敲诈勒索早已蔓延到工业,PLC不再安全,电气工程师们要注意!
还记得去年5月肆虐全球的勒索病毒吗?这款病毒曾短时间内攻击150个国家,至少30万名用户中招,造成损失达80亿美元。其实恐怖并不遥远,就在我们身边!
2018年8月3日晚间,台湾半导体巨头台积电突然遭遇了一场大规模病毒袭击。台积电位于台湾新竹科学园区的12英寸晶圆厂和营运总部生产线全数停摆,造成直接经济损失2.5亿美元。这一事件为产业链上下游再次敲响了警钟。其实近些年来,全球重大工业信息安全事件繁发生在电力、水利、交通、核能、制造业等领域,给相关企业造成重大的经济损失,甚至威胁国家的战略安全。
2000年,黑客在俄罗斯国营天然气工业股份公司(Gazprom)内部人员的帮助下突破了该公司的安全防护网络,通过木马程序修改了底层控制指令,致使该公司的天然气流量输出一度控制在外部用户手中,对企业和国家造成了巨大的经济损失。
2000年3月,澳大利亚昆士兰新建的Maroochy污水处理厂出现故障,无线连接信号丢失,污水泵工作异常,控制系统被一位前工程师通过一台手提电脑和一个无线发射器侵入,控制了150个污水泵站,前后三个多月,总计有100万公升的污水未经处理直接经雨水渠排入自然水系,导致当地环境受到严重破坏。
2003年,美国俄亥俄州的Davis Besse核电站进行维修时,由于施工商在进行常规维护时,自行搭接对外连接线路,以方便工程师在厂外进行维护工作,结果当私人电脑接入核电站网络时,将电脑上携带的SQL Server蠕虫病毒传入核电站网络,致使核电站的控制网络全面瘫痪,系统停机将近5小时。
2005年,13家美国汽车厂由于被蠕虫感染而被迫关闭,50000名生产工人被迫停止工作,直接经济损失超过140万美元。
2006年8月,美国Browns Ferry核电站,因其控制网络上的通信信息过载,导致控制水循环系统的驱动器失效,使反应堆处于“高功率,低流量”的危险状态,核电站工作人员不得不全部撤离,直接经济损失达数百万美元。
2007年,攻击者入侵加拿大的一个水利SCADA控制系统,通过安装恶意软件破坏了用于控制萨克拉门托河河水调度的控制计算机系统。
2008年,攻击者入侵波兰LodZ市的城市铁路系统,用一个电视遥控器改变了轨道扳道器的运行,导致四节车厢脱轨。
2010年6月,德国安全专家发现可攻击工业控制系统的Suxnet病毒,截止9月底,该病毒感染了全球超过45000个网络,其中伊朗zui为严重,直接造成其核电站推迟发电。
2006至2010年,著名的震网病毒入侵伊朗核工厂长达五年之久,严重破坏了伊朗核计划。
2015年3月发现的“食尸鬼”系列事件中,黑攻击者使用“鹰眼”RAT感染企业高管电脑、邮件,用来收集企业核心情报、其他有趣信息以及控制账号等;
2016年美国CDN服务商CloudFlare报告称,黑客通过“TCP协议发送大规模L3/L4洪流”,使美国西海岸遭受每秒400GB的僵尸网络攻击。
2017年“Wanna Cry”勒索病毒肆虐全球,全球工业网络安全总体风险持续攀升,呈现高危态势。
由此可见,台积电病毒事件绝不是单一偶然事件,此时此刻,在我们未知的地点,同样的病毒事件或许就在悄然发生。
从全球发展趋势来看,工业控制系统已然成为黑客攻击和网络战的重点目标。工业可编程逻辑控制器(PLC)、分布式控制系统(DCS)、数据采集与监视控制系统(SCADA)以及相关应用软件均被发现存在大量信息安全漏洞,如西门子(Siemens)、ABB、施耐德(Schneider)、通用电气(GE)、研华科技(Advantech)及罗克韦尔(Rockwell)等工控系统厂商的产品均被发现包含各种信息安全漏洞。对于厂商漏洞而言,Siemens占比最多,其他厂商占比大致相同主要是Siemens的产品在全球范围内使用占比较大。
图 工控行业厂商漏洞数量分布(数据来源: CNVD)
工业控制系统存在的信息安全问题及特点
攻击点较多。与传统的病毒入侵模式相比,新型网络病毒的传播和扩散更加具有针对性,其中一些病毒的侵入不以减少经济效益和破坏经济体系为目的,而是想要借此机会损害关系到国家发展和经济运行的核心工业系统,例如,在2012年散布的震网病毒以破坏伊朗的核电站结构为核心目的。由此可见,现代工业系统面临的信息安全风险来自于多个方面,病毒的攻击点较多且不容易预测和掌握,为此,技术人员需要加大对新型信息安全技术的研究和应用力度。
持续性安全风险逐渐增多。为了攻破防御等级较高的工业系统,不法分子针对高级工业系统进行了深层次的研究,旨在提高病毒的攻击性和针对性,这些病毒一旦侵入成功将会给工业系统带来极大的危害和影响。并且,此类攻击一般具有持久性较强的特征,工业系统面临的信息安全风险也在逐步增加。
网络战争日渐频繁。在计算机技术不断发展的过程中,网络病毒也在肆意增长,由此引发了国家之间的网络战争,这种网络战争不但会给工业系统的稳定运行造成不利影响,还会威胁到国家网络体系的安全程度。
而作为工业应用最为常见的PLC,一些黑客更是可以直接侵入到人机界面修改内容或者侵入到CPU内部,通过更改内部管脚定义的方式去影响控制,其效果可谓惊人,那么工业发展已经到了一个需要敲醒警钟的时刻了!
中国工厂的IT以及设备工程师,你们做好准备了吗?
PLC程序有知识产权吗?西门子这样做!很安全
中国的电气领域的知识产权是很混乱的,很多企业花费了大量的人力物力研究一项设备,可是投放时间不久,市场上就出现了大量低价的仿制品,严重冲击着研发团队的利益,那么今天带大家看看西门子是怎么保护程序产权的!
博途怎么加密与解密?
好吧!其实自西门子S7-300的安全PLC起,西门子的PLC已经无法解密了,至少目前为止我不知道有什么办法能将本文的加密方法解开:如果有的话,可能是硬解吧,即是用计算机通过写字典的方式多次尝试密码,直到找到密码为止。
我们看一下西门子的程序块的专有技术保护(Know-How-Protect)
这是博途软件专有的,是软硬件结合的一种加密方式,从这种方式上可以看出西门子对于版权的保护下了大功夫;程序块的Know-How-Protect主要是保护电脑中存储的S7-1200项目文件内容,保护作者的知识产权。没有Know-How-Protect密码的人员无法看到被保护程序块的具体内容。
您可以对自己编写的OB、FB、FC进行技术保护,具体步骤如下:
· a、在项目树中选中您要保护的程序块
· b 、点击编辑菜单-->专有技术保护-->启用专有技术保护,随后您会见到下面的窗口:
输入密码点击确定后,您会看到被保护的程序块内容被隐藏,显示一片空白:
对于已经启用专有技术保护的程序块,您可以将其选中,点击编辑菜单-->专有技术保护,来修改密码或者禁用专有技术保护功能,如下图所示:
如果您希望禁止保护功能,在图8中输入密码即可;如果您希望更新密码,则在下列窗口中输入新密码:
程序块的复制保护功能所谓复制保护 就是可以绑定CPU 或存储卡的序列号,程序只能下载到所绑定的CPU 或存储卡中。OB, FB, FC, DB均可以使用复制保护 功能。
注意 :只有 TIA Protal v11 或更高版本支持该功能 。
具体步骤如下:
1. 选中需要复制保护的块,鼠标右键,在弹出窗口中选择“ 属性”(见图6)
2.弹出“属性”对话框:选择“保护”,定义“复制保护“功能(见图7)
3.“复制保护”功能有三个选项供选择:未绑定;绑定存储卡序列号;绑定CPU 序列号;默认选择为“未绑定”(见图8)
4.选择“下载到设备或存储卡时插入序列号” 或者选择“输入序列号” :(见图9)
· a 、在下载到设备或存储卡时,插入序列号 : 选择此选项时,无需手动输入序列号,下载到 CPU 后,系统会自动读取需要绑定的CPU 的序列号或存储卡的序列号。
o 对于 S7-1200 V4.0及以前固件版本,如果没有源程序,而是用上载的程序再下载到其他同型号的CPU 或卡中, 就会出现不能复制的提示, CPU 也会停机(见图10)。此时复制保护功能才起到真正的保护的作用。如果有源程序,还是可以对不同的卡或不同的CPU 下载程序的,复制保护功能就失去了意义。
o 对于 S7-1200 V4.1固件版本,在原先动态绑定功能基础上添加了额外的防拷贝密码保护,随后下载带有动态绑定的块时,必须输入可用于下载块的密码(即使有源程序)。此功能用于方便授权人员在防拷贝保护下的大量下载,如图11所示。注意:STEP 7 V13 SP1或以上版本支持此功能。
· b、请输入序列号 :选择此选项时,需要手动输入需要绑定的序列号。如果手动输入序列号并下载到CPU 中,即使有源程序,只要更换 CPU 或存储卡,与绑定的序列号不一致,都无法正常下载,报“违反存储卡(或违反CPU)绑定”,下载过程被终止, CPU 停机。
注意 :如果“复制保护”功能与“专有技术功能”同时使用,需要先设置复制保护功能,再定义专有技术保护。否则”复制保护”功能将变为灰色将无法设置(见图12)
复制保护功能是否可以被取消?
· 如果没有使用“专有技术保护”功能,只使用“复制保护”功能,上载后的程序可以选择“未绑定”后重新下载,取消复制保护功能。
· 如果选择了“专有技术保护”,复制保护功能将无法从上载的程序中取消。除非有源程序并且知道专有技术保护密码。
你是怎么看待PLC的加密解密的?
喜欢的话请点赞并分享,您的支持是我坚持下去的动力!送人玫瑰,手有余香!
相关问答
PLC下载安全程序要注意什么?
在下载PLC安全程序时,需要注意以下几点:首先,确保PLC程序与目标设备完全兼容,避免不匹配导致的故障。其次,要在下载前备份原始程序,以防下载过程中出现错...
安全PLC和普通PLC的区别?
安全PLC(安全可编程系统)指的是在自身或外围元器件或执行机构出现故障时,依然能正确响应并及时切断输出的可编程系统。与普通PLC不同,安全PLC不仅可提供...
怎样区分安全PLC与普通PLC?
安全PLC(安全可编程系统)指的是在自身或外围元器件或执行机构出现故障时,依然能正确响应并及时切断输出的可编程系统。与普通PLC不同,安全PLC不仅可提供普...
安全plc和安全继电器哪个更好用?
安全plc更好用,可靠性高。由于安全PLC大都采用单片微型计算机,因而集成度高,再加上相应的保护电路及自诊断功能,提高了系统的可靠性。编程容易。安全PLC的编...
西门子或者松下的安全型PLC有人用过吗?
从应用的角度,跟普通PLC比起来,安全PLC只是增加了可以选择的安全模块功能。从应用的角度,跟普通PLC比起来,安全PLC只是增加了可以选择的安全模块功能。
plc编程有需要的吗?
一、安全性1、触发型启动,停止控制一般比直接控制安全。2、一般程序都要有故障措施,在控制输出前要加故障检验,比如控制电机启动,启动信号已经发出去了,延...
请问PLC编程好学吗?
PLC编程相对而言是比较好学的。1.在工业自动化领域,PLC编程是一项基础技能,对于想要从事工控领域的人来说是必备的技能之一。PLC编程语言与常见的编程语言相...
昆山众兴plc培训可靠吗?
一般,师资力量参差不齐,有好有坏,销售满嘴跑火车,去之前介绍说plc8到10人班,小班制,结果到了发现每个班20到30人,教室不开窗户不开空调,就靠几个风扇,闷...一...
安全plc品牌有哪些?
PLC控制是当今自动化控制的主流,号称是工业大脑。现在工业上使用的可编程逻辑控制器已经相当或接近于一台紧凑型电脑的主机,其在扩展性和可靠性方面的优势使...
plc好学吗?
相对而言,PLC是比较好学的。因为PLC是一种比较成熟的控制器技术,学习该技术只需要掌握基本的电气知识和编程技巧即可。并且市场上有很多优秀的PLC学习资料和...