加强工业控制系统安全管理同时勿忘员工安全意识培训

超级工厂Stuxnet病毒出现近两年了,伊朗的核计划遭到了重创,多位安全专家对病毒样本的长时间分析后称其复杂和高超的技艺绝非一般病毒作者所能胜任,更有媒体指是以色列和美国政府所为。新消息称重创伊朗核计划借助了一位伊朗双面间谍。

安全业界通常认为这是一种高级可持续性攻击APT,在强大的攻击之下,几乎不可防范,的确,照常理来讲,工业控制系统长时间被认为不会受到电脑病毒的影响,最多PC感染病毒重装电脑和工控软件即可,何况西门子这种大牌厂商的工控软件给人可信的印象,人们不会有电脑病毒感染核设施工控系统的防备之心。而Stuxnet程序利用了未公布的Windows安全漏洞,更新软件,查杀病毒等都没用,这是比零天漏洞还凶的手段。

可是大家忽略了两点细节,第一、物理安全措施本来已经将能受到感染的工控PC和易受到未知病毒感染的外网隔离开来,如何能轻易受到攻击呢?实际上,最近美国情报机构称,这关键的一步利益于受到感染的便携式存储,双面间谍将关键的Stuxnet病毒通过外网计算机感染到U盘之类的便携式移动闪盘上,移动闪盘被插入工控电脑,利用微软未发布漏洞的病毒Stuxnet不需要点击便可悄悄潜入工控电脑。第二、Stuxnet病毒程序在工控电脑寻找西门子的工控软件,并且自动利用微软SQL数据库的默认访问密码修改数据库,数据库被修改了,工控指令当然就打乱了。

上述第一点细节使我们想起政府机关的内外网物理安全隔离措施,这措施要有获得预期效果并不容易,用户的支持最关键,用户不仅可以轻易拔插电脑设备的网线瞬间切换至不同安全级别的网络,更能使用USB之类的移动便携式存储设备在不同网络系统之间传输文件和病毒,要获得用户的理解和支持,更多安全技术防范措施需考虑,而安全意识培训是关键,多数最终用户并非安全方面的专业人士,他们不经意的行动可能会在瞬间将辛苦搭建的安全防范体系击溃。

第二点细节的关键在默认密码,系统默认密码未被更改可能有多种原因,但无论如何都是借口,都会带来严重的安全隐患,IT安全人员应该设置密码安全策略,强制最终用户更改默认的密码,不管是初始的、重置后的、还有要定期更改,此外,靠技术措施还不够像SQL数据库这种系统之间访问的密码最终用户并不会接触到,但是要让他们有这种更必默认密码的安全意识,只能靠安全意识培训来帮忙。

还有一点要注意的是伊朗双面间谍,美国情报人员称如果没有内线人员,病毒的传播速度可能会大大延迟。说到间谍,在和平时期可能并不为人们所重视,实际上情况并不容忽视,激烈的市场竞争促使了大量商业间谍,不少员工可能在不知不觉中帮助间谍执行着任务,比如帮助“调查机构”进行有偿的信息调查,出售统计数据,向社会工程学攻击者透露重要甚至机密的信息等等,资讯科技日益发达,随便拍照录像即可瞬间将机密文件拱手相送,而要利用技术措施进行有效防范则成本高昂不讲,更是难以实施,最佳的方法仍然是对员工进行保密安全意识教育,告知社会工程式击者常用的手段,以及如何识别和应对这些攻击。

说到底,类似超级工厂Stuxnet的高级可持续性攻击要达成,需要多种不安全因素的综合作用,我们建立多层安全防御体系也正是为了给这类攻击增加难度,不过如果人员的信息安全意识跟不上,多重的安全防护体系便是空谈。

物联网、智慧城市的时代即将来临,工控系统不仅关系着生产制造,更和社会的基础设施密切相关,所以安全日益受到广泛重视,工信部也发文“关于加强工业控制系统信息安全管理的通知”,要求各级政府和国有大型企业切实加强工业控制系统安全管理,在建立各类安全技术控制措施以及管理制度和流程的同时,莫忘加强员工的信息安全意识教育。

揭秘密码破解技术探讨防范对策

通过对密码进行破解,网络犯罪分子可以获得对他人账户的访问权限,进而冒充或盗用他人的身份,进而窃取敏感甚至机密信息,或为自己谋取钱财利益。当然,这种行为是非授权的、不法的。对此,昆明亭长朗然科技有限公司网络安全专员董志军表示:有许多技术可用于破解密码,接下来,我们将简单快速地分享一些最常用的方法。

  • 字典攻击法。此方法使用单词表即字典中的词汇,与用户密码进行比较。如果用户使用某些英文词汇,则很容易被此法破解。
  • 蛮力攻击法。此方法类似于字典攻击。蛮力攻击使用结合字母、数字和符号的算法来提供攻击密码。例如,蛮力攻击可以将值“password”的密码尝试为p@$$word。对于一些简单的甚至英文词汇的变形,蛮力攻击亦可在一定的时间内成功破解。
  • 彩虹表匹配法。此方法使用预先生成的哈希值。假设应用传输的密码是md5散列而非明文,或者数据库将密码存储为md5散列,不法攻击者可以创建另一个具有md5哈希值的常用密码数据库。然后,将拥有的密码哈希与数据库中存储的哈希进行比较。如果找到匹配项,则取得了原有的明文密码。如果黑客入侵了包含用户密码md5数据库的后台系统,则可以利用此法,“解密”出明文密码。
  • 猜测法。顾名思义,此方法使用猜测之术。通常使用qwerty、iloveyou、football、admin、654321等密码,或者已知的初始密码或默认密码。如果用户未更改它们,或者在选择密码时不小心而使用了过于常用的密码,则很容易遭到破解。
  • 爬网搜集法。大多数职场人员使用包含单位信息的密码。那些信息可以通过单位网站、社交媒体获得。不法分子可以利用从这些来源收集信息构建单词列表,然后用于执行字典攻击和蛮力攻击。比如可以搜集如下信息以构建词汇列表:
    18206751343 <创办人电话>
    67122372 <公司电话>
    james dong <创始人姓名>
    securemymind <公司名称或缩写>
    securityfrontline <公司产品、服务的缩写>
    golf <创始人的爱好>

了解了攻击者的手法,接下来,我们探讨一些防范密码破解的对策。组织可以使用以下方法来减少破解密码的机会:

  • 避免使用简短易猜的密码。
  • 避免使用具有可预测模式的密码,例如18206751343。
  • 存储在数据库中的密码必须始终加密。对于md5加密,最好先SALT加盐,即在提供的密码中添加一些随机变量字符,然后再存储md5密码散列。
  • 在用户注册系统中加入密码强度指示器,以强制采用高密码强度密码策略。
  • 使用密码替代、辅助和附加身份认证方案,可以加入动态口令、生物识别、多重验证等等要素,以保护账户访问权限不被盗用。

总之,密码破解是一种恢复存储或传输的密码的技术。常见的密码技术包括字典攻击法、蛮力破解法、彩虹表匹配法、爬虫破解法等等。随着计算能力的提升,自动化的密码破解工具简化了密码破解过程。要防范密码破解,需要提升密码的强度,密码强度取决于密码的长度、复杂性和不可预测性。

为了帮助各类型的组织机构通过提升包括密码安全在内的全员安全技能及认知,进而帮助保护组织机构的重要信息资产,昆明亭长朗然科技有限公司制作了大量的用户安全意识培养教程内容和素材资源。有些来自互联网的威胁,如病毒和蠕虫、脚本黑客及公开泄露的密码库,对于所有联网用户都是共同需要面对的。有些威胁,比如恶意的竞争者、商业间谍和国家支持的黑客,对于不同行业、不同规模、不同地位的组织机构,则有其独特的需要面对的安全风险。我们通过互动内容和切合实际的培训场景来优化交互式安全课程,以同时满足共通的和特定的需求。如果您有这方面的兴趣或需求,请联系我们洽谈业务合作。

电话:0871-67122372
微信、手机:18206751343
邮件:info@securemymind.com
QQ: 1767022898