天下网吧 >> 网吧天地 >> 网吧技术 >> 网吧安全 >> 正文

Stuxnet蠕虫溯源不容忽视的终端安全

2010-10-9天空软件佚名
p>  Stuxnet蠕虫来了!一个集合4个Windows0day与2个SCADA系统漏洞,威胁到国家核工业安全,被外界贴上“网络战争”标签的“超级病毒”来了。

  经过十余年的IT技术发展,信息安全已是IT基础建设的关键组成部分。目前,绝大多数企业已经部署了防火墙、IPS/IDS等安全设备,信息安全管理体系建设更是为大型企业与机构所推崇。然而,就是这看似密不透风的安全防护墙却在Stuxnet蠕虫面前再一次遭受重创。作为反病毒领域的旗帜性人物——尤金·卡巴斯基将Stuxnet蠕虫的爆发比喻为被打开的“潘朵拉魔盒”,十年网络浩劫后,Stuxnet再次开启了一个实施网络恐怖活动与网络战争的新时代。

  据外电报道,遭受Stuxnet蠕虫攻击的伊朗Bushehr核电站被迫延期运行,全球受感染的网络已超过45000个。Stuxnet蠕虫不再仅是僵尸网络的缔造者,也不再仅是简单的利益追求者,Stuxnet蠕虫已成为名副其实的网络攻击武器。

  此次被Stuxnet蠕虫精确制导的西门子WinCCSCADA数据采集与监视控制系统,在电力、铁路交通、石油化工等多个重要行业SCADA系统被广泛应用,SCADA系统不仅能够实现生产过程控制与调度的自动化,而且具备事实数据采集、策略、参数调节与各类信息报警等多项功能。SCADA系统一旦被破坏,很可能造成业务系统异常、核心数据泄露、停产停工等重大事故,并给企业造成难以估量的经济损失。

  卡巴斯基实验室在对病毒样本研究后预测,Stuxnet蠕虫是全球首个获得某国政府资助下展开的大规模恶意网络攻击行为。Stuxnet不仅有独到的编码设计思路,同时也具备极强的自我保护意识,通过向西门子工业编程软件STEP7中注入恶意DLL,实现即便清除Stuxnet,仍可以通过启动STEP7软件再次感染目标主机。

  Stuxnet蠕虫带给业界的不仅是惊讶和恐惧,同时也传递了一个明确的信号,终端安全的不容忽视。通过伪装RealTek与JMicron公司数字签名,Stuxnet可以顺利绕过大多数依赖已知漏洞特征与规则的安全检测工具,不具备主机主动防御功能的解决方案难以应对,这就造成了安全防护的短板。

  追本溯源,尽管Stuxnet蠕虫攻击的最终目标是控制SCADA系统,但承载西门子WinCC人机交互组建的Windows操作系统难辞其咎,Stuxnet蠕虫也正是利用了Windows系统中存在的多个漏洞来实现病毒本身的传播。虽然Stuxnet蠕虫设计者在病毒本身的传播途径和目标系统定位做了大量精妙的设计,但防范此类攻击行为的根本仍然需要落实到终端操作系统本身,选择一款病毒更新速度快、病毒查杀精确度高、主动防御功能强的终端安全解决方案是防御此类攻击再次发生的最有效解决方法。

  作为最先发现并验证Stuxnet蠕虫爆发的专业安全厂商之一,卡巴斯基实验室在第一时间便为用户提供了可信赖的安全解决方案。作为具有高可靠性、高可用性和高性能的卡巴斯基开放空间安全解决方案,可以帮助企业级用户提供可信赖的安全保护:

  > 提供从工作站到网关的整体安全解决方案,包含PC、笔记本、邮件服务器、邮件服务器、安全网关、智能手机等;

  > 提供每小时病毒库更新,即可通过互联网更新也可通过企业本地服务器更新;

  > 全新的反病毒引擎,通过优化系统资源的使用,大幅度提升系统扫描速度,同时新增新一代启发式扫描与反Rootkit技术;

  > 提供强大的基于主机的IPS/IDS检测功能;

  > 提供网络准入机制,依据安全策略允许或者拒绝便携式和移动式设备的网络接入;

  > 提供功能强大的安全管理工具,集中式安装与控制,及时掌控网络运行状况。

  可以预言,Stuxnet蠕虫不仅是“网络战争”的现实版预演,更将成为其他攻击者学习研究的范例。随着新业务应用的飞速增长,不论是传统的网络架构或是云计算平台,终端安全都将迎接更多的压力与挑战。我们暂且不再去猜疑Stuxnet超级蠕虫的爆发是否是某国家行为,也不需要深究谁是幕后的始作俑者,“网络攻击武器”的雏形已现,未来的网络安全竞争势必更加激烈。

本文来源:天空软件 作者:佚名

声明
声明:本站所发表的文章、评论及图片仅代表作者本人观点,与本站立场无关。文章是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢。 Email:support@txwb.com,系统开号,技术支持,服务联系微信:_WX_1_本站所有有注明来源为天下网吧或天下网吧论坛的原创作品,各位转载时请注明来源链接!
天下网吧·网吧天下
  • 本周热门
  • 本月热门
  • 阅读排行