SCADA系統(tǒng)安全:一個(gè)國(guó)家的命門
SCADA系統(tǒng)安全是網(wǎng)絡(luò)安全領(lǐng)域的新趨勢(shì), 隨著自動(dòng)化水平的提高,越來越多的重要基礎(chǔ)設(shè)施暴露于Internet或辦公網(wǎng)絡(luò)之下, 網(wǎng)絡(luò)攻擊變得越來越現(xiàn)實(shí);現(xiàn)有的大量SCADA系統(tǒng)需要全新的整體安全防護(hù)解決方案,這無疑給安全廠商提供了新的市場(chǎng)機(jī)會(huì)。
過去幾年來,在全球的網(wǎng)絡(luò)安全領(lǐng)域里,一個(gè)熱門的話題就是針對(duì)重要基礎(chǔ)設(shè)施的網(wǎng)絡(luò)攻擊。業(yè)界的專家認(rèn)為,這已經(jīng)是一個(gè)很現(xiàn)實(shí)的問題了。這其中最著名的例子可能就是“震網(wǎng)”(Stuxnet)的傳播了。這一案例標(biāo)志著軍事戰(zhàn)爭(zhēng)進(jìn)入了一個(gè)新的歷史階段,即通過惡意代碼就可以對(duì)敵對(duì)國(guó)家的軍用及民用基礎(chǔ)設(shè)施進(jìn)行毀滅性的攻擊。
“震網(wǎng)”是第一個(gè)由針對(duì)政府的網(wǎng)絡(luò)戰(zhàn)爭(zhēng)武器。它特別針對(duì)SCADA系統(tǒng)(監(jiān)控和數(shù)據(jù)采集系統(tǒng))。 SCADA系統(tǒng)是用來監(jiān)測(cè)和控制工業(yè)流程的系統(tǒng),也就是工控系統(tǒng)。它被廣泛的應(yīng)用在生產(chǎn)制造,電網(wǎng),能源,交通以及通訊系統(tǒng)等各個(gè)領(lǐng)域。問題是,各國(guó)政府有能力保護(hù)這些重要基礎(chǔ)設(shè)施不受網(wǎng)絡(luò)攻擊嗎?
對(duì)于網(wǎng)絡(luò)作戰(zhàn)部隊(duì)來說, SCADA部件是最好的攻擊目標(biāo)。事實(shí)上,“震網(wǎng)”就是通過攻擊伊朗納坦茲核工廠的SCADA系統(tǒng)導(dǎo)致伊朗的鈾濃縮工廠癱瘓的。盡管西方國(guó)家早就開始嘗試運(yùn)用網(wǎng)絡(luò)武器對(duì)重要基礎(chǔ)設(shè)施進(jìn)行攻擊,他們自身的基礎(chǔ)設(shè)施在面對(duì)網(wǎng)絡(luò)攻擊的保護(hù)方面也是很薄弱的。美國(guó)國(guó)土安全部部長(zhǎng)Janet Napolitano最近在美國(guó)國(guó)會(huì)通過的防范網(wǎng)絡(luò)攻擊的法律前, 就警告美國(guó)可能遭受“網(wǎng)絡(luò)911”這樣的攻擊。這類攻擊可能會(huì)針對(duì)美國(guó)的電信, 電力, 供水, 燃?xì)獾戎匾A(chǔ)設(shè)施, 而且它造成的破壞將是“巨大”的。 她說“我們不能等到類似911這樣的襲擊在網(wǎng)絡(luò)上發(fā)生才開始采取行動(dòng), 我們應(yīng)該立刻采取措施, 即使這樣的措施不能完全避免網(wǎng)絡(luò)恐怖襲擊的發(fā)生, 至少也能夠減輕襲擊所造成的損害。”
美國(guó)政府已經(jīng)意識(shí)到, 網(wǎng)絡(luò)攻擊的破壞力和現(xiàn)實(shí)的軍事行動(dòng)相當(dāng), 而且攻擊的發(fā)起更加隱蔽,更加難以預(yù)警。
網(wǎng)絡(luò)攻擊可以破壞通訊系統(tǒng), 金融系統(tǒng), 這可能會(huì)導(dǎo)致一個(gè)國(guó)家的動(dòng)蕩。 美國(guó)國(guó)會(huì)眾議院情報(bào)委員會(huì)的主席Mike Rogers聲稱, 美國(guó)95%的企業(yè)網(wǎng)絡(luò)都存在漏洞。 而且絕大多數(shù)已經(jīng)遭到過網(wǎng)絡(luò)攻擊。 Rogers推動(dòng)了“網(wǎng)絡(luò)情報(bào)共享及保護(hù)”法案(CISPA)在2011年11月的通過。在當(dāng)時(shí)國(guó)會(huì)中, 他聲稱美國(guó)的基礎(chǔ)設(shè)施正遭受來自黑客的嚴(yán)重威脅, 而中國(guó)和伊朗則是對(duì)美國(guó)基礎(chǔ)設(shè)施攻擊最活躍的國(guó)家。
事實(shí)上, 針對(duì)SCADA系統(tǒng)的攻擊可能來自很多方面,比如恐怖組織, 黑客組織等等。 不過, 目前來看, 政府支持的攻擊占主要方面。
舊有技術(shù), 新的攻擊
自從“震網(wǎng)”病毒被發(fā)現(xiàn)以來,針對(duì)SCADA系統(tǒng)的漏洞發(fā)掘變得越來越活躍。 SCADA系統(tǒng)的漏洞,無論對(duì)于試圖發(fā)起攻擊的網(wǎng)絡(luò)黑客,還是對(duì)于SCADA系統(tǒng)的擁有方來說,都具有極高的價(jià)值。根據(jù)NSS Labs的漏洞威脅報(bào)告, 2010年以來,有關(guān)重要基礎(chǔ)設(shè)施如電網(wǎng),供水系統(tǒng),電信系統(tǒng),交通系統(tǒng)的漏洞數(shù)量增長(zhǎng)了600%。

此外,這個(gè)報(bào)告還揭示了,大量的SCADA系統(tǒng)采用的是過期的技術(shù)。
以下是報(bào)告的一些摘錄:
在2012年,過去長(zhǎng)達(dá)5年的漏洞數(shù)量降低的趨勢(shì)結(jié)束了。當(dāng)年的漏洞數(shù)量增長(zhǎng)12% 90%的漏洞為中危或者高危漏洞。而2012年發(fā)現(xiàn)的漏洞里有9%為極高危險(xiǎn)(CVSS分值大于9.9),并且實(shí)施攻擊的復(fù)雜度較低。
平均來看, 31%的漏洞存在于約1%的供應(yīng)商的產(chǎn)品中。從前十位的供應(yīng)商中,只有一個(gè)供應(yīng)商的產(chǎn)品在2012年被發(fā)現(xiàn)的漏洞數(shù)量降低。微軟和蘋果操作系統(tǒng)的漏洞從2011年到2012年的數(shù)量下降很多,分別為56% 和53%。從2010年到2012年,的漏洞數(shù)量增長(zhǎng)了6倍。

另外一個(gè)相關(guān)的研究是關(guān)于針對(duì)系統(tǒng)的攻擊復(fù)雜度。結(jié)果顯示,低復(fù)雜度攻擊的漏洞從2000年的占90%下降到2012年的48%,而同期,中復(fù)雜度的漏洞從5%上升到47%。而高復(fù)雜度的漏洞比例則穩(wěn)定在4%左右。

根據(jù)安全專家的分析, SCADA 系統(tǒng)安全的主要問題在于,這些系統(tǒng)最初設(shè)計(jì)并不是用來接入Internet的。因此,在產(chǎn)品開發(fā)階段,產(chǎn)品的安全性并沒有被考慮在內(nèi)。
安全專家Dale Peterson在一次安全峰會(huì)上指出:

除此之外,的安全還有一個(gè)嚴(yán)重的問題,那就是,在得知產(chǎn)品的安全缺陷時(shí),廠商的無所作為。 Peterson說:“它們很多年都不去處理這些安全問題。有的廠商認(rèn)為產(chǎn)品過去10年沒問題,今后10年不去修補(bǔ)也不會(huì)有問題。”(編者:其實(shí)這也多少有點(diǎn)冤枉這些廠商了,一來很多工控系統(tǒng)一旦交付使用,工控廠商不能想微軟或者蘋果一樣隨便就從網(wǎng)上給人家打個(gè)補(bǔ)丁,另外工控廠商畢竟不是專業(yè)安全廠商,如何開發(fā)補(bǔ)丁,如何安全的安裝補(bǔ)丁也不是其所擅長(zhǎng))#p#
SCADA系統(tǒng)的攻擊面
為了更好地了解對(duì)SCADA系統(tǒng)的安全及攻擊,有必要了解一下SCADA系統(tǒng)的各個(gè)組成部分。
根據(jù)最終用途不同,市場(chǎng)上有很多不同特點(diǎn)的SCADA系統(tǒng),一般來說,一個(gè)SCADA系統(tǒng)由下面幾個(gè)部分組成:
人機(jī)界面(HMI):負(fù)責(zé)對(duì)操作員的數(shù)據(jù)表現(xiàn),通常包括一個(gè)監(jiān)控生產(chǎn)流程的終端。
遠(yuǎn)程終端單元(RTU):是由微處理器控制的電子設(shè)備,用來在傳感器與SCADA之間傳輸數(shù)據(jù)。
監(jiān)視管理系統(tǒng):用來采集數(shù)據(jù)并且控制生產(chǎn)流程
可編程控制器(PLC):作為現(xiàn)場(chǎng)設(shè)備的最終控制器鏈接監(jiān)視管理系統(tǒng)和遠(yuǎn)程終端單元的通訊系統(tǒng)各種流程和分析儀表
對(duì)于攻擊者來說,攻擊這樣的系統(tǒng)有幾個(gè)攻擊點(diǎn)。比如可以用惡意軟件來感染監(jiān)視管理系統(tǒng),監(jiān)視管理系統(tǒng)通常是采用商業(yè)操作系統(tǒng)的計(jì)算機(jī)(編者:在很多企業(yè)里采用的還是Windows XP)。這些商業(yè)操作系統(tǒng)可能會(huì)被黑客利用0-day漏洞或者其他知名的漏洞進(jìn)行攻擊(比如“震網(wǎng)”病毒就利用了微軟系統(tǒng)的幾個(gè)漏洞)。
在很多情況下,黑客可以很容易地利用Internet上的漏洞攻擊工具進(jìn)行攻擊。此外, SCADA還可以有其他多種感染方式:比如病毒可以通過U盤或者網(wǎng)絡(luò)進(jìn)入系統(tǒng)(比如,很多工控系統(tǒng)的維護(hù)是由第三方公司來完成的,而第三方公司的工程師很多是用自帶U盤來攜帶維護(hù)和檢測(cè)工具的)。因此,這些接口應(yīng)該被正確的保護(hù)起來,應(yīng)該確保非授權(quán)用戶不能使用這些接口。
在很多行業(yè),特別是全球的能源行業(yè),把重要基礎(chǔ)設(shè)施的安全作為重中之中。根據(jù)Frost&Sullivan的一份報(bào)告,重要基礎(chǔ)設(shè)施安全的市場(chǎng)在2011年為183億美元。而到2021年將達(dá)到313億美元。增長(zhǎng)主要來自于更多的行業(yè)對(duì)重要基礎(chǔ)設(shè)施的物理和網(wǎng)絡(luò)安全的重視。
根據(jù)Frost&Sullivan的高級(jí)分析師Anshul Sharma的分析:“全球石油公司正在為他們的基礎(chǔ)設(shè)施的安全投入巨額資本。
隨著對(duì)網(wǎng)絡(luò)威脅的認(rèn)識(shí), 企業(yè)正在采取安全風(fēng)險(xiǎn)管理的方法,對(duì)基礎(chǔ)設(shè)施進(jìn)行風(fēng)險(xiǎn)評(píng)估來確保網(wǎng)絡(luò)安全的投資收益。對(duì)這些企業(yè)而言, 安全風(fēng)險(xiǎn)包含了從信息泄露到恐怖襲擊等一個(gè)很大的范圍。
網(wǎng)絡(luò)攻擊由此帶來的經(jīng)濟(jì)損失將會(huì)是巨大的,而這也取決于攻擊者的動(dòng)機(jī)。 比如說針對(duì)遠(yuǎn)程控制的SCADA系統(tǒng)的攻擊所造成的損失, 要遠(yuǎn)遠(yuǎn)大于信息泄露所造成的損失。”
根據(jù)美國(guó)國(guó)土安全部的安全應(yīng)急響應(yīng)小組的一份報(bào)告,通過對(duì)一個(gè)用來備份工控系統(tǒng)配置文件的USB盤的掃描,就發(fā)現(xiàn)了三種不同的惡意軟件。這些惡意軟件代碼的復(fù)雜程度非常高,這意味著這些惡意代碼背后的黑客是一群專業(yè)的研究目標(biāo)系統(tǒng)漏洞的專家。這份報(bào)告也重申了在中采用必要的基礎(chǔ)的防護(hù)的重要性:
“盡管在現(xiàn)有的中部署防病毒系統(tǒng)有很多挑戰(zhàn),部署防病毒的系統(tǒng)可以從USB盤或者工作站中有效地發(fā)現(xiàn)那些普通的或者高級(jí)的惡意軟件。”
盡管美國(guó)政府在大力推動(dòng),由于很多重要基礎(chǔ)設(shè)施是私人企業(yè),這些企業(yè)對(duì)安全的投入不足也是黑客攻擊活躍的原因。在2012年10月,應(yīng)急響應(yīng)小組在連接一個(gè)電力公司的發(fā)電機(jī)組的10臺(tái)電腦上也發(fā)現(xiàn)了病毒,一樣也是通過USB盤進(jìn)行的傳播。應(yīng)急小組的報(bào)告寫道:“在2012年,應(yīng)急小組跟蹤了171個(gè)影響的漏洞,同時(shí),應(yīng)急小組與55家不同的廠商進(jìn)行了漏洞方面的協(xié)調(diào),從2011年到2012年,總體的漏洞數(shù)量上升,而緩沖區(qū)溢出依然是最常見的漏洞。”

對(duì)不同行業(yè)SCADA系統(tǒng)的攻擊
最近,歐洲網(wǎng)絡(luò)與信息安全局(ENISA)發(fā)表了名為“ENISA,威脅報(bào)告”總結(jié)了主要的一些網(wǎng)絡(luò)安全威脅。同樣,重要信息系統(tǒng)的安全成為了網(wǎng)絡(luò)攻擊的新趨勢(shì)。
從實(shí)踐中看,每個(gè)行業(yè)都可能有遭受網(wǎng)絡(luò)攻擊的風(fēng)險(xiǎn):公共衛(wèi)生,能源生產(chǎn),以及電信等行業(yè)都是網(wǎng)絡(luò)威脅的重點(diǎn)。而黑客們?cè)絹碓结槍?duì)國(guó)家的重要基礎(chǔ)設(shè)施進(jìn)行攻擊, 2012年,美國(guó)國(guó)土安全部應(yīng)急響應(yīng)小組報(bào)告了198起針對(duì)重要基礎(chǔ)設(shè)施的攻擊,而2011年的攻擊數(shù)量為130起(上升了52%)。在2012年,遭受攻擊最多的行業(yè)為能源行業(yè),占41%,其次為供水,占15%。

Figure 4.Incidents by Sector - Fiscal Year 2012
#p#
SCADA漏洞發(fā)掘
對(duì)于重要基礎(chǔ)設(shè)施安全來說,一個(gè)重要的因素就是,黑客們對(duì)于網(wǎng)絡(luò)攻擊能夠造成的影響的認(rèn)識(shí)更加清楚。在“震網(wǎng)“病毒之前,在網(wǎng)絡(luò)安全圈的黑客和專家們對(duì)網(wǎng)絡(luò)攻擊所造成的影響是低估了的。
因而在很大程度上并不承認(rèn)所謂的“網(wǎng)絡(luò)戰(zhàn)爭(zhēng)”的說法。而在“震網(wǎng)”之后,“網(wǎng)絡(luò)戰(zhàn)爭(zhēng)”對(duì)各國(guó)來說,已經(jīng)成為了現(xiàn)實(shí),而各國(guó)政府都在不同程度地制定有效的網(wǎng)絡(luò)戰(zhàn)略。
另一個(gè)因素就是對(duì)網(wǎng)絡(luò)攻擊的了解水平。出乎很多普通人的意料的是,對(duì)SCADA系統(tǒng)的攻擊并不是十分困難。有很多技術(shù)都可以用來攻擊工控系統(tǒng)。
很多情況下,防護(hù)不足,未正確配置, 0-day漏洞以及缺乏補(bǔ)丁系統(tǒng)都可以導(dǎo)致黑客攻擊。重要的是,任何專業(yè)黑客,即使沒有的專門知識(shí),通過對(duì)攻擊目標(biāo)的簡(jiǎn)單的信息收集,就可以采用現(xiàn)有的漏洞攻擊工具進(jìn)行攻擊。
黑客們常用的一個(gè)工具就是“Shodan計(jì)算機(jī)搜索引擎”。對(duì)物聯(lián)網(wǎng)領(lǐng)域來說,Shodan就相當(dāng)于Google. 它提供了一個(gè)針對(duì)服務(wù)器,路由器,負(fù)載均衡和其他網(wǎng)絡(luò)設(shè)備的搜索引擎。
通過Shodan找到一個(gè)暴露于Internet上的SCADA系統(tǒng)相當(dāng)容易,除此之外,Shodan還能提供關(guān)于這個(gè)潛在目標(biāo)的很多其他有用信息。值得注意的是,這些SCADA系統(tǒng)中的絕大多數(shù),還把認(rèn)證機(jī)制信息泄露給外界,而且在很多情況下,也不及時(shí)進(jìn)行系統(tǒng)更新。

最近的一篇發(fā)表在ThreatPost網(wǎng)站上的文章“Shodan Search EngineProject Enumerates Internet Facing Critical Infrastructure Devices”演示了如何利用這個(gè)著名的搜索引擎進(jìn)行重要基礎(chǔ)設(shè)施的工控系統(tǒng)的漏洞發(fā)掘的。
Bob Radvannovsky和Jaco Brodsky是一家名為InfraCritical的安全服務(wù)公司,他們與美國(guó)國(guó)土安全部進(jìn)行了為期9個(gè)月的合作,利用Shodan來發(fā)現(xiàn)美國(guó)境內(nèi)重要基礎(chǔ)設(shè)施的設(shè)備。他們開始發(fā)現(xiàn)了50萬(wàn)個(gè)設(shè)備,很多設(shè)備暴露在Internet上,沒有正確的安全防護(hù)措施,比如,登錄認(rèn)證機(jī)制簡(jiǎn)單,很多只采用缺省密碼等。這些設(shè)備里不但包括重要基礎(chǔ)設(shè)施中如通信,能源和電力系統(tǒng)中的SCADA設(shè)備,也包括普通的空調(diào)系統(tǒng),交通控制系統(tǒng)以及樓宇自動(dòng)化系統(tǒng)。國(guó)土安全部經(jīng)過進(jìn)一步的篩選,最終確定了7200個(gè)設(shè)備為重要基礎(chǔ)設(shè)施的設(shè)備。
ThreatPost網(wǎng)站上的這篇文章還引用了另外一個(gè)由Terry McCorkle 和Billy Rios領(lǐng)導(dǎo)的研究小組的研究結(jié)果, 在面對(duì)Internet, 將SCADA數(shù)據(jù)進(jìn)行可視化的重要基礎(chǔ)設(shè)施的人機(jī)界面系統(tǒng)中,大約有1000個(gè)左右的漏洞,有90個(gè)左右的漏洞可以被利用來進(jìn)行攻擊,這些漏洞包括SQL注入, 緩沖區(qū)溢出等等。
2012年6月,美國(guó)能源部的承包商西北太平洋國(guó)家實(shí)驗(yàn)室聯(lián)合McAfee發(fā)布了一份關(guān)于重要基礎(chǔ)設(shè)施安全的報(bào)告《對(duì)能源行業(yè)工控系統(tǒng)的技術(shù)安全評(píng)估》。在這份報(bào)告描述了重要基礎(chǔ)設(shè)施的安全現(xiàn)狀以及對(duì)修補(bǔ)安全漏洞的方式,還特別分析了利用整體化安全解決方案來推動(dòng)安全的價(jià)值和有效性。
西北太平洋國(guó)家實(shí)驗(yàn)室的高級(jí)網(wǎng)絡(luò)安全研究科學(xué)家Philip Craig說:“早期的重要基礎(chǔ)設(shè)施在設(shè)計(jì)初期,并沒有考慮安全或者網(wǎng)絡(luò)接入的因素。今天,我們注重于提高控制系統(tǒng)的安全水平時(shí),那些過時(shí)的安全手段(采用離散的,多個(gè)供應(yīng)商產(chǎn)品疊加)只能延緩網(wǎng)絡(luò)攻擊,而這樣會(huì)導(dǎo)致攻擊者采用更加高級(jí)和現(xiàn)代的攻擊手段來針對(duì)重要基礎(chǔ)設(shè)施進(jìn)行攻擊。”
這份報(bào)告中,還列舉了一些導(dǎo)致SCADA漏洞增加的重要因素:
●更多地暴露于網(wǎng)絡(luò)上:連接智能電網(wǎng)設(shè)備的通信系統(tǒng)導(dǎo)致了更多的途徑能夠訪問這些網(wǎng)絡(luò)上的設(shè)備,從而導(dǎo)致更多潛在的攻擊
●互聯(lián)性增加:SCADA系統(tǒng)中的通信系統(tǒng)的互聯(lián)性增加,也導(dǎo)致了系統(tǒng)更加容易崩潰或遭受攻擊
●復(fù)雜度增加:工控系統(tǒng)的復(fù)雜度增加也是導(dǎo)致漏洞和攻擊增多的原因
●更多采用通用計(jì)算技術(shù):很多工控系統(tǒng)越來越多地采用通用的計(jì)算技術(shù)(比如商業(yè)操作系統(tǒng))這樣一來,這些通用計(jì)算技術(shù)的漏洞也成為了工控系統(tǒng)的漏洞
●自動(dòng)化程度提高:的數(shù)據(jù)產(chǎn)生,采集和使用更加自動(dòng)化后,導(dǎo)致了對(duì)數(shù)據(jù)的錯(cuò)誤使用會(huì)提高遭受網(wǎng)絡(luò)攻擊的風(fēng)險(xiǎn)。#p#
SCADA安全: 防病重于治病
對(duì)于重要基礎(chǔ)設(shè)施的SCADA系統(tǒng)來說,一旦出現(xiàn)攻擊, 造成的損失可能是無法估量的。 因此, 對(duì)于SCADA安全來說, 亡羊補(bǔ)牢固然重要, 事前的預(yù)防則更為關(guān)鍵。
下面是一些對(duì)于提高絡(luò)安全水平的建議:
●對(duì)遠(yuǎn)程控制來說, 采用VPN方式
●對(duì)缺省系統(tǒng)賬號(hào)進(jìn)行刪除, 禁用或者更名
●采用適當(dāng)?shù)馁~號(hào)鎖死方式,以應(yīng)對(duì)暴力破解
●對(duì)用戶要求使用強(qiáng)密碼
●對(duì)第三方供應(yīng)商創(chuàng)建管理員級(jí)別賬號(hào)進(jìn)行監(jiān)控
此外, 西北太平洋國(guó)家實(shí)驗(yàn)室還給了一個(gè)具體的安全防護(hù)的需要的功能,其中包括:
●動(dòng)態(tài)白名單:能夠?qū)Ψ鞘跈?quán)的來自于公司內(nèi)網(wǎng)計(jì)算機(jī), 服務(wù)器以及專用設(shè)備的訪問進(jìn)行阻斷
●內(nèi)存保護(hù):非授權(quán)的程序運(yùn)行及漏洞可以被阻斷并報(bào)告
●文件篡改監(jiān)控: 任何文件的改變, 添加, 改名, 改屬性, 改訪問控制, 改所有人等都將被記錄并告警
●寫保護(hù):對(duì)硬盤的寫入僅授權(quán)給操作系統(tǒng), 限于應(yīng)用配置及日志文件, 其它的寫操作被禁止
●讀保護(hù): 對(duì)文件的讀操作僅限于特定文件, 目錄, 卷及腳本 , 其他讀操作將被禁止。
SCADA系統(tǒng)的安全, 是網(wǎng)絡(luò)安全領(lǐng)域的一個(gè)新的趨勢(shì),而SCADA系統(tǒng)由于歷史原因, 并沒有考慮網(wǎng)絡(luò)安全的因素。 隨著越來越多的重要基礎(chǔ)設(shè)施暴露于Internet或者可以通過辦公網(wǎng)絡(luò)進(jìn)行訪問, 以及越來越多的重要基礎(chǔ)設(shè)施的自動(dòng)化程度的提高, 網(wǎng)絡(luò)攻擊變得越來越現(xiàn)實(shí), 而網(wǎng)絡(luò)攻擊所造成的破壞性,并不比實(shí)際軍事打擊所能造成的損失小。
因此, 對(duì)于重要基礎(chǔ)設(shè)施的安全防護(hù), 必須成為日后進(jìn)行基礎(chǔ)設(shè)施項(xiàng)目中的一個(gè)必要組成部分。 而對(duì)于現(xiàn)有的大量SCADA系統(tǒng), 則需要全新的整體安全防護(hù)解決方案。 這也無疑給了安全廠商提供了新的市場(chǎng)機(jī)會(huì)。