据Andrea Cavina,核安保专业AtcoreseCure.org称,Stuxnet是核工业召唤的召唤。
“当我在2006年开始在国际原子能机构(原子能机构)工作时,没有特别关注计算机安全,”他告诉(ISC)2Security大会,欧洲,中东和非洲2015年慕尼黑。
Cavina是任务的,起草了一个关于网络安全的第一个良好的练习指南,唯一在国际原子能机构在网络安全上工作的兼职人员。
“但是当斯金特袭击头条新闻时,2011年的一切都发生了变化,现在有五个人在网络安全上全职工作,”他说。
Stuxnet是“武器化”恶意软件的第一个已知示例,因此它是指在特定目标的意义上,它非常复杂,并且其有效载荷被破坏性。
Cavina表示,虽然没有对核工业独有的网络安全的元素,但攻击通常是高度目标,并且没有风险转移的可能性。
该行业也股份对其他高度监管的行业以及没有机会维护和持久性的行业挑战。
“因此,核工业必须处理很多遗留设备,并且有很少的机会更新软件,”Cavina说。
潜在的网络攻击包括寻求技术优势的竞争对手,旨在羞辱或诋毁核运营商,跨国犯罪组织寻求从勒索和敲诈勒索的跨国犯罪组织,国家各国在战争时期的战争和非国家行为者等恐怖组织寻求中扰乱行动造成破坏和损害。
“但是,这是攻击者的最后两类攻击者,”Cavina说。
2015年10月,国际事务Thinktank Chatham House发表了一份报告称,世界各地的大多数核电站对网络攻击做好了准备。
该报告称,许多用于核电站的控制系统,包括英国,不受欢迎,并“由设计不安全”。该报告基于全球核电站中的网络防御18个月的学习。
然而,Cavina表示,由于网络攻击对核电站的国家影响以及核运营商不太可能能够独自捍卫最高水平的网络攻击,因此与国家级网络有密切的合作安全专家和进入国家级威胁情报。
“在这个级别,国家支持至关重要。核算员无法管理稳定性的威胁,因为它们超出了正常风险分析,“他说。
该方法表示,Cavina应该是优先考虑安全性和安全性,以确保系统失败,他们安全和安全地失败。
另一种策略是与监管机构合作以确保合规性尽可能明智和有效,以提高核运营商的安全效率。
“就像核工业一样,任何受监管的行业也应该努力创造一个自愿的行为准则,寻求预测未来的规定,”Cavina说。
他说,尚未发布的研究表明,许多国家仍在过渡时。他们仍在实施网络安全规定的核运营商的过程中,并且通常没有一个有权在跨行业协调网络安全的权威。
“在存在法规的情况下,研究表明,检查仍然滞后;来自经理的买入仍然是一项挑战;和人物安全仍然是一个更强大的文化,而不是网络安全,因为有抵制新的想法和思考安全的方式,“Cavina说。
他说,许多物理安全程序和协议仍在翻译成网络术语的过程中。挑战是,与传统的军事武器不同,新的网络攻击工具正在以极快的速度产生。
根据Cavina,SCADA系统和可编程逻辑控制器(PLC)的安全是网络安全的关键新兴播放领域。
“我们可能会在未来几年中看到一些有趣的漏洞,”他说。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。