乔杜里在其讨论中提到了一例因从工业控制系统中非法获取信息而引发的针对能源基础设施的恶意攻击事件。在这起案例当中,位于中东的一家天然气供应商遭遇了管道承受压力过大的困扰,然而其SCADA主控系统却看似运行正常,仿佛没有任何异常情况发生。然而,经过现场检查,人们却发现有一间控制室曾经遭人强行闯入;随后对工控系统设备的进一步调查则揭示出设备注册表中的一项新增服务,它通过持续向SCADA主控制器发送虚假信息以及操控远程终端执行错乱操作来掩盖事实真相。
乔杜里强调,“若想对诸如电网这类大型设施产生实质性的打击效果,必须掌握其内部运作的详细信息。”他表示,“例如,ASR(自动序列化记录器)如何设定?炼油厂的品质控制何时启动?这些都是我们需要掌握并巧妙运用以达到攻击目的的关键数据。”
关于电网的攻击,乔杜里指出,那些认为攻击者可以轻易地关闭整个电网的观点实际上是一种误解,甚至可以说是好莱坞大片式的误导。事实上,电网或通信网等重要基础设施网络都内置了冗余机制,具有强大的自我保护能力。然而,这也成为了政治家们在推动新法规或其他议题时制造紧迫感的有力工具。
“电网在设计之初就考虑到了自我保护功能,足以抵挡飓风、龙卷风等极端自然灾害的侵袭。此外,即便电网的某个部分出现故障,也不会对整体运行产生太大影响。”然而,乔杜里也提醒大家,确实存在着一些对工业生产造成严重破坏的攻击事件。其中最为知名的当属利用沙蒙病毒(Shamoon wiper)对沙特阿拉伯国家石油公司发起攻击,导致3万台Windows工作站无法使用的事件。去年11月份,工业控制系统网络应急响应小组发布了一份警示公告,警告各大工控系统运营商注意防范恶意软件“黑色力量(BlackEnergy)”所利用的漏洞——沙虫APT零日漏洞。此外,安全牛网站于去年年底报道了一起针对德国钢铁厂IT安全关键基础设施的网络攻击事件,此次攻击造成了巨大的物理损害。
卡巴斯基实验室的研究人员在针对“黑色力量”展开深入分析之后,发布了一份详尽的报告,其中揭示了一款名为“dstr”的插件被用于窃取密码、数字证书等敏感信息。更为棘手的是,这款插件还是攻击者在怀疑自身行动可能暴露时,用以随机生成数据覆盖硬盘以消除犯罪痕迹的命令行工具。
乔杜里表示,他期待能在工控安全领域看到类似于几年前软件开发圈中兴起的那种在产品生命周期初期就开始注重安全防护的布道精神。
“在IT行业,随着安全意识的不断提升,许多应用层面的威胁相较于五年前已经难以对系统构成实质性破坏。”然而,工控领域在此方面仍然显得相对滞后,真正的挑战或许更多地体现在文化认知层面,因为在工控领域,主导者往往是工程师群体,而非IT极客。“网络社群应当积极吸纳工程师群体的参与,让他们亲眼目睹现实的残酷。”
在某些特定的圈子里,依然存在着事后处理成本低于事前预防的观念。然而,乔杜里强调,在电力设施行业,例如北美电力可靠性协会(NERC)制定的规范不仅包含了安全检查清单,还强制要求厂商在电容器组或电压网络调节阀等关键设备上安装如互联网协议安全性(IPSec)或远程认证拨号用户服务(RADIUS)等高级别的安全控制措施。