采矿设备价格多少?采矿设备都需要使用到哪些设备?采矿设备生产线建立需要哪些设备,以及设备的参数?-建一条光伏生产线要投资多少钱啊! 具体要什么设备啊! _心理观察网
《采矿设备价格多少?采矿设备都需要使用到哪些设备?采矿设备生产线建立需要哪些设备,以及设备的参数? 》
采矿设备价格多少?采矿设备都需要使用到哪些设备?采矿设备生产线建立需要哪些设备,以及设备的参数?
矿山机械设备咨询参考:
哥哥,你问清楚点啊,是露天还是井下,是煤矿,还是金属矿山啊
矿山采矿稳定了,但是效率提高不上来,怎怎么办? ……
上面有很多帮助你优化矿石采选和相关软件和在线仪表,希望对你有帮助!有付出... ...
井工矿采矿工作面常用设备有哪些? ……
金属矿还是煤矿啊?金属矿主要是钻(凿岩机、潜孔钻机、凿岩台车)、爆(***、装药车)、装(铲运机、耙...
EVE新手采矿挂技能 ……
2,如果是采矿,需要学哪些技能,买什么船,去哪里采什么矿?价格是多少? 3。...采矿设备上采矿驳船...
久益环球采矿设备有限公司相关介绍,不仅仅是公司简介 ……
久益的采煤机,连采机,梭车,刮板输送机都很好,但价格很贵;久益在国内有...采矿的相关知识2012-...
中国最大回收二手煤矿采矿设备 ……
回收二手采矿设备优盛二手设备比较不错,信息全面更新快有时间可以多去看看,发布信息都是免费的很实用,希...
求上市公司生产采矿设备的 谢谢 ……
采矿设备价格多少?采矿设备都需要使用到哪些设备?采矿设备生产....2009-...
有没有人知道采矿设备的商品编码?就是HS编码。 ……
牙轮直径≥380mm的采矿钻机
牙轮直径&380mm的采...
代替炸药采矿设备哪些有卖的 ……
鑫飞腾机械他们做这个的
哪有地下大理岩矿不用爆破的采矿设备 ……
土地是土地,矿产资源是矿产资源。 第一,土地不是你家的,土地是你承包国家的。中国没有私有土地。 第二...
你可能感兴趣的内容?安全报告剖析:采矿行业面临的网络间谍攻击威胁
作者:晓忆
分类 : 比特网
在全球市场经济竞争激烈的今天,依赖自然资源的经济发展和地缘政治波动,促使各项工业行业成为间谍活动的目标,由于采矿行业处于全球供应链中的关键战略地位,当前,该行业正面临越来越多的网络威胁。
本文通过研究现代采矿业的运营模式,调查与采矿行业相关的网络间谍攻击活动,了解采矿行业面临的威胁,并提出综合防御建议。
1 工控行业面临的网络攻击
1.1 针对不同工业领域的网络攻击
像每天泄露事件的新闻一样,针对不同工业行业的网络攻击事件变得越来越普遍。APT攻击如BlackEnergy,已经由原本单纯的工业间谍活动发展为使工业资产造成破坏的物理攻击。而据分析,BlackEnergy和Sandworm APT攻击很可能是造成乌克兰两个电站在2015年12月发生断电的原因。BlackEnergy和恶意软件Killdisk还被发现曾试图对乌克兰一家矿业公司和大型铁路运营商发起网络攻击。下图为BlackEnergy 攻击从能源领域向其它行业的威胁演变。
图1 BlackEnergy 攻击的威胁演变
BlackEnergy 案例表明APT攻击不仅能渗透到组织内部还能像武器一样造成资产损失。
由于风险存在于各工控行业的整体供应链过程,包括:原材料采集、制造和生产、物流、库存、配送等,网络攻击对供应链的任何环节都会造成资产和经济损失。如今,武器化的APT攻击是不容忽视的。
回首发生过的网络间谍攻击活动,无一不是在、国家支持攻击者、商业竞争对手和犯罪组织之间的利益交错行为。这些网络攻击活动目标涉及各种行业,包括数据情报窃取(Red October)、能源设施硬盘删除()、核设施破坏(Stuxnet)到最近的发电设施破坏(BlackEnergy)。
1.2 为什么工业行业容易受到网络攻击?
高度集中化的操作模式是不同工业行业中的薄弱隐患之一。操作技术(OT)通过硬件或软件检测或直接监测/控制物理设备、过程和事件变化。在全球经济竞争激烈的今天,OT或IT行业的生产控制、关键资产管理、物流等过程的高度整合和智能化,是组织机构需要的最佳供应链管理模式。
OT和IT两部分技术部件的整合,成为了网络犯罪分子的主要目标。在很多组织机构中,防护不够的OT基础设施是最易受网络攻击的部分,而且它们的IT解决根本不能适应控制系统,如SCADA。除此之外,一些新兴技术,如、分析、使今天的组织机构面临更多更复杂的安全挑战。简单地说,工控行业集中化给网络生态系统引入了全新和未知的漏洞。
2 采矿行业
2.1 现代采矿作业
采矿作业包括两个主要活动:矿石开采、矿物加工(从矿石中提升和回收金属和矿物)
2.2 开发矿山
识别和开发矿山是一个漫长而昂贵的过程,涉及勘探、发现、可行性研究和建设。下面概念图显示了矿山从开发到报废所有阶段的价值链过程:
2.3 矿业自动化
今天,矿山安全、健康立法、技术进步和培训减少了采矿死亡和受伤的风险。是提高矿井安全性的关键因素,它取代了危险、重复和劳动密集型任务。而对采矿自动设备和工艺发起的网络攻击将会对矿业安全造成威胁。
矿山自动化设备如全球定位系统()、遥感、、和高速电信通讯等。例如:
2.4 矿业经济因素
矿业经济是影响国家经济的一个关键因素,当然,随之而来的也可能有网络攻击。下图显示了部分国家对国民经济占有重要地位的主要出口项目,其中矿业行业为出口支柱行业。
3 针对采矿行业的网络攻击威胁
3.1 为什么采矿行业会成为网络攻击的目标?
原因1 获取有竞争优势的最新技术知识和情报
针对采矿行业的网络间谍活动主要是为了确保利益集团获得最新的技术知识和情报,使他们能够保持竞争优势,并在全球大宗商品交易市场中蓬勃发展。
(1) 对金属和矿产的定价数据是网络间谍活动针对矿业行业的窃取目标之一。如果对手拥有矿业内幕定价数据就可以在高价竞争中操纵市场交易,或与买方协商更好的收购价格,或是改变收购条款等等 。另外,矿业客户信息数据也是网络攻击的一个重要目标,竞争对手可以利用被盗的客户信息来操纵未来的矿业交易。
(2) 知识产权(IP)如生产方法、选矿方法、化工方式、定制软件等,也是网络犯罪分子有利可图的目标。知识产权盗窃可以大大降低研究开发成本,一个新的地雷。国家级网络间谍活动通常针对知识产权的窃取,之后,他们可以将这些技术知识转移应用到其国家采矿行业中。
(3) 当前,矿业行业的国家级别网络间谍活动越来越对治理方法、决策、高管政策制定过程等感兴趣,这是因为良好的决策和治理方法是任何采矿作业成功的关键,这些有用的决策和方法可以很好地应用到他国的采矿行业中。
(4) 地质学家在勘探阶段分析确认新矿床产生的大数据集是非常昂贵的,这是矿业公司持续增长和成功的关键,当然,这也是网络间谍活动的目标之一。
(5) 在合并或收购业务中,矿石储量和生产数据是网络间谍活动的主要目标,这些内幕信息是降低收购价值和成功竞标的关键。采矿业正朝着普遍、超大型、高吨位和超机械化的方向发展。这使得小规模的采矿业务在经济上不可行导致倒闭、兼并和收购。矿山价值的根本来源是其潜在的矿产储量。
(6)煤矿监控系统用于生产监控、设备状态监测、安全和环境监测。有统一的报告应用程序来整理、处理和显示来自不同煤矿监控系统的信息。从每个监控系统接收到的数据被反馈到一个中央作进一步处理和显示,这些报告数据库是网络罪犯有价值的间谍活动的目标,因为他们提供了采矿作业的实时状态更新。
原因2 网络攻击可以削弱一个国家的经济发展
网络攻击活动可用于实施精心策划的战略或报复打击别国关键经济体:
(1) 高成本和长周期的采矿作业会导致技术革新率较低,标准和设备升级被视为不必要的生产活动,这也意味着采矿作业使用的设备和协议容易受到网络攻击。
(2)由网络攻击或其它原因造成采矿作业链主要设施(电力、水、柴油机和空气压缩机)的中断或破坏,将会使采矿作业瘫痪。电力、水、柴油机和空气压缩是采矿作业链中的四种重要设备。
(3)自动化是取代危险、重复和密集型任务并提高矿井安全性的关键因素。针对自动化采矿设备和过程的网络攻击将会对安全作业形成威胁。
(4)由网络攻击引起的任何对采矿自动化设备的干扰和影响,可能导致采矿作业瘫痪,并造成设备毁坏和经济损失。
(5)矿物加工过程是由ICS系统进行自动和半自动化控制,实现矿产量最大化的操作步骤,所以矿物加工设备由于ICS的安全风险也容易受到网络攻击。
(6) 采矿综合控制中心ROC作为现代采矿作业的神经中枢,ROC单点故障可以导致整个采矿作业瘫痪,所以,针对ROC的破坏/毁坏也是网络犯罪分子的目标。
(7)第三方供应商和承包商缺少正规的安全防护策略,但却在日常采矿作业中发挥着重要作用,所以这也是导致网络攻击的潜在途径。
原因3 传统的数据窃取,如个人身份信息、财务数据和密码凭据等
矿业公司也正遭受数据泄露威胁,涉及到所有类型的大小企业。大部分数据泄露事件的目的是窃取个人身份信息(PII)、财务数据和密码凭据等。
(1)个人身份信息(PII)可用于提交身份欺诈、虚假纳税申报、申请贷款或信用卡、注册虚假账户、出售给营销公司,或发起和攻击。
(2) 财务数据可以用来制作伪造的信用卡、支付账单,进行网上欺诈交易,从受害者银行账户转移资产。
(3) 密码凭据可用于窃取个人信息、开展间谍活动,或发起垃圾邮件和网络钓鱼攻击。
(4)在报复性攻击或黑客主义行为中,盗取数据也被用来胁迫受害者勒索赎金。
原因4 矿山造成的环境污染
一些环保活动人士声称矿业公司对环境、野生动物栖息地和其它方面造成破坏和影响,出于这样的担忧,他们可能会采取针对矿业公司的报复行为。
3.2 针对采矿行业的网络威胁类型?
(1)国家级别的网络间谍活动
网络间谍活动越来越成为国家间获取情报的主要手段。发达国家的网络设备以其复杂、隐身和不易察觉的方式在机构组织内部收集传输数据;发展中国家正在使用网络间谍活动作为一种快速和经济的方式,来增加情报收集能力。
(2)有组织网络犯罪组织
网络犯罪组织的可分为两类:第一类是由犯罪团伙窃取出售敏感信息和加密文件并要求赎金,或取得电脑控制权限变成僵尸网络等;第二类是政府雇佣网络犯罪团伙进行间谍活动,或实施开展政治破坏和毁坏类的网络攻击,在被发现之后,可以保持否认立场。出于利益原因,这两类犯罪方式也可能出现交叉。
(3)竞争对手
竞争对手互相从事间谍活动,可以追溯到商品贸易的起源时期。竞争对手有兴趣的信息包括知识产权、生产方法、生产能力、定价信息、客户信息等。在极端情况下,为获得更强大的市场立足点,竞争对手可能会发起破坏或毁坏性的网络攻击。
(4)黑客主义活动者
黑客主义活动者攻击网络资产,以达到相关的政治妥协,通常他们会选择高知名度或受关注的目标,但往往他们的攻击目标和攻击原因极不匹配,采矿、石油和天然气公司经常沦为他们抗议环境影响、栖息地破坏、企业贪婪和其它关切问题的目标。
3.3 矿业公司是如何遭到入侵的?
(1)网络钓鱼和社工技术攻击
选择特定目标,通过邮件钓鱼配合社工技术是最有效的针对性攻击。ICS安全咨询商Digital Bond进行了一项实验:向不同公司的主要ICS系统人员发出了有嵌入式链接的鱼叉式网络钓鱼邮件,然后,通过开源情报系统识别上钩目标,其中有25%的接收者通过点击钓鱼邮件链接而成为受害者,这些受害者中包括:ICS系统主管、自动化技师、设备诊断工、仪表技术员等。
(2) 漏洞利用
每个月软件供应商都会对新的软件漏洞进行披露和修补,只有极少数的漏洞会成为“武器化”工具,一旦这些漏洞被“武器化”,它们将被多年用于网络攻击中,如CVE -、CVE - CVE-和CVE-等,系统补丁不适配或不支持都可能导致被这些漏洞利用工具成功入侵。
(3)水坑攻击
攻击者通过感染目标用户经常访问的网站,实现对特定目标和网络的入侵控制。
(4)恶意广告攻击
恶意广告攻击是通过网络广告在线传播恶意软件,恶意广告攻击包括向合法在线广告注入或装载恶意软件实现传播攻击。
(5)针对第三方供应商和承包商的攻击
攻击者通过成功入侵承包商和第三方供应商,并利用他们作为后门进入有针对性的企业网络。美国零售商塔吉特(Target)曾在2013年11月沦为史上信用卡数据泄露事件的受害者,经过后期调查发现,网络犯罪分子通过入侵了Target的第三方供应商而成功地进入Target网络实施了数据窃取。第三方供应商和承包商是产业供应链中的关键节点,其信息安全问题也应备受关注。
(6) 中间人(MitM)攻击
中间人攻击涉及在两个中继通信系统/终端/实体之间的数据拦截、改变和传输。攻击者通过拦截两个受害者之间的所有相关消息,或者改变消息或注入新消息。这在很多情况下是非常容易实现的,例如在一个未加密的接入点接收范围内,攻击者可以将自己作为中间人。MITM攻击目的是规避或相互认证直接与终端进行连接。
(7)感染设备攻击
设备制造商的新设备里预装了恶意软件,虽然这听起来不太可能,但最近的例子如公司的出货电脑预装了恶意软件。我们也和不同矿业公司的专家对设备预装恶意软件情况,如Stuxnet事件等进行了多次讨论,他们表示非常担心。
(8)内部工作人员威胁
内部工作人员是最难的攻击向量,因为它需要通过组织信任以实施权限滥用。一些不满、失望或急需用钱的员工可能采取这类措施对企业进行攻击。
3.4 针对采矿行业的著名网络攻击案例
针对采矿行业的网络攻击,比针对其他行业如医院、银行的网络攻击所获得的关注度较高,下表为2010年到现在,针对采矿行业的网络攻击案例,这些攻击确实发生过,并带来重大影响。
3.5 对工业行业造成威胁的恶意软件
通过安全研究,我们收集了能源、制造业、石油和天然气三个工业行业2015年的日常网络攻击数据,总结了其中有恶意软件分类,收集的数据可能无法准确地代表所有威胁,但仍表现了一种总体趋势:
其中,ADW_OPENCANDY 是三个工业行业中被检测到的最大威胁;MAL_OTORUN、MAL_HIFRM、 CRCK_KEYGEN是在三个工业行业中的主要感染源;恶意广告软件感染分布于三个工业行业。
3.6 ICS:采矿行业的安全薄弱点
采矿ICS系统
SCADA系统、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端单元(RTU),简易爆炸装置(IED),执行器和传感器被广泛用于自动化的采矿和选矿设备中。采矿自动化的例子是:
(1)卡车上进行挖矿和碎矿设备的自主牵引系统。
(2) 控制矿区自主车辆的指挥控制系统()
(3) 矿区内避免碰撞系统和区域限定系统
(4) 危险环境中执行挖掘任务的远程控制系统(远程操作推土机和挖掘机)
(5)控制不同采矿流程的过程知识系统(PKS)
(6)矿业公司对环境、岩土工程和振动的监测系统,对斜面运动、挖掘、隧道和相邻的结构的传感系统。
(7)***在输送带上的激光诱导和实时分析系统(LIBS)。
(8) 水平、定位、体积、压力和流量测量使用的(有线或无线)声纳,电磁,雷达和振动传感器
(9)用于地下开采的自动化系统,如岩爆灾害远程评估系统、电液控制系统等
(10)自动钻井设备中振动、惯性、地震和倾斜等技术传感器
(11)输送带监控系统。
暴露在上的ICS设备
我们通过SHODAN,对暴露在互联网上的HMI控制系统和ICS系统进行了搜索,这些暴露在互联网上的设备系统很容易受到攻击入侵。
上图显示为暴露HMI系统:二氧化碳(CO2)传感器、水泵、铣床、堆肥池,水处理厂和输送带。
我们还利用GeoIP配合SHODAN的搜索数据在GOOGLEearth标注了HMI和ICS系统的地理位置,下图中***方块代表矿山区域,红色引脚代表暴露的ICS设备,绿色方框代表主要的人口中心,如城市或大城镇。
从地球上我们得出了以下的结论:
绝大多数的矿山位于偏远的地方,很少有暴露的ICS设备在他们的附近
大多数暴露的ICS设备位于大城镇和城市的人口中心
现代矿山是高度自动化的,他们的ICS设备控制中心通常位于远离采矿地点数百或数千公里以外的人口中心。通过控制中心的HMI系统远程控制矿区ICS设备,如果这些矿区ICS设备暴露在互联网上,就会危及采矿安全
美国的截图是有点难以辨认,因为许多人口中心分散在美国各地。仔细检查,我们发现,美国的数据也遵循预期的趋势:大多数的矿山位于偏远地区,很少有ICS设备暴露在矿山附近
存在一个很高的概率性,一些非ICS设备暴露在矿区,这些设备可能矿区的、、移动设备等,它们会成为数据窃取的目标,或是入侵企业内网的切入点
4 安全防护建议
根据我们的研究结果结合采矿行业的网络攻击威胁,我们提出了采矿行业公司最低安全配置的强制性安全策略:
(1)网络分段。将网络划分为不同的安全区域,并实现关键部分的保护隔离。Purdue模型是划分ICS网络的最好指南;
(2)补丁管理。及时掌握、评估和识别漏洞信息,及时修复系统或应用软件补丁,达到堵塞漏洞,消除隐患;
(3)访问控制。这是广义的问题,涵盖了所有方面的可控制访问网络、关键资产、设备或服务,根据准确定义分类 who/what权限 ;
(4)入侵检测。所有的系统都需要一些监控系统活动的方法,并在网络中识别潜在的恶意事件。没有入侵检测系统,一个轻微的安全问题可能会成为关键安全事件;
(5)事件规划和响应。一个全面的网络事件响应计划应包括一些积极主动和响应缓解的措施。积极的响应措施可以帮助企业应对、检测和管理安全事件的发生。
[ 责任编辑:小石潭记 ]
比特网 15:20:03
带着朋友和机器人上月亮散步
软件信息化周刊
比特软件信息化周刊提供以数据库、操作系统和管理软件为重点的全面软件信息化产业热点、应用方案推荐、实用技巧分享等。以最新的软件资讯,最新的软件技巧,最新的软件与服务业内动态来为IT用户找到软捷径。
商务办公周刊
比特商务周刊是一个及行业资讯、深度分析、企业导购等为一体的综合性周刊。其中,与中国计量科学研究院合力打造的比特实验室可以为商业用户提供最权威的采购指南。是企业用户不可缺少的智选周刊!
比特网络周刊向企业网管员以及网络技术和产品使用者提供关于网络产业动态、技术热点、组网、建网、网络管理、网络运维等最新技术和实用技巧,帮助网管答疑解惑,成为网管好帮手。
服务器周刊
比特服务器周刊作为比特网的重点频道之一,主要关注x86服务器,RISC架构服务器以及高性能计算机行业的产品及发展动态。通过最独到的编辑观点和业界动态分析,让您第一时间了解服务器行业的趋势。
比特存储周刊长期以来,为读者提供企业存储领域高质量的原创内容,及时、全面的资讯、技术、方案以及案例文章,力求成为业界领先的存储媒体。比特存储周刊始终致力于用户的企业信息化建设、存储业务、数据保护与容灾构建以及数据管理部署等方面服务。
比特安全周刊通过专业的信息安全内容建设,为企业级用户打造最具商业价值的信息沟通平台,并为安全厂商提供多层面、多维度的媒体宣传手段。与其他同类网站信息安全内容相比,比特安全周刊运作模式更加独立,对信息安全界的动态新闻更新更快。
新闻中心热点推荐
新闻中心以独特视角精选一周内最具影响力的行业重大事件或圈内精彩故事,为企业级用户打造重点突出,可读性强,商业价值高的信息共享平台;同时为互联网、IT业界及通信厂商提供一条精准快捷,渗透力强,覆盖面广的媒体传播途径。
云计算周刊
比特云计算周刊关注云计算产业热点技术应用与趋势发展,全方位报道云计算领域最新动态。为用户与企业架设起沟通交流平台。包括IaaS、PaaS、SaaS各种不同的服务类型以及相关的安全与管理内容介绍。
CIO俱乐部周刊
比特CIO俱乐部周刊以大量高端CIO沙龙或专题研讨会以及对明星CIO的深入采访为依托,汇聚中国500强CIO的集体智慧。旨为中国杰出的CIO提供一个良好的互融互通 、促进交流的平台,并持续提供丰富的资讯和服务,探讨信息化建设,推动中国信息化发展引领CIO未来职业发展。
IT专家新闻邮件长期以来,以定向、分众、整合的商业模式,为企业IT专业人士以及IT系统采购决策者提供高质量的原创内容,包括IT新闻、评论、专家答疑、技巧和白皮书。此外,IT专家网还为读者提供包括咨询、社区、论坛、线下会议、读者沙龙等多种服务。
X周刊是一份IT人的技术娱乐周刊,给用户实时传递I最新T资讯、IT段子、技术技巧、畅销书籍,同时用户还能参与我们推荐的互动游戏,给广大的IT技术人士忙碌工作之余带来轻松休闲一刻。