊朗核電站不算物聯(lián)網(wǎng)應(yīng)用。不錯,伊朗核電站的PLC控制系統(tǒng)是封閉而獨立的。PLC僅在編程狀態(tài)下,才與PC相連PLC編程人員利用PC平臺編寫在PLC上運行的基于繼電器邏輯的控制代碼,在將控制代碼下載到PLC之后,PC與PLC的通信電纜就被斷開,此后,處于工作狀態(tài)下的PLC與外界是物理隔離的。因此,從網(wǎng)絡(luò)連接上看,這的確不是物聯(lián)網(wǎng)。

盡管如今所說的物聯(lián)網(wǎng)更多是指傳感網(wǎng),但是,一個僅采集和處理數(shù)據(jù),而無法對處理結(jié)果自動執(zhí)行的物聯(lián)網(wǎng),其應(yīng)用價值是會大打折扣的。因此,物聯(lián)網(wǎng)遲早會從傳感網(wǎng)向感控網(wǎng)方向發(fā)展,即從物理世界采集數(shù)據(jù),經(jīng)過數(shù)據(jù)處理后,再將結(jié)果通過各種輸出設(shè)備直接作用于物理世界,從而形成一個閉環(huán)。

物聯(lián)網(wǎng)在信息安全上如何防范?

從這個意義上說,人們應(yīng)該充分認識到超級工廠病毒帶來的信息安全上的警示,即一個物理上隔絕的系統(tǒng)尚會遭到攻擊,那么,與物理世界相連的物聯(lián)網(wǎng)在信息安全上如何防范?

攻擊伊朗核電站的黑客,其手段之高明,讓人匪夷所思首先,攻擊者如何確定被攻擊對象?由于PLC在工作狀態(tài)下不與網(wǎng)絡(luò)相連,如何確保攻擊的目標就是用于分離核材料的高速離心機而非核反應(yīng)堆?其次,攻擊者如何在編程人員調(diào)試好控制代碼后,篡改控制代碼,并在其中植入攻擊特定目標的惡意邏輯,然后,惡意邏輯隨著控制代碼被下載到相應(yīng)目標的PLC中,最終,通過緊急制動來破壞高速運行下的離心機?

《紐約時報》今年1月份的報道這樣推測:

病毒是俄羅斯一位工程技術(shù)人員不經(jīng)意間通過U盤帶入PC的。如果真是這樣的話,我們只能對這樣小概率事件的發(fā)生驚詫不已。如果是筆者過高地估計了攻擊者的智慧,攻擊者只是碰巧遇到離心機而不是反應(yīng)堆,那么這種蠻干帶來的危害,更會讓我們瞠目結(jié)舌。