|
Stuxnet蠕虫溯源 不容忽视的终端安全
Stuxnet蠕虫不再仅是僵尸网络的缔造者,也不再仅是简单的利益追求者,Stuxnet蠕虫已成为名副其实的网络攻击武器。
Stuxnet蠕虫来了!一个集合4个Windows 0day与2个SCADA系统漏洞,威胁到国家核工业安全,被外界贴上“网络战争”标签的“超级病毒”来了。 经过十余年的IT技术发展,信息安全已是IT基础建设的关键组成部分。目前,绝大多数企业已经部署了防火墙、IPS/IDS等安全设备,信息安全管理体系建设更是为大型企业与机构所推崇。然而,就是这看似密不透风的安全防护墙却在Stuxnet蠕虫面前再一次遭受重创。作为反病毒领域的旗帜性人物——尤金•卡巴斯基将Stuxnet蠕虫的爆发比喻为被打开的“潘朵拉魔盒”,十年网络浩劫后,Stuxnet再次开启了一个实施网络恐怖活动与网络战争的新时代。 据外电报道,遭受Stuxnet蠕虫攻击的伊朗Bushehr核电站被迫延期运行,全球受感染的网络已超过45000个。Stuxnet蠕虫不再仅是僵尸网络的缔造者,也不再仅是简单的利益追求者,Stuxnet蠕虫已成为名副其实的网络攻击武器。 此次被Stuxnet蠕虫精确制导的西门子WinCC SCADA数据采集与监视控制系统,在电力、铁路交通、石油化工等多个重要行业SCADA系统被广泛应用,SCADA系统不仅能够实现生产过程控制与调度的自动化,而且具备事实数据采集、策略、参数调节与各类信息报警等多项功能。SCADA系统一旦被破坏,很可能造成业务系统异常、核心数据泄露、停产停工等重大事故,并给企业造成难以估量的经济损失。 卡巴斯基实验室在对病毒样本研究后预测,Stuxnet蠕虫是全球首个获得某国政府资助下展开的大规模恶意网络攻击行为。Stuxnet不仅有独到的编码设计思路,同时也具备极强的自我保护意识,通过向西门子工业编程软件STEP 7中注入恶意DLL,实现即便清除Stuxnet,仍可以通过启动STEP 7软件再次感染目标主机。 Stuxnet蠕虫带给业界的不仅是惊讶和恐惧,同时也传递了一个明确的信号,终端安全的不容忽视。通过伪装RealTek 与JMicron公司数字签名,Stuxnet可以顺利绕过大多数依赖已知漏洞特征与规则的安全检测工具,不具备主机主动防御功能的解决方案难以应对,这就造成了安全防护的短板。 追本溯源,尽管Stuxnet蠕虫攻击的最终目标是控制SCADA系统,但承载西门子WinCC人机交互组建的Windows操作系统难辞其咎,Stuxnet蠕虫也正是利用了Windows系统中存在的多个漏洞来实现病毒本身的传播。虽然Stuxnet蠕虫设计者在病毒本身的传播途径和目标系统定位做了大量精妙的设计,但防范此类攻击行为的根本仍然需要落实到终端操作系统本身,选择一款病毒更新速度快、病毒查杀精确度高、主动防御功能强的终端安全解决方案是防御此类攻击再次发生的最有效解决方法。 卡巴斯基实验室在第一时间便为用户提供了可信赖的安全解决方案,作为具有高可靠性、高可用性和高性能的卡巴斯基开放空间安全解决方案,可以帮助企业级用户提供可信赖的安全保护: ·提供从工作站到网关的整体安全解决方案,包含PC、笔记本、邮件服务器、邮件服务器、安全网关、智能手机等; ·提供每小时病毒库更新,即可通过互联网更新也可通过企业本地服务器更新; ·全新的反病毒引擎,通过优化系统资源的使用,大幅度提升系统扫描速度,同时新增新一代启发式扫描与反Rootkit技术; ·提供强大的基于主机的IPS/IDS检测功能; ·提供网络准入机制,依据安全策略允许或者拒绝便携式和移动式设备的网络接入; ·提供功能强大的安全管理工具,集中式安装与控制,及时掌控网络运行状况。 可以预言,Stuxnet蠕虫不仅是“网络战争”的现实版预演,更将成为其他攻击者学习研究的范例。随着新业务应用的飞速增长,不论是传统的网络架构或是云计算平台,终端安全都将迎接更多的压力与挑战。我们暂且不再去猜疑Stuxnet超级蠕虫的爆发是否是某国家行为,也不需要深究谁是幕后的始作俑者,“网络攻击武器”的雏形已现,未来的网络安全竞争势必更加激烈。
责编:杨雪姣
微信扫一扫实时了解行业动态
微信扫一扫分享本文给好友
著作权声明:kaiyun体育官方人口 文章著作权分属kaiyun体育官方人口 、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
|
最新专题
|
|