This has recently changed, with skilled, knowledgeable
cyber-terrorist organisations now posing the greatest threat to
industrial networks. This Advanced Persistent Threat (APT),
i.e. skilled adversaries who target and repeatedly try to attack
systems, is most evident in the recent Stuxnet virus. Termed
a ‘cyber-weapon of mass destruction’ [49], the virus shows
an alarming degree of sophistication and specialist knowledge
[50], [51]. The virus was composed of three components,
each with a specific function. The first, termed the ‘dropper’,
propagated itself through computer systems, mainly through
the use of flash drives. The dropper was capable of determining
whether software used to program PLCs was installed on any
computer it infected. If this was the case, the dropper replaced
certain libraries within the PLC programming software with
compromised versions of the library. This allowed the virus
to examine code being sent to, or read from a PLC in order
to identify specific target PLCs. Once the specific PLCs had
been identified and connected to, the purpose of the dropper
was to deliver the other two components onto the PLC itself.
This was achieved by appending segments of machine code
to valid communication from the programming software and
then hiding the additional segments when machine code was
retrieved from the PLC, effectively creating the first known
PLC ‘rootkit’. The malicious code was designed to slowly
degrade the physical integrity of specific centrifuges, most
likely installed at a nuclear enrichment plant in Iran, by
minutely affecting the acceleration and deceleration of the
centrifuge arms. In addition, the code contained pre-recorded
snippets of the correct operation of the centrifuges, which were
reported back to operators and engineers at the plant in order
to prevent them from detecting that any equipment had been
compromised.
เมื่อเร็ว ๆ นี้ได้เปลี่ยนไป มีทักษะ มีความรู้
ไซเบอร์องค์กรผู้ก่อการร้ายตอนนี้วางตัวภัยคุกคามที่ยิ่งใหญ่ที่สุด
เครือข่ายอุตสาหกรรม ขั้นสูงนี้การคุกคามแบบถาวร ( APT )
( ฝีมือคู่อริที่เป้าหมายและซ้ำ ๆพยายามที่จะโจมตีระบบ
เห็นได้ชัดที่สุดในไวรัส สตั๊คเน็ตล่าสุด 10 .
' ไซเบอร์อาวุธทำลายล้างมวลชน [ 49 ] , ไวรัสแสดง
ระดับที่น่าตกใจของความซับซ้อนและผู้เชี่ยวชาญความรู้
[ 50 ] , [ 51 ] ไวรัสประกอบด้วยสามส่วนประกอบ
แต่ละที่มีหน้าที่เฉพาะ แรกเรียกว่า ' หยด '
แพร่กระจายตัวเองผ่านทางระบบคอมพิวเตอร์ ส่วนใหญ่ผ่าน
ใช้แฟลชไดรฟ์ หลอดหยด มีความสามารถในการใช้โปรแกรม PLC
ไม่ว่าซอฟต์แวร์ที่ติดตั้งบน
คอมพิวเตอร์ที่ติดเชื้อถ้าเป็นกรณี , หลอดหยดแทน
ห้องสมุดหนึ่งภายใน PLC การเขียนโปรแกรมซอฟต์แวร์
ละเมิดรุ่นของห้องสมุด นี้อนุญาตให้ไวรัส
ตรวจสอบรหัสการส่งหรืออ่านจาก PLC เพื่อให้ PLC
ระบุเป้าหมายที่เฉพาะเจาะจง เมื่อมีการระบุเฉพาะเจาะจงมากขึ้น และเชื่อมต่อกับ
มีหลอดหยด ,คือการส่งมอบอีกสองคอมโพเนนต์ลงบน PLC เอง .
นี้ทำโดยกลุ่มของเครื่องรหัสต่อท้าย
สื่อสารถูกต้องจากโปรแกรมซอฟต์แวร์และ
แล้วซ่อนส่วนที่เพิ่มเติมเมื่อรหัสเครื่องคือ
ดึงมาจาก จำกัด ได้อย่างมีประสิทธิภาพ การสร้างครั้งแรกที่รู้จัก
rootkit จำกัด ' ' รหัสที่เป็นอันตรายถูกออกแบบมาเพื่อช้า
ลดความสมบูรณ์ทางกายภาพของเฉพาะ centrifuges , ส่วนใหญ่มีแนวโน้มที่การติดตั้ง
นิวเคลียร์โรงงานในอิหร่าน โดย
ทุกนาทีมีผลต่อเร่งและชะลอตัวของ
เหวี่ยงแขน นอกจากนี้ในรหัสที่มีอยู่ก่อนบันทึก
ตัวอย่างของการดำเนินการที่ถูกต้องของ centrifuges , ซึ่ง
รายงานกลับไปที่ผู้ประกอบการและวิศวกรที่โรงงานเพื่อ
เพื่อป้องกันพวกเขาจากการตรวจสอบว่า อุปกรณ์ใด ๆที่ได้รับ
ละเมิด
การแปล กรุณารอสักครู่..
