http://kadhoai.com.cn 2026-04-26 11:21:50 來源:日經新聞
“美國供水、供電等重要社會基礎設施服務企業的控製係統發生異常,並受到來自網絡的惡意攻擊的危險性越來越高。”2013年5月9日,美國華盛頓郵報報道,美國國土安全部在5月7日發出了上述警告。
據稱,美國政府高官對國外敵對勢力最近幾個月間控製水廠、電廠、huagongchangdejisuanjixitongjinxingletiaozha,duipohuaixingwangluogongjijiweidanyou。erqie,gongjizhedemudebujinjinjuxianyuqiequshengchanzhizaodezhishichanquan,haikuozhandaoshishengchankongzhiguochengfashengyichangdengpohuaixingxingwei。

美國國土安全部網站
2010年9月,伊朗納坦茲的鈾燃料濃縮施設被稱為“Stuxnet”的超級工廠病毒進行網絡攻擊。這是對控製係統進行網絡攻擊的最著名案例(圖2)。
專家分析,該攻擊中,Stuxnet通過幹擾控製濃縮鈾遠心分離機的運行速度以及狀態,來妨礙鈾濃縮過程。Stuxnet利用了德國西門子開發的Step7控製係統軟件中的漏洞。

Stuxnet入侵控製係統
美國Symantec公司認為,由於局域網和工廠內的控製係統是獨立的,所以該病毒應該是以U盤為介質來傳播的,並推測出,是由5~10人團隊用半年時間開發了Stuxnet病毒。
生產製造型工廠也被盯上
2012年8月,沙特阿拉伯國營石油公司Aramco受到了網絡攻擊。據紐約時報報道,攻擊者的目標為製油/製氣工程。通過使工程中止,讓石油/天然氣的生產發生異常。
這個攻擊中使用了“Shamoon”計算機病毒,所幸沒有造成生產異常,但是卻影響了該公司3萬多台計算機,Aramco公司為此中斷了一周內部網絡訪問。
控製係統安全專家、日本VirtualEngineeringCompany(VEC)秘書長村上正誌明確表示,“全球範圍內存在著許多利用網絡攻擊的犯罪組織”。這些組織為了實現對企業進行恐嚇、操縱股價等,從事有針對性的對控製係統的網絡攻擊。
村上正誌進一步指出,“我們擔憂這種行為將會越來越多,許多網站出售網絡攻擊工具,無需高級技術就能進行攻擊的時代已經到來了。”這些組織或網站的存在,意味著工廠等控製係統受到攻擊將極為現實。
就(jiu)像(xiang)恐(kong)怖(bu)襲(xi)擊(ji)的(de)攻(gong)擊(ji)那(na)樣(yang),其(qi)目(mu)的(de)在(zai)於(yu)使(shi)社(she)會(hui)混(hun)亂(luan)。對(dui)基(ji)礎(chu)設(she)施(shi)的(de)網(wang)絡(luo)攻(gong)擊(ji)今(jin)後(hou)將(jiang)不(bu)斷(duan)出(chu)現(xian),而(er)對(dui)於(yu)從(cong)事(shi)普(pu)通(tong)生(sheng)產(chan)工(gong)業(ye)產(chan)品(pin)企(qi)業(ye)的(de)控(kong)製(zhi)係(xi)統(tong)來(lai)說(shuo),也(ye)並(bing)非(fei)事(shi)不(bu)關(guan)己(ji)。
某日本企業每5分鍾受到一次攻擊
在日本,對製造業的網絡攻擊案例也在增多。村上正誌稱,最近半年,有20多家日本企業谘詢過網絡攻擊應對解決方案。
據他介紹,某個日本企業每5分鍾就遭受一次網絡攻擊。而且,每5分鍾的攻擊來源並不相同。為此,製造新產品或者產品重新組裝的時候,需要輸入必要的生產信息、生產配方等工作網絡,一定要從控製係統中剝離。
weici,zaishengchanxianchangxuyaoyongshougonglaishurunaxiexinxi。zheyangsuiranyoukenengzengjiagongrendegongzuoliang,tishengzhizaochengben,danshiconganquanjiaodulaikan,sihumeiyougenghaodebanfa。
讓生產中止的計算機病毒
網(wang)絡(luo)攻(gong)擊(ji)對(dui)於(yu)工(gong)廠(chang)等(deng)運(yun)行(xing)著(zhe)控(kong)製(zhi)係(xi)統(tong)的(de)企(qi)業(ye)來(lai)說(shuo),已(yi)經(jing)不(bu)再(zai)是(shi)事(shi)不(bu)關(guan)己(ji)了(le)。而(er)且(qie),不(bu)僅(jin)僅(jin)要(yao)防(fang)範(fan)網(wang)絡(luo)攻(gong)擊(ji),還(hai)要(yao)將(jiang)視(shi)野(ye)擴(kuo)大(da)到(dao)計(ji)算(suan)機(ji)病(bing)毒(du)造(zao)成(cheng)的(de)破(po)壞(huai),這(zhe)方(fang)麵(mian)的(de)影(ying)響(xiang)也(ye)在(zai)大(da)幅(fu)擴(kuo)大(da)。
日本控製係統安全中心(CSSC)理事長新誠一稱,“許xu多duo工gong廠chang都dou曾zeng因yin設she備bei故gu障zhang停ting產chan過guo幾ji天tian。軟ruan件jian故gu障zhang還hai是shi設she置zhi錯cuo誤wu呢ne?還hai是shi計ji算suan機ji病bing毒du造zao成cheng的de呢ne?由you於yu沒mei弄nong清qing楚chu,最zui初chu就jiu當dang作zuo設she備bei故gu障zhang停ting產chan。”
“但是,通過分析發現,其中大部分是計算機病毒造成的。這種案例並非剛剛出現,多年前就開始持續了。”可見,控製係統的安全對策已經成為當今的緊迫課題。
圖3控製係統安全中心(CSSC)日本東北多賀城總部的檢測

中左圖為監視座位,右圖為工廠自動化(PA)模擬工廠。
新誠一稱,CSSC將從2013年開始,開展ISASecurityComplianceInstitute(ISCI)運營的控製設備(嵌入式設備)安全認證“EDSA”(EmbeddedDeviceSecurityAssurance)的認證。CSSC著手從事的此項工作,受到日本經濟產業省的扶持。目前,已經有3家公司報名,檢測帶進該總部的設備能否抗攻擊。
2014年三四月間,CSCC計劃開始開展控製設備的自主安全認證“CSSC認證”。新誠一稱,交換了備忘錄,CSSC認證將與國際認證相互認證。實施之後,企業就可以在日本國內獲得與控製設備安全相關的國際認證了。