
石油・ガス業界の「爆発的な」サイバー攻撃は生命を脅かす
大多数网络安全讨论的重点与保护金钱、声誉和信息有关。在金融机构内,它往往是对个人或公司财务的威胁。在电信行业,它更多地是关于个人身份信息或知识产权的盗窃。在政府层面,网络间谍是一种相对容易和低成本的方式来获取高价值的情报。
然而,对包括SCADA(监控和数据采集)和ICS(工业控制系统)在内的物理基础设施的网络攻击的危险是非常真实的,不断增长和令人恐惧,正如《纽约时报》最近一篇关于对一家在沙特阿拉伯有工厂的石化公司的攻击的文章所解释的。
在石油和天然气行业内,网络安全攻击可以引起爆炸。长期以来,这些工厂没有与网络连接,但现在,为了简化管理,它们都被危险地连接起来。这些系统被攻击的概率--并且成功地被攻击--现在要高得多。这些应用程序在设计时没有考虑到安全问题,因为并没有打算让它们连接到互联网。
纽约时报》的文章详细介绍了一次攻击,其目的不是简单地破坏数据,或关闭工厂,而是要破坏该公司的运作,并引发爆炸,这很可能会伤害其他人类。调查人员说,唯一阻止爆炸的是 "攻击者计算机代码中的一个错误",他们认为黑客 "现在可能已经修复了"。调查人员认为,他们对另一家公司成功部署同样的技术 "只是时间问题"。
软件开发人员正在成为支撑许多公共和私人组织的成功和安全的关键建筑师。最大的例子莫过于石油和天然气行业。他们比以往任何时候都更需要更好地了解其工作的安全影响,并学习如何安全地编码,无论他们使用何种语言或框架。
如果你想看看开发者如何学习安全知识以帮助保护关键基础设施,请玩以下挑战。
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
调查人员说,唯一阻止爆炸的是攻击者计算机代码中的一个错误。
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
调查人员认为,网络攻击的目的不是为了简单地破坏数据或关闭工厂。它的目的是要引发爆炸。https://t.co/kQqcAhoW01
"纽约时报》(@nytimes)2018年3月15日
沙特阿拉伯的一次网络攻击有一个致命的目标。专家们担心会有新的尝试。https://t.co/q9UdicR7dv
"Colin Wright (@colinismyname)March 22, 2018
这次攻击是国际黑客活动的一次危险升级,因为不露面的敌人既展示了造成严重人身伤害的动力,也展示了造成严重人身伤害的能力。https://t.co/G8bBCteouZ#CyberSecurity #网络监控
"Elitery Indonesia (@eliterydc)March 22, 2018
最近对沙特阿拉伯石化公司的一次失败的#网络攻击有一个致命的目标。这篇@纽约时报的文章解释了更多:https://t.co/3g8oDuPijm pic.twitter.com/MfSqrXSd9u
"赛门铁克EMEA(@SymantecEMEA)2018年3月21日
马蒂亚斯·马杜博士是安全专家、研究员、首席技术官,以及安全代码战士的联合创始人。马蒂亚斯在根特大学以静态分析解决方案为核心,获得了应用安全领域的博士学位。此后他加入美国Fortify公司,并意识到仅检测代码问题而未协助开发者编写安全代码是远远不够的。这一认知促使他致力于开发能帮助开发者减轻安全负担、超越客户期望的产品。作为Team Awesome成员,当他不在办公桌前时,最享受在RSA大会、BlackHat、DefCon等技术会议上登台演讲的时刻。

Secure Code Warrior致力于在整个软件开发生命周期中保护代码,并协助构建将网络安全置于首位的文化。无论您是应用程序安全经理、开发人员、首席信息安全官还是安全相关人员,我们都能帮助您降低与不安全代码相关的风险。
预约演示马蒂亚斯·马杜博士是安全专家、研究员、首席技术官,以及安全代码战士的联合创始人。马蒂亚斯在根特大学以静态分析解决方案为核心,获得了应用安全领域的博士学位。此后他加入美国Fortify公司,并意识到仅检测代码问题而未协助开发者编写安全代码是远远不够的。这一认知促使他致力于开发能帮助开发者减轻安全负担、超越客户期望的产品。作为Team Awesome成员,当他不在办公桌前时,最享受在RSA大会、BlackHat、DefCon等技术会议上登台演讲的时刻。
马蒂亚斯是一位拥有15年以上软件安全实践经验的研究员兼开发者。他曾为Fortify Software、其创立的Sensei Security等企业开发解决方案。在职业生涯中,马蒂亚斯主导了多个应用安全研究项目,这些项目最终转化为商用产品,并获得了10余项专利。在离开办公桌时,马蒂亚斯担任高级应用安全培训课程讲师,并定期在RSA大会、黑帽大会、DefCon、BSIMM、OWASP应用安全大会、BruCon等全球性会议上发表演讲。
马蒂亚斯在根特大学获得计算机工程博士学位,期间学习了通过程序混淆技术隐藏应用程序内部运作机制的应用程序安全技术。


大多数网络安全讨论的重点与保护金钱、声誉和信息有关。在金融机构内,它往往是对个人或公司财务的威胁。在电信行业,它更多地是关于个人身份信息或知识产权的盗窃。在政府层面,网络间谍是一种相对容易和低成本的方式来获取高价值的情报。
然而,对包括SCADA(监控和数据采集)和ICS(工业控制系统)在内的物理基础设施的网络攻击的危险是非常真实的,不断增长和令人恐惧,正如《纽约时报》最近一篇关于对一家在沙特阿拉伯有工厂的石化公司的攻击的文章所解释的。
在石油和天然气行业内,网络安全攻击可以引起爆炸。长期以来,这些工厂没有与网络连接,但现在,为了简化管理,它们都被危险地连接起来。这些系统被攻击的概率--并且成功地被攻击--现在要高得多。这些应用程序在设计时没有考虑到安全问题,因为并没有打算让它们连接到互联网。
纽约时报》的文章详细介绍了一次攻击,其目的不是简单地破坏数据,或关闭工厂,而是要破坏该公司的运作,并引发爆炸,这很可能会伤害其他人类。调查人员说,唯一阻止爆炸的是 "攻击者计算机代码中的一个错误",他们认为黑客 "现在可能已经修复了"。调查人员认为,他们对另一家公司成功部署同样的技术 "只是时间问题"。
软件开发人员正在成为支撑许多公共和私人组织的成功和安全的关键建筑师。最大的例子莫过于石油和天然气行业。他们比以往任何时候都更需要更好地了解其工作的安全影响,并学习如何安全地编码,无论他们使用何种语言或框架。
如果你想看看开发者如何学习安全知识以帮助保护关键基础设施,请玩以下挑战。
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
调查人员说,唯一阻止爆炸的是攻击者计算机代码中的一个错误。
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
调查人员认为,网络攻击的目的不是为了简单地破坏数据或关闭工厂。它的目的是要引发爆炸。https://t.co/kQqcAhoW01
"纽约时报》(@nytimes)2018年3月15日
沙特阿拉伯的一次网络攻击有一个致命的目标。专家们担心会有新的尝试。https://t.co/q9UdicR7dv
"Colin Wright (@colinismyname)March 22, 2018
这次攻击是国际黑客活动的一次危险升级,因为不露面的敌人既展示了造成严重人身伤害的动力,也展示了造成严重人身伤害的能力。https://t.co/G8bBCteouZ#CyberSecurity #网络监控
"Elitery Indonesia (@eliterydc)March 22, 2018
最近对沙特阿拉伯石化公司的一次失败的#网络攻击有一个致命的目标。这篇@纽约时报的文章解释了更多:https://t.co/3g8oDuPijm pic.twitter.com/MfSqrXSd9u
"赛门铁克EMEA(@SymantecEMEA)2018年3月21日

大多数网络安全讨论的重点与保护金钱、声誉和信息有关。在金融机构内,它往往是对个人或公司财务的威胁。在电信行业,它更多地是关于个人身份信息或知识产权的盗窃。在政府层面,网络间谍是一种相对容易和低成本的方式来获取高价值的情报。
然而,对包括SCADA(监控和数据采集)和ICS(工业控制系统)在内的物理基础设施的网络攻击的危险是非常真实的,不断增长和令人恐惧,正如《纽约时报》最近一篇关于对一家在沙特阿拉伯有工厂的石化公司的攻击的文章所解释的。
在石油和天然气行业内,网络安全攻击可以引起爆炸。长期以来,这些工厂没有与网络连接,但现在,为了简化管理,它们都被危险地连接起来。这些系统被攻击的概率--并且成功地被攻击--现在要高得多。这些应用程序在设计时没有考虑到安全问题,因为并没有打算让它们连接到互联网。
纽约时报》的文章详细介绍了一次攻击,其目的不是简单地破坏数据,或关闭工厂,而是要破坏该公司的运作,并引发爆炸,这很可能会伤害其他人类。调查人员说,唯一阻止爆炸的是 "攻击者计算机代码中的一个错误",他们认为黑客 "现在可能已经修复了"。调查人员认为,他们对另一家公司成功部署同样的技术 "只是时间问题"。
软件开发人员正在成为支撑许多公共和私人组织的成功和安全的关键建筑师。最大的例子莫过于石油和天然气行业。他们比以往任何时候都更需要更好地了解其工作的安全影响,并学习如何安全地编码,无论他们使用何种语言或框架。
如果你想看看开发者如何学习安全知识以帮助保护关键基础设施,请玩以下挑战。
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
调查人员说,唯一阻止爆炸的是攻击者计算机代码中的一个错误。
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
调查人员认为,网络攻击的目的不是为了简单地破坏数据或关闭工厂。它的目的是要引发爆炸。https://t.co/kQqcAhoW01
"纽约时报》(@nytimes)2018年3月15日
沙特阿拉伯的一次网络攻击有一个致命的目标。专家们担心会有新的尝试。https://t.co/q9UdicR7dv
"Colin Wright (@colinismyname)March 22, 2018
这次攻击是国际黑客活动的一次危险升级,因为不露面的敌人既展示了造成严重人身伤害的动力,也展示了造成严重人身伤害的能力。https://t.co/G8bBCteouZ#CyberSecurity #网络监控
"Elitery Indonesia (@eliterydc)March 22, 2018
最近对沙特阿拉伯石化公司的一次失败的#网络攻击有一个致命的目标。这篇@纽约时报的文章解释了更多:https://t.co/3g8oDuPijm pic.twitter.com/MfSqrXSd9u
"赛门铁克EMEA(@SymantecEMEA)2018年3月21日

请点击以下链接下载此资源的PDF文件。
Secure Code Warrior致力于在整个软件开发生命周期中保护代码,并协助构建将网络安全置于首位的文化。无论您是应用程序安全经理、开发人员、首席信息安全官还是安全相关人员,我们都能帮助您降低与不安全代码相关的风险。
显示报告预约演示马蒂亚斯·马杜博士是安全专家、研究员、首席技术官,以及安全代码战士的联合创始人。马蒂亚斯在根特大学以静态分析解决方案为核心,获得了应用安全领域的博士学位。此后他加入美国Fortify公司,并意识到仅检测代码问题而未协助开发者编写安全代码是远远不够的。这一认知促使他致力于开发能帮助开发者减轻安全负担、超越客户期望的产品。作为Team Awesome成员,当他不在办公桌前时,最享受在RSA大会、BlackHat、DefCon等技术会议上登台演讲的时刻。
马蒂亚斯是一位拥有15年以上软件安全实践经验的研究员兼开发者。他曾为Fortify Software、其创立的Sensei Security等企业开发解决方案。在职业生涯中,马蒂亚斯主导了多个应用安全研究项目,这些项目最终转化为商用产品,并获得了10余项专利。在离开办公桌时,马蒂亚斯担任高级应用安全培训课程讲师,并定期在RSA大会、黑帽大会、DefCon、BSIMM、OWASP应用安全大会、BruCon等全球性会议上发表演讲。
马蒂亚斯在根特大学获得计算机工程博士学位,期间学习了通过程序混淆技术隐藏应用程序内部运作机制的应用程序安全技术。
大多数网络安全讨论的重点与保护金钱、声誉和信息有关。在金融机构内,它往往是对个人或公司财务的威胁。在电信行业,它更多地是关于个人身份信息或知识产权的盗窃。在政府层面,网络间谍是一种相对容易和低成本的方式来获取高价值的情报。
然而,对包括SCADA(监控和数据采集)和ICS(工业控制系统)在内的物理基础设施的网络攻击的危险是非常真实的,不断增长和令人恐惧,正如《纽约时报》最近一篇关于对一家在沙特阿拉伯有工厂的石化公司的攻击的文章所解释的。
在石油和天然气行业内,网络安全攻击可以引起爆炸。长期以来,这些工厂没有与网络连接,但现在,为了简化管理,它们都被危险地连接起来。这些系统被攻击的概率--并且成功地被攻击--现在要高得多。这些应用程序在设计时没有考虑到安全问题,因为并没有打算让它们连接到互联网。
纽约时报》的文章详细介绍了一次攻击,其目的不是简单地破坏数据,或关闭工厂,而是要破坏该公司的运作,并引发爆炸,这很可能会伤害其他人类。调查人员说,唯一阻止爆炸的是 "攻击者计算机代码中的一个错误",他们认为黑客 "现在可能已经修复了"。调查人员认为,他们对另一家公司成功部署同样的技术 "只是时间问题"。
软件开发人员正在成为支撑许多公共和私人组织的成功和安全的关键建筑师。最大的例子莫过于石油和天然气行业。他们比以往任何时候都更需要更好地了解其工作的安全影响,并学习如何安全地编码,无论他们使用何种语言或框架。
如果你想看看开发者如何学习安全知识以帮助保护关键基础设施,请玩以下挑战。
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
调查人员说,唯一阻止爆炸的是攻击者计算机代码中的一个错误。
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
调查人员认为,网络攻击的目的不是为了简单地破坏数据或关闭工厂。它的目的是要引发爆炸。https://t.co/kQqcAhoW01
"纽约时报》(@nytimes)2018年3月15日
沙特阿拉伯的一次网络攻击有一个致命的目标。专家们担心会有新的尝试。https://t.co/q9UdicR7dv
"Colin Wright (@colinismyname)March 22, 2018
这次攻击是国际黑客活动的一次危险升级,因为不露面的敌人既展示了造成严重人身伤害的动力,也展示了造成严重人身伤害的能力。https://t.co/G8bBCteouZ#CyberSecurity #网络监控
"Elitery Indonesia (@eliterydc)March 22, 2018
最近对沙特阿拉伯石化公司的一次失败的#网络攻击有一个致命的目标。这篇@纽约时报的文章解释了更多:https://t.co/3g8oDuPijm pic.twitter.com/MfSqrXSd9u
"赛门铁克EMEA(@SymantecEMEA)2018年3月21日
目录
马蒂亚斯·马杜博士是安全专家、研究员、首席技术官,以及安全代码战士的联合创始人。马蒂亚斯在根特大学以静态分析解决方案为核心,获得了应用安全领域的博士学位。此后他加入美国Fortify公司,并意识到仅检测代码问题而未协助开发者编写安全代码是远远不够的。这一认知促使他致力于开发能帮助开发者减轻安全负担、超越客户期望的产品。作为Team Awesome成员,当他不在办公桌前时,最享受在RSA大会、BlackHat、DefCon等技术会议上登台演讲的时刻。

Secure Code Warrior致力于在整个软件开发生命周期中保护代码,并协助构建将网络安全置于首位的文化。无论您是应用程序安全经理、开发人员、首席信息安全官还是安全相关人员,我们都能帮助您降低与不安全代码相关的风险。
预约演示[下载]开始所需的资源
Trust Agent:AI - Secure and scale AI-Drive development
AI is writing code. Who’s governing it? With up to 50% of AI-generated code containing security weaknesses, managing AI risk is critical. Discover how SCW's Trust Agent: AI provides the real-time visibility, proactive governance, and targeted upskilling needed to scale AI-driven development securely.
OpenText 应用程序安全性的强大功能 + Secure Code Warrior
OpenText Application Security and Secure Code Warrior combine vulnerability detection with AI Software Governance and developer capability. Together, they help organizations reduce risk, strengthen secure coding practices, and confidently adopt AI-driven development.
Secure Code Warrior corporate overview
Secure Code Warrior is an AI Software Governance platform designed to enable organizations to safely adopt AI-driven development by bridging the gap between development velocity and enterprise security. The platform addresses the "Visibility Gap," where security teams often lack insights into shadow AI coding tools and the origins of production code.




