Stuxnet蠕虫来了!一个集合4个Windows 0day与2个SCADA系统漏洞,威胁到国家核工业安全,被外界贴上“网络战争”标签的“超级病毒”来了。作为反病毒领域的旗帜性人物——尤金·卡巴斯基将Stuxnet蠕虫的爆发比喻为被打开的“潘朵拉魔盒”,十年网络浩劫后,Stuxnet再次开启了一个实施网络恐怖活动与网络战争的新时代。
让客户满意是我们工作的目标,不断超越客户的期望值来自于我们对这个行业的热爱。我们立志把好的技术通过有效、简单的方式提供给客户,将通过不懈努力成为客户在信息化领域值得信任、有价值的长期合作伙伴,公司提供的服务项目有:域名注册、虚拟空间、营销软件、网站建设、石台网站维护、网站推广。
据外电报道,遭受Stuxnet蠕虫攻击的伊朗Bushehr核电站被迫延期运行,全球受感染的网络已超过45000个。Stuxnet蠕虫不再仅是僵尸网络的缔造者,也不再仅是简单的利益追求者,Stuxnet蠕虫已成为名副其实的网络攻击武器。
此次被Stuxnet蠕虫精确制导的西门子WinCC SCADA数据采集与监视控制系统,在电力、铁路交通、石油化工等多个重要行业SCADA系统被广泛应用,SCADA系统不仅能够实现生产过程控制与调度的自动化,而且具备事实数据采集、策略、参数调节与各类信息报警等多项功能。SCADA系统一旦被破坏,很可能造成业务系统异常、核心数据泄露、停产停工等重大事故,并给企业造成难以估量的经济损失。
卡巴斯基实验室在对病毒样本研究后预测,Stuxnet蠕虫是全球首个获得某国政府资助下展开的大规模恶意网络攻击行为。Stuxnet不仅有独到的编码设计思路,同时也具备极强的自我保护意识,通过向西门子工业编程软件STEP 7中注入恶意DLL,实现即便清除Stuxnet,仍可以通过启动STEP 7软件再次感染目标主机。
Stuxnet蠕虫带给业界的不仅是惊讶和恐惧,同时也传递了一个明确的信号,终端安全的不容忽视。通过伪装RealTek 与JMicron公司数字签名,Stuxnet可以顺利绕过大多数依赖已知漏洞特征与规则的安全检测工具,不具备主机主动防御功能的解决方案难以应对,这就造成了安全防护的短板。
追本溯源,尽管Stuxnet蠕虫攻击的最终目标是控制SCADA系统,但承载西门子WinCC人机交互组建的Windows操作系统难辞其咎,Stuxnet蠕虫也正是利用了Windows系统中存在的多个漏洞来实现病毒本身的传播。虽然Stuxnet蠕虫设计者在病毒本身的传播途径和目标系统定位做了大量精妙的设计,但防范此类攻击行为的根本仍然需要落实到终端操作系统本身,选择一款病毒更新速度快、病毒查杀精确度高、主动防御功能强的终端安全解决方案是防御此类攻击再次发生的最有效解决方法。
作为最先发现并验证Stuxnet蠕虫爆发的专业安全厂商之一,卡巴斯基实验室在第一时间便为用户提供了可信赖的安全解决方案。作为具有高可靠性、高可用性和高性能的卡巴斯基开放空间安全解决方案,可以帮助企业级用户提供可信赖的安全保护:
提供从工作站到网关的整体安全解决方案,包含PC、笔记本、邮件服务器、邮件服务器、安全网关、智能手机等;
提供每小时病毒库更新,即可通过互联网更新也可通过企业本地服务器更新;
全新的反病毒引擎,通过优化系统资源的使用,大幅度提升系统扫描速度,同时新增新一代启发式扫描与反Rootkit技术;
提供强大的基于主机的IPS/IDS检测功能;
提供网络准入机制,依据安全策略允许或者拒绝便携式和移动式设备的网络接入;
提供功能强大的安全管理工具,集中式安装与控制,及时掌控网络运行状况。
Stuxnet蠕虫不仅是“网络战争”的现实版预演,更将成为其他攻击者学习研究的范例。随着新业务应用的飞速增长,不论是传统的网络架构或是云计算平台,终端安全都将迎接更多的压力与挑战。我们暂且不再去猜疑Stuxnet超级蠕虫的爆发是否是某国家行为,也不需要深究谁是幕后的始作俑者,“网络攻击武器”的雏形已现,未来的网络安全竞争势必更加激烈。
网站栏目:Stuxnet蠕虫溯源不容忽视的终端安全
当前网址:http://www.mswzjz.com/qtweb/news30/196230.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联