《工业互联网安全测试技术》课件- 09 SCADA攻击实例流程_第1页
《工业互联网安全测试技术》课件- 09 SCADA攻击实例流程_第2页
《工业互联网安全测试技术》课件- 09 SCADA攻击实例流程_第3页
《工业互联网安全测试技术》课件- 09 SCADA攻击实例流程_第4页
《工业互联网安全测试技术》课件- 09 SCADA攻击实例流程_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

工业互联网安全测试技术《工业互联网安全测试技术》课程组

IndustrialInternetSecurityTestingTechnologyGYHLWAQCSJS-009SCADA攻击实例流程第2章工控操作系统安全测试目录02SCADA攻击实例流程01SCADA的简单描述0101SCADA的简单描述01SCADA的简单描述(1)SCADA简介SCADA是一种监测监控及数据采集系统。国内流行叫法为监控组态软件。SCADA所接的控制设备通常是PLC(可编程控制器),也可以是智能表,板卡等。

SCADA不只是应用于工业领域,如钢铁、电力、化工,还广泛用于食品,医药、建筑、科研等行业。其连接的I/O通道数从几十到几万不等。

(2)SCADA系统结构工业控制SCADA系统是以计算机为基础的DCS与电力自动化监控系统,SCADA系统常用于生产控制系统中。其特点是大量采用通用操作系统、接口和系统模块,而且与外网Internet深度融合。01SCADA的简单描述(3)SCADA系统硬件SCADA系统主要由一系列远方终端单元(RTU)和中心控制主站系统组成,更高级的SCADA系统包含基本的五个层次或等级.01SCADA的简单描述(3)SCADA系统软件SCADA软件分为两类:专用的商用软件、开源软件。①专用的商用软件通常称为“总控键”解决方案。它面临的最大问题:用户对系统提供商具有不可替代性和巨大的依赖性。②开源软件系统由于给整个系统带来了协同互操作性,从而得到了广泛应用。01SCADA的简单描述(3)SCADA系统软件SCADA软件的主要元素包括:(1)用户界面;(6)升级模块;(2)图形显示界面;(7)数据访问模块;(3)告警模块;(8)数据库;(4)趋势分析模块;(9)网络模块;(5)RTU(或PLC)接口;(10)纠错和冗余设计;(11)客户端/服务器的分布式处理流程。01SCADA的简单描述(4)SCADA网络结构第一代SCADA系统通过测量仪表、信号灯、条带录音机等采集数据,监视控制功能则由操作员手动操作各种球形手柄完成。01SCADA的简单描述(4)SCADA网络结构新型传感器越来越多地使用智能PLC和DCS。这些设备称为IED(智能电子装置)。01SCADA的简单描述典型的IED装置可以将模拟输入传感器、模拟输出、PID(比例—积分—微分)控制、通信系统和程序存储器集成在同一个设备中。0202SCADA攻击实例流程(1)SCADA攻击列表针对数据采集与监视控制(SCADA)系统的网络攻击活动数量在2020年增长了近一倍,针对SCADA系统的攻击行为,变得越来越普遍。主要攻击类型包括:隐蔽攻击(Stealthierattacks)破坏性恶意软件(Destructivemalware)拒绝服务(Denialofservice)02SCADA攻击实例流程2015年12月23日,乌克兰国家电网发生突发停电事故,导致伊万诺-弗兰科夫斯克地区近一半的家庭(约140万人口)失去供电3~6h。经调查证实,一款名为“BlackEnergy”的恶意软件入侵了乌克兰国家电网。在这次攻击事件中,电力数据采集与监控(SCADA)系统受到了重创,不仅大量的存储数据被清除,而且在停电后期SCADA服务器的恢复工作也受到阻碍。随着电力系统内信息物理系统融合的不断深化,SCADA系统的脆弱性越来越受到重视。SCADA系统往往会成为网络攻击的着手环节,一般称为“SCADAHacking”。能够用于攻击SCADA系统的网络攻击手段有很多类型,例如虚假数据注入攻击(falsedatainjectionattack,FDIA)02SCADA攻击实例流程(2)SCADA攻击实例虽然传统互联网攻击的基本步骤和方法同样适用于工业控制系统网络,但是由于工业控制系统网络使用专门的系统和协议,其攻击步骤和方法也有一定的差异性。具体可分为四个步骤:步骤一:信息扫描工业控制系统的网络、协议和系统都比较特殊,攻击者要搜集到相关信息并不容易,他们通常会从企业的公开信息、轮班时间表、合作服务和贸易往来,尤其是企业供应商所提供产品的协议规范等入手。遗憾的是,搜集这些信息变得越来越容易。如搜索引擎SHODAN,可以根据端口、协议、国家和其他条件搜索与互联网关联的所有设备。02SCADA攻击实例流程(3)SCADA攻击流程步骤二:网络扫描利用网络扫描可以通过端口、协议等信息快速定位SCADA和DCS系统。例如,如果扫描出某设备的502端口使用的是Modbus协议,那么可以推断,与该设备连接的很可能是HMI系统或某些监管工作站。02SCADA攻击实例流程(3)SCADA攻击流程步骤三:账户破解很多工业控制系统是基于Windows的,那些专门破解Windows账户信息的方法和工具也可以应用到工业控制系统上。尤其是运行在WindowsOLE和DCOM上的OPC系统,只要通过主机认证就可以全面控制OPC环境。如果无法获得底层协议认证,也可以通过枚举方式破解控制系统内其他用户和角色。如HMI用户、ICCP服务器凭据(双向表)、主节点地址(任何主/从工业协议)、以往数据库认证信息等。02SCADA攻击实例流程(3)SCADA攻击流程步骤四:实施攻击正如前面所述,一次简单的网络扫描就可以破坏工业控制系统网络。因为工业控制系统网络协议非常敏感,信息流稍有变化,协议就会

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论