Stuxnet蠕蟲溯源 不容忽視的終端安全
Stuxnet蠕蟲來了!一個集合4個Windows 0day與2個SCADA系統漏洞,威脅到國家核工業安全,被外界貼上“網絡戰爭”標簽的“超級病毒”來了。作為反病毒領域的旗幟性人物——尤金·卡巴斯基將Stuxnet蠕蟲的爆發比喻為被打開的“潘朵拉魔盒”,十年網絡浩劫后,Stuxnet再次開啟了一個實施網絡恐怖活動與網絡戰爭的新時代。
據外電報道,遭受Stuxnet蠕蟲攻擊的伊朗Bushehr核電站被迫延期運行,全球受感染的網絡已超過45000個。Stuxnet蠕蟲不再僅是僵尸網絡的締造者,也不再僅是簡單的利益追求者,Stuxnet蠕蟲已成為名副其實的網絡攻擊武器。
此次被Stuxnet蠕蟲精確制導的西門子WinCC SCADA數據采集與監視控制系統,在電力、鐵路交通、石油化工等多個重要行業SCADA系統被廣泛應用,SCADA系統不僅能夠實現生產過程控制與調度的自動化,而且具備事實數據采集、策略、參數調節與各類信息報警等多項功能。SCADA系統一旦被破壞,很可能造成業務系統異常、核心數據泄露、停產停工等重大事故,并給企業造成難以估量的經濟損失。
卡巴斯基實驗室在對病毒樣本研究后預測,Stuxnet蠕蟲是全球首個獲得某國政府資助下展開的大規模惡意網絡攻擊行為。Stuxnet不僅有獨到的編碼設計思路,同時也具備極強的自我保護意識,通過向西門子工業編程軟件STEP 7中注入惡意DLL,實現即便清除Stuxnet,仍可以通過啟動STEP 7軟件再次感染目標主機。
Stuxnet蠕蟲帶給業界的不僅是驚訝和恐懼,同時也傳遞了一個明確的信號,終端安全的不容忽視。通過偽裝RealTek 與JMicron公司數字簽名,Stuxnet可以順利繞過大多數依賴已知漏洞特征與規則的安全檢測工具,不具備主機主動防御功能的解決方案難以應對,這就造成了安全防護的短板。
追本溯源,盡管Stuxnet蠕蟲攻擊的最終目標是控制SCADA系統,但承載西門子WinCC人機交互組建的Windows操作系統難辭其咎,Stuxnet蠕蟲也正是利用了Windows系統中存在的多個漏洞來實現病毒本身的傳播。雖然Stuxnet蠕蟲設計者在病毒本身的傳播途徑和目標系統定位做了大量精妙的設計,但防范此類攻擊行為的根本仍然需要落實到終端操作系統本身,選擇一款病毒更新速度快、病毒查殺精確度高、主動防御功能強的終端安全解決方案是防御此類攻擊再次發生的最有效解決方法。
作為最先發現并驗證Stuxnet蠕蟲爆發的專業安全廠商之一,卡巴斯基實驗室在第一時間便為用戶提供了可信賴的安全解決方案。作為具有高可靠性、高可用性和高性能的卡巴斯基開放空間安全解決方案,可以幫助企業級用戶提供可信賴的安全保護:
提供從工作站到網關的整體安全解決方案,包含PC、筆記本、郵件服務器、郵件服務器、安全網關、智能手機等;
提供每小時病毒庫更新,即可通過互聯網更新也可通過企業本地服務器更新;
全新的反病毒引擎,通過優化系統資源的使用,大幅度提升系統掃描速度,同時新增新一代啟發式掃描與反Rootkit技術;
提供強大的基于主機的IPS/IDS檢測功能;
提供網絡準入機制,依據安全策略允許或者拒絕便攜式和移動式設備的網絡接入;
提供功能強大的安全管理工具,集中式安裝與控制,及時掌控網絡運行狀況。
Stuxnet蠕蟲不僅是“網絡戰爭”的現實版預演,更將成為其他攻擊者學習研究的范例。隨著新業務應用的飛速增長,不論是傳統的網絡架構或是云計算平臺,終端安全都將迎接更多的壓力與挑戰。我們暫且不再去猜疑Stuxnet超級蠕蟲的爆發是否是某國家行為,也不需要深究誰是幕后的始作俑者,“網絡攻擊武器”的雛形已現,未來的網絡安全競爭勢必更加激烈。
【編輯推薦】