伊朗铀浓缩离心机被黑客(伊朗进一步减少履行伊核协议,研发新离心机)

hacker1年前黑客工具63

本文目录一览:

震网病毒的特点

与传统的电脑病毒相比,“震网”病毒不会通过窃取个人隐私信息牟利。

由于它的打击对象是全球各地的重要目标,因此被一些专家定性为全球首个投入实战舞台的“ *** 武器”。

无需借助 *** 连接进行传播。这种病毒可以破坏世界各国的化工、发电和电力传输企业所使用的核心生产控制电脑软件,并且代替其对工厂其他电脑“发号施令”。

极具毒性和破坏力。“震网”代码非常精密,主要有两个功能,一是使伊朗的离心机运行失控,二是掩盖发生故障的情况,“谎报军情”,以“正常运转”记录回传给管理部门,造成决策的误判。在2011年2月的攻击中,伊朗纳坦兹铀浓缩基地至少有1/5的离心机因感染该病毒而被迫关闭。

“震网”定向明确,具有精确制导的“ *** 导弹”能力。它是专门针对工业控制系统编写的恶意病毒,能够利用Windows系统和西门子SIMATICWinCC系统的多个漏洞进行攻击,不再以刺探情报为己任,而是能根据指令,定向破坏伊朗离心机等要害目标。

“震网”采取了多种先进技术,具有极强的隐身性。它打击的对象是西门子公司的SIMATICWinCC监控与数据采集 (SCADA)系统。尽管这些系统都是独立与 *** 而自成体系运行,也即“离线”操作的,但只要操作员将被病毒感染的U盘插入该系统USB接口,这种病毒就会在神不知鬼不觉的情况下 (不会有任何其他操作要求或者提示出现)取得该系统的控制权。

“震网”病毒结构非常复杂,计算机安全专家在对软件进行反编译后发现,它不可能是黑客所为,应该是一个“受国家资助的高级团队研发的结晶”。美国《 *** 》称,美国和以色列情报机构合作制造出“震网”病毒。

国际空间站可能会被黑客攻击吗?

完全有可能的,这几天全球最火的黑客非Chris Roberts莫属。他是安全研究机构One World Labs的创始人的和CTO。上个月,他在乘坐美联航飞机的时候发现了机上娱乐系统的一个漏洞,于是他发了一条Tweet调侃。

据Popular Science报道,因为这条Tweet,让他在下飞机后就被FBI带走调查。FBI还指控他曾经侵入到一家班机,在获得了控制飞机的权限后造成了飞机短暂的倾斜。目前Roberts还只是被FBI拘留,并没有遭到逮捕。

侵入飞机娱乐系统并不是Roberts做的最疯狂的事情。在2012年的一次全球黑客大会上,他声称自己侵入过国际空间站,并且使用了和美国国家航空航天局(NASA)一样的控制器调节了空间站的温度。他还表示NASA的人冲他发了脾气。但他认为这是NASA自己没有做好加密的缘故。

Roberts还声称自己曾考虑是黑进好奇号火星探测车,想自己控制它兜兜风。但后来他决定放弃这么做,因为害怕违反太多法律。

这次Roberts侵入机上娱乐系统引发了美国 *** 对商业航班机上WiFi安全性的担心,如果黑客进入到了这套系统或者利用机上WiFi实施 *** 入侵,有可能对航班造成危险。

浙江大学原副校长褚健出狱了吗?

日前,一份公示材料显示,浙大原副校长,中控集团创始人褚健,将获得国家重点研发计划“ *** 空间安全”重点专项支持,拟立项的中央财政经费为2758万元,项目实施周期为3年。

有网友当即表示:“祝贺褚健,也祝贺国家。科学就是科学,技术就是技术。做研究的不要被其它事情左右。”

1月19日,褚健刑满释放的第二天,回到了其创办的浙江浙大海纳中控自动化有限公司。

当晚,中控集团官方微信公众号“中控人”发表一篇褚健的“致中控员工的信”,信中写道:“过去的三个夏天四个冬天,虽然我承受了我一生中最困难的经历和遭遇,但是我一直告诉我自己,我不会被任何磨难打倒,也不能被恶劣条件打倒。”

他说:“现在我回来了,我将和大家同甘共苦打造更伟大的中控!”

对于褚健的“怀璧之罪”,吴晓波曾说,褚健的遭遇有非常大的典型性,几乎所有在高校内从事产学研工作的人都有极强烈的共鸣。他感慨,中国科学家与硅谷科学家相比,最悲哀的正是,我们需要“奋斗”的东西实在太多了。

有人猜测,褚健的身陷囹圄,是境外势力和国内的买办势力起了作用,前者是为了用司法漏洞打击中国民族高精尖龙头企业领军人,后者则可能与前者勾结,拿掉这颗挡在财路上的绊脚石。

虽然传言无法证实,但褚健心心念念的一件事,确实是同境外势力和买办势力对着干。

2010年,发生了“震网”病毒攻击伊朗布什尔电站控制系统事件,伊朗2000多台核燃料铀浓缩离心机失控炸飞,这批离心机采用西门子pcs-7控制系统。这印证了国家、军队信息化建设依赖国外装备的危险性。

这件事让深受震动的褚健着急了,尽管当时中控的高管有分歧,这类项目短期不可能盈利,“应该是国家干的活儿”,中控还是投入巨资做研究,并且取得了重大进展。

如今已经过去了8年,又经历了3个夏天和4个冬天最困难的人生遭遇,重新回来的褚健,还是念念不忘这件事。

这次中兴被美国制裁事件发生后,每日经济新闻采访了褚健,他又谈到了这个问题。

记者问:前几年外界有传闻,中控集团存在人才流失等问题,中控现在的发展阶段,及团队建设如何?

褚健回答:

中控流失率应该说还是正常的,重要岗位的基本上都没怎么变,还是非常稳定,这一点让我感觉非常好。

当然,中控离职的人是有追求的,因为我们在从事的这件事是涉及到国家的产业安全。自从2010年伊朗核设施受到一个叫震网病毒攻击以后,导致它的铀浓缩离心机废了2000多台,影响非常大。那个病毒实际上操控的是西门子的控制系统pc S7,我们很快就做了实验验证,这种系统是经不起攻击的。

自动控制本身是涉及到所有国家的重要基础设施、重要工业、甚至重要装备。控制系统是所有工业领域,包括武器装备的大脑,没有控制系统,就无法指挥所有的东西。所以我们做的工作就是使得我们的企业尽可能地用我们的东西。

作为这个领域的专家,褚健肯定知道,类似的例子不止这一起。

2007年,以色列18架F-16战机空袭叙利亚一处潜在的核设施,并轻松完成轰炸任务。这是因为在空袭之前,叙利亚的整个雷达系统就完全瘫痪了,事后查明,瘫痪原因是由雷达系统内的通用处理器后门引发的。

在海湾战争中,伊拉克的防空 *** 被美军轻易突破。事后查明,只是因为伊拉克购买了一批打印机,并把这些打印机和自己的军用电脑连在一起,而这些打印机内的芯片恰恰是西方科技公司设计和制造的,美军利用这些打印机芯片瘫痪了伊拉克的防空网。

中国自己就没有教训了吗?有的,当时褚健还在狱中。

2017年5月12日晚,勒索病毒“永恒之蓝”在全球爆发。国内教育网是遭到攻击的重灾区,一些 *** 部门国企也被殃及,比如公安、法院、中石油等。多地中国石油旗下加油站在当天0点左右突然出现断网,只能使用现金支付。

这不是一次普通的黑客攻击,因为黑客盗取的是美国国家安全局麾下的“方程式小组”的武器库。

想象一下,这次病毒攻击仅仅是一伙黑客使用了从美国国家安全局泄漏出来的攻击工具,一旦将来发生 *** 战,国家级的攻击者亲自出手,所造成的危害和影响绝不是本次攻击所能相比的, 如果瘫痪掉社会经济的正常运行,后果不堪设想。

不知道当时褚健有没有得到这个消息,不知道如果他听说了,又会生出怎样的感慨。

褚健说过,操作系统是制造业的魂。

为什么非要自己搞?因为尽管自主芯片和操作系统未必能够实现无懈可击,但可以避免被国外科技公司故意留的后门入侵,还能自己掌握修补漏洞的主动权。这一桩桩事实的教训还不够吗?

可是,中兴事件的痛苦还未过去,ARM在中国的合资公司,高通与大唐的合资公司,已经纷纷粉墨登场。紫光集团董事长赵伟国将后者称之为“汪精卫投日”,亲者痛,仇者快,诚哉斯言。

很多人曾经为褚健抱不平,现在他回来了,他要实现自己的雄心壮志,就是选择了一条最难的路,可以预想,他不会顺利。但要阻挡一个从低谷中走出来仍然坚持要干一番事业的人,也绝不容易。

祝贺褚健,也祝贺国家。

以上内容来自:观察者网

物理断网后工控系统就安全了吗

工控 *** 与互联网、办公网是物理断开的,难道还会有 *** 安全问题吗?答案是否定的,物理断网并不能保证工控 *** 信息安全。

美国利用“震网(Stuxnet)”病毒攻击了伊朗的铀浓缩设备(以及其他重要工业设施,如核电站、国家电网)。在攻击过程中,此病毒表现出如下功能:一、使设备(浓缩铀离心机)失控;二、掩盖真实故障情况,以“运转正常”状态回传给管理部门,进而导致管理层作出错误决策。

被攻击的伊朗纳坦兹铀浓缩工厂,采用了西门子WinCC SCADA控制离心机的运转,制造浓缩铀,为伊朗的核电站提供“核燃料”。作为伊朗核计划的关键部分,纳坦兹铀浓缩工厂采取了最严格的措施保证工控 *** 的信息安全,即物理断网。但是,Stuxnet病毒仍然成功突破物理断网,攻击了WinCC SCADA,最后损坏了1000多台离心机,导致伊朗的核工业发展被延迟了2年。

以“震网(Stuxnet)”病毒为例,这种(类)病毒专门用于攻击重要工业设施,在成功入侵一台电脑后,它会自动寻找用于控制工业系统(如工厂、发电站)的一种软件(如西门子公司的SIMATICWinCC监控与数据采集系统),通过对软件重新编程实施攻击,这类病毒能控制关键过程并开启一连串执行程序,最终导致整个系统自我毁灭。

值得关注的是病毒的隐身传播形式和躲避查杀能力,目标软件即使在局域网内也可被感染。其传播过程为:首先感染外部主机,然后感染U盘,利用快捷方式文件解析漏洞,传播到内部 *** ,在内网中,通过快捷方式解析漏洞、RPC远程执行漏洞、打印机后台程序服务漏洞,实现联网主机之间的传播,最后抵达安装了目标软件的主机,展开攻击。只要电脑操作员将被病毒感染的U盘插入USB接口,这种病毒就会自动运行,不会有任何其他操作要求或者提示出现。

由此可知,物理断网并不能保证工控 *** 信息安全。工控系统 *** 信息安全,并非仅限于防范“震网(Stuxnet)”病毒或黑客组织(如俄罗斯黑客组织“蜻蜓”曾攻击了欧洲、北美1000多家能源公司,通过使用一个按键就能够使水电大坝停运、核电站过载,甚至关闭一个国家的电网),它有着更广泛的内涵,我们需要不断的研究该领域内共性风险点及其安全防护技术,来提升工控系统的漏洞发现和风险防范能力,提高安全保障水平。

为什么黑客想要毁掉工业4.0

这个世界有这么一群人,也在密切关注工业4.0。只不过,他们的方式和你不太一样。

如果你是普通民众,那么可能你关注的是,工业4.0能给你的生活带来什么;如果你是企业家,你可能想知道,工业4.0能帮你的企业提升多少利润;如果你是 *** 官员,你可能在考虑,工业4.0到底应该如何规划和发展。

都是积极、有益的一面。

但这群人不一样,他们关注的,是如何毁掉工业4.0!

严格来说,他们和工业4.0并没有什么不共戴天之仇,甚至,他们比你还热爱工业4.0,希望工业4.0时代早点到来。

他们想毁掉工业4.0的原因,只有一个,因为他们是黑客。

是的,实际上不只是工业的4.0时代,当工业和 *** 刚刚产生交集的时候,这群“地下幽灵”就已经盯上了它。

只不过,最近几年,当工业的智能化、 *** 化、信息化趋势越来越明显,他们毁掉工业的欲望和决心也越发强烈。

毁掉它,对黑客有什么好处?

天下熙攘,皆为利来,好处自然只有一个,利益。

随便翻翻最近几年的一些经典案例,就能知道,相比普通的消费 *** 领域,搞定一个工业控制系统或者工业控制 *** ,能给黑客带来多大的利益。

2015年以前,在 *** 安全圈流传最广的例子,当属2010年“震网”病毒干掉伊朗核电站事件。

迄今为止,它是谁研制的,怎么潜入伊朗核电站等问题,仍在困扰军事战略家、信息安全专家以及公众。

目前可以肯定的是,它确实在2010年7月,攻击了伊朗的纳坦兹铀浓缩工厂,侵入了控制离心机的主机,改变了离心机转速,导致工厂约1/5的离心机瘫痪报废。

(时任伊朗总统内贾德视察核设施,红圈内的红点表示有两台离心机已经损坏)

他说,以色列迪莫纳核基地和美国能源部下属的国家实验室用了两年时间,联合研制了“震网”病毒,目的是给美国和以色列的敌人“制造点麻烦”。

且不论真假,至少按照大部分军事战略专家和信息安全专家的评估,它让伊朗花了两年时间恢复核计划,作用已经赶上了一次军事打击,而且效果更好,没有人员伤亡,也没有发生战争。

前面说“震网”是2015年以前最经典的案例,2015年以后,最经典的案例,则是去年年底和今年年初刚刚发生的乌克兰电网被黑事件。

2015圣诞前夕一直到2016年1月,乌克兰的变电站控制系统持续遭到 *** 攻击,至少三个区域的约140万居民失去了电力供应,大规模停电3~6个小时。

与此同时,电力部门报修的 *** 线路也遭到恶意软件攻击堵塞,停电+通信中断,引起了当地民众的极大恐慌。

和“震网”事件一样,谁干的,为了什么等问题还是个迷,由于没有斯诺登这样的“内部人士”爆料,乌克兰局势又不稳定,各种风言风语满天飞。

有人甚至把它和大国博弈的局势联系到一起。因为这次攻击电力系统的恶意软件“暗黑能源”,某些国家曾用它过用来攻击其他一些东欧国家。

不管是黑客的炫技或者是国家工程,至少,和“震网”一样,它也达到了破坏的目的。

工业系统这么脆弱?还是“敌人”太狡猾

在你的印象中,用来控制电力、制造、能源、水利等工业设施的系统,是不是应该固若金汤。又或者,你应该或多或少听说过,工业控制系统都有个内网隔离的做法。

是的,大部分有操守的国家,都会对关键的工业设施进行隔离, *** 和信息化控制系统更是如此,不仅不和外网连接,还会进行严格的物理隔离,修上水泥墙、关入小黑屋什么的保护起来。

但即便如此,为什么核电站离心机 *** 掉、变电站被撂倒的事情还是会发生,黑客的技术和手法竟如此高明?

很遗憾告诉你,除去病毒编制部分要点 *** 和计算机技术,黑客搞定工业控制系统的其他手法,其实并没有多高明,你最多只能把它称为“敌人太狡猾”。

因为绝大多数把病毒弄进工业控制系统的手法,都来自社会工程学。

什么是社会工程学?

按照专业点的说法,叫“一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段取得自身利益的手法”。

实际上,通俗一点解释,没那么高大上,就是坑蒙拐骗。

比如,关于“震网”病毒如何传播到与外网隔离的离心机控制系统上的,有一个普遍认同的说法,是控制系统主机被人插了个带病毒的U盘。

等等,带病毒的U盘?核设施管理这么严格,怎么带进去的?

最有意思的一种猜测是,攻击方在核电站工作人员的工作和生活地点,扔了好多精美的U盘,工作人员一时喜欢,捡起来带了进去。当然,U盘里的病毒经过遮掩处理,一般人是觉察不到的。

如果这个猜测有点开玩笑,那么乌克兰电力控制系统事件被挖出来的攻击手法就更能说明问题。

刨根问底之后,众多 *** 安全公司发现了搞定乌克兰电力系统的源头,竟来自一封电子邮件。

当时,乌克兰电力公司的下属机构和另一家公司不少人都收到一封电子邮件,标题是:“注意!2016-2025 年OEC乌克兰发展计划研讨会变更举行日期”。

邮件内容大意是:根据乌克兰法律“运营乌克兰电力市场的原则”以及“未来十年乌克兰联合能源系统的订单准备系统运营商发展计划”,经乌克兰煤炭工业能源部批准的No.680 20140929系统运营商,在其官方网站发布。主题是:“乌克兰2016年至2025年联合能源系统发展规划”。发展规划具体内容草案在邮件附件中。

发件人是乌克兰某国有电力公司,当然,邮箱肯定是伪造的。

但这样的邮件,对于电力系统的人来说,就和我们收到了来自支付宝或运营商的账单一样。很多人会完全放松警惕。

下载了发展规划草案附件后,是一个“老实巴交”的Excel文件,打开这个文件后,会跳出一个提示:“请注意!本文件创建于新版本的Office软件中。如需展示文件内容,需要开启宏。”

此时,大多数人估计会一边吐槽单位的办公软件这么落后,一边点击“同意”下载。

那么,恭喜你,你成功帮黑客下载了病毒。

接下来,这个下载的恶意代码会在暗地里继续下载 *** 的攻击软件,并帮黑客留一个后门,再往后,你也知道了,控制电力控制系统,搞破坏。

看下整个过程,和我们常见的电信诈骗有什么区别?完全没有,就是坑蒙拐骗,使出各种手段,能让你安上病毒就行。

得承认,很多工业控制系统确实很脆弱

没错,除了“敌人太狡猾”,确实在有些领域,工业控制系统存在不少漏洞,甚至在一些地方和行业“惨不忍睹”。

不说全球,单看看我们自己。

乌克兰电力系统事件后,国内 *** 安全公司知道创宇对全球工控设备组建进行了侦测分析,整理出了《暴露在 Internet 上的工业控制设备》的报告。

报告中侦测了交通、能源、水利等多个领域,从中发现我国有一些重要工业控制系统正处于严重的安全威胁之中。

这张图是全球及我国(含台湾地区)暴露在 *** 上的工业控制设备统计,可以看到,我国各种控制协议的工业控制设备中,完全暴露在外,换句话说,就是可以轻易被攻击的,多达935个。

下面还有一些具体城市的数据。

看不懂协议名称的话,看城市就好。可以看到,我国大陆地区长春、合肥、南京等城市,以及我国台湾地区的工控系统面临较大安全风险。

为什么这么惨?

其实原因大部分都是一个,不重视!

一位曾经在某能源系统科技部门担任过总监的人士告诉过《财经国家周刊》,我国的大工业大制造设备基本都在国企手里,由于体制机制等原因,大多数国企并不认为自己会成为攻击目标,给自己的工业控制系统添加安全防护系统也不是工作的首选。

也有些企业,认识到工业控制系统安全的重要性,但由于没有专业知识、人员和部门支撑,所以往往是买个防火墙装上就完事了。

更严重的是,一些企业的生产系统还在用2003年的Windows 2003系统,幸运的话还可以找到1998年发布的Windows 98系统。随便拿台外部电脑或外网设备连接一下,就能轻松搞定它。

试想下,如果这些设备被控制,轨道交通被人控制,电力被人切断,水坝开合被人操纵,那是多么可怕的场景和后果。

工业控制系统这么重要,怎么办?

当然不能坐以待毙。

对于工业企业来说,最要紧的事情自然是提高工业控制系统的安全意识,有漏洞查漏洞,有问题解决问题,赶紧加强针对性的防护措施。

这里需要注意的是,和其他领域的 *** 安全防护一样,工业控制系统的安全防护也是一个系统性工程,要引入整体和全周期的防护理念和措施,不能再延续过去的旧思维,买个防火墙装上了事。

至于黑客玩社会工程学,坑蒙拐骗渗透传播病毒,没什么别的办法,只能加强关键领域、部门和设施工作人员的安全防护意识,脑子里多根弦,同时制定严格的管理制度和权责要求。

对于国家来说,要做的事情就更多了。

首先机制上就有很多工作可以做,比如建立一个国家在关键基础设施和重要系统遭受大规模高强度攻击时的响应机制及协调机构,同时组建以工业企业、信息 *** 、公共安全为主的应急联动机制,制定应急响应处理办法。

再比如做好威胁情报研究。各方联动,形成合力,提供更有价值的威胁情报信息,建立更有实用性的威胁情报库,为 *** 机构、安全厂商、企事业用户提供更好的支持。

除了机制上的事情,技术上也有一些办法。

最要紧的是做好整个防护体系的“供应链”安全。特别是在国家工业领域一些关键基础设施和重要信息系统新建项目上,必须要强化项目规划和设计阶段的信息安全风险评估,引入第三方安全机构或服务商对技术实施方案和产品供应链进行审查。

更靠谱的办法是整体考虑工业控制系统安全体系,从涉及国计民生的关键基础设施入手,加大投资力度,大力发展具有自主知识产权的安全防护技术和产品。

也就是用我国自己的安全工控系统,替换掉进口产品。不过,和芯片、操作系统一样,因为起步太晚,我国的工控系统技术成熟度不够,所以自主研发这条路只能一步步来,急也没用。

相关文章

淘宝代查隐私:零基础怎么学习Web安全

淘宝代查隐私:零基础怎么学习Web安全

WEB安全入门很简略,重要的是堆集。总的来说分为三个时期:1.入门期:一些东西的基础用法(nmap/wireshark/metasploit/sqlmap/burp/fd)《黑客攻防技术宝典:web实...

张杰闰土外号的由来(张杰为什么叫猹)

张杰闰土外号的由来(张杰为什么叫猹) 杰森和霏霏,一个被称作“亚洲地区之首”,另一个被称作“太阳女神”。殊不知,很多年来,过路人愈来愈习惯称她们为“阿宝姐姐”和“润土”,并取笑说“她们的时尚潮流归属...

找黑客查信息犯什么法

一、找黑客查信息犯什么法 1、黑客行为触犯了什么法律?《刑法》(2015)规定了有关黑客的罪名: 第二百八十五条 【非法侵入计算机信息系统罪;非法获取计算机信息系非法控制计算机信息系统罪;提。 计算...

宋高宗为什么杀岳飞(真相是什么)

宋高宗为什么杀岳飞(真相是什么)

岳飞是南宋著名的爱国将领,南宋中兴的四大将领之一。 公元1140年,即绍兴十年,岳飞率领岳家军一口气杀到北宋故都东京汴梁附近,正准备与完颜兀术统领的金军拼死一战。但是宋高宗在宰相秦桧的撺掇之下,...

情感驱动——可口可乐品牌年轻的秘密

情感驱动——可口可乐品牌年轻的秘密

品牌营销中,我们不仅要向用户推广产品并使之购买,更主要是建立情感驱动,建立长期连接,以此创造长线价值,延长品牌寿命。 2019年世界品牌价值排行前十名中,可口可乐依然在榜,仅次于大热的科技巨头。...

领导讲话稿范文(万能领导讲话稿)

领导讲话稿范文(万能领导讲话稿) 万能领导讲话稿(模板一) 同志们: 今天,我们在这里召开xxx会议,主要任务是认真学习贯彻xxx会议精神,全面动员部署我市开展xxx工作。刚才,某某...