震网病毒是精确武器

针对伊朗核项目的网络狙击更加详细,但是谁扣动了扳机?

2011年1月18日

现在已经有一些时间来更详细地调查Stuxnet的故事,这一点恶意软件是一种武器的信息越来越清晰。在叙述中仍有一些空白,但官方声明最近表示,它使伊朗至少倒退了两年,主要是通过使离心机失去控制,直到它们坠毁。此外,伊朗将不得不更换其大部分控制设备,否则它永远无法确保蠕虫病毒的所有痕迹都已被根除。

昨天我收到一封邮件,是一个曾在西门子工作的人发来的,他告诉我故事发生在纽约时报同样的话题。它更详细地说,出于所有实际目的,美国和以色列制造了蠕虫病毒,用于伊朗。如果你仔细阅读这个冗长的故事,它会把我们带回到2008年7月在芝加哥举行的西门子用户组会议上,并提出西门子和爱达荷国家实验室就网络安全和控制系统漏洞进行了一次会议。

如果您是阴谋论的忠实粉丝,那么这篇文章不会阻止您这样想:也许Stuxnet的设计者是从那次会议中得到了他们的想法,并通过INL的测试发现了他们需要的特定漏洞。随你怎么下结论,但这个想法似乎很牵强。西门子的演示与你在任何用户组听到的演示没有什么不同,INL/CSSP已经在各种工业系统上进行了测试。讨论网络安全问题的负责任人士和组织普遍致力于避免公开特定的漏洞,他们不会美化黑客。你也可以在这里的几十篇文章中找到类似的信息控制工程。(见下文,或搜索“网络安全”。你会有很多书要读。)

也许我遗漏了什么,但在我看来,这个故事的一个实际寓意是,尽管震网病毒很复杂,一些非常简单的技术和程序预防措施,甚至应该是最基本的网络安全程序的一部分,将保护你免受任何攻击,除非有人一心想在你的网络中植入这种恶意软件。而且,如果您担心这种可能性,西门子确实提供了使您的系统更耐攻击的工具。

如果您没有这样的预防措施,那么是时候在Stuxnet 2(或3、4或5……)首次出现之前进行工作了。除了创造它的人之外,任何人都在猜测它将如何以及何时发生。或者我们应该说是创造它们。我怀疑只有一个在筹备中。

另请阅读保护遗留控制系统。

查看Garrettcom网络安全电子指南,获取相关文章。