
石油和天然气行业的 “爆炸性” 网络攻击危及生命
大多数网络安全讨论的重点都与保护金钱、声誉和信息有关。在金融机构内部,它通常对个人或公司财务构成威胁。在电信行业,更多的是个人身份信息或知识产权盗窃。在政府层面,网络间谍是一种相对容易且低成本的获取高价值情报的方式。
但是,正如《纽约时报》最近关于一家在沙特阿拉伯设有工厂的石化公司遭到袭击的文章所解释的那样,对包括SCADA(监控和数据采集)和ICS(工业控制系统)在内的物理基础设施进行网络攻击的危险非常真实、不断增加且令人恐惧。
在石油和天然气行业,网络安全攻击可能导致爆炸。很长一段时间以来,这些工厂都没有连接到网络,但现在,为了便于管理,它们都处于危险的连接状态。现在,这些系统遭到攻击的可能性要高得多,而且成功地受到攻击。这些应用程序在设计时没有考虑到安全性,因为,本来不打算将它们连接到互联网。
《纽约时报》的文章详细介绍了一次攻击,该攻击不仅旨在破坏数据或关闭工厂,还旨在破坏公司的运营并引发可能伤害其他人的爆炸。调查人员说,防止爆炸的唯一因素是 “攻击者的计算机代码错误”,他们认为黑客 “现在可能已经修复了这个错误”。调查人员认为,他们成功地对另一家公司使用相同的技术 “只是时间问题”。
软件开发人员正在成为支撑许多公共和私人组织成功和安全的关键架构师。没有比石油和天然气行业更好的例子了。他们比以往任何时候都更重要的是,无论他们使用什么语言或框架,都能更好地了解其工作的安全影响,并学习如何安全地编码。
如果您想了解开发人员如何学习安全知识以帮助保护关键基础设施,请尝试以下挑战:
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
调查人员说,防止爆炸的唯一因素是攻击者的计算机代码错误。
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
调查人员认为,网络攻击的目的不仅仅是销毁数据或关闭工厂。它本来是为了触发爆炸。 https://t.co/kQqcAhoW01
“《纽约时报》(@nytimes) 2018 年 3 月 15 日
沙特阿拉伯的网络攻击有一个致命的目标。专家害怕再试一次。 https://t.co/q9UdicR7dv
“科林·赖特 (@colinismyname) 2018 年 3 月 22 日
这次攻击是国际黑客攻击的危险升级,因为不露面的敌人表现出了造成严重物理伤害的动力和能力。 https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
“印度尼西亚精英 (@eliterydc) 2018 年 3 月 22 日
最近失败了 #cyberassault 一家沙特阿拉伯石化公司有一个致命的目标。这个 @NYTimes 文章解释了更多: https://t.co/3g8oDuPijm pic.twitter.com/mfsqrx
“赛门铁克欧洲、中东和非洲 (@SymantecEMEA) 2018 年 3 月 21 日
Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

Secure Code Warrior可帮助您的组织在整个软件开发生命周期中保护代码,并营造一种将网络安全置于首位的文化。无论您是应用安全经理、开发人员、首席信息安全官还是任何与安全相关的人员,我们都能帮助您的组织降低与不安全代码相关的风险。
预约演示Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。
马蒂亚斯是一名研究员和开发人员,拥有超过15年的软件安全实践经验。他曾为Fortify Software和他自己的公司Sensei Security等公司开发解决方案。在他的职业生涯中,马蒂亚斯领导了多个应用安全研究项目,并将其转化为商业产品,他拥有超过10项专利。当他离开办公桌时,Matias曾担任高级应用安全培训courses ,并定期在全球会议上发言,包括RSA会议、黑帽、DefCon、BSIMM、OWASP AppSec和BruCon。
马蒂亚斯拥有根特大学的计算机工程博士学位,在那里他研究了通过程序混淆来隐藏应用程序的内部工作的应用安全。


大多数网络安全讨论的重点都与保护金钱、声誉和信息有关。在金融机构内部,它通常对个人或公司财务构成威胁。在电信行业,更多的是个人身份信息或知识产权盗窃。在政府层面,网络间谍是一种相对容易且低成本的获取高价值情报的方式。
但是,正如《纽约时报》最近关于一家在沙特阿拉伯设有工厂的石化公司遭到袭击的文章所解释的那样,对包括SCADA(监控和数据采集)和ICS(工业控制系统)在内的物理基础设施进行网络攻击的危险非常真实、不断增加且令人恐惧。
在石油和天然气行业,网络安全攻击可能导致爆炸。很长一段时间以来,这些工厂都没有连接到网络,但现在,为了便于管理,它们都处于危险的连接状态。现在,这些系统遭到攻击的可能性要高得多,而且成功地受到攻击。这些应用程序在设计时没有考虑到安全性,因为,本来不打算将它们连接到互联网。
《纽约时报》的文章详细介绍了一次攻击,该攻击不仅旨在破坏数据或关闭工厂,还旨在破坏公司的运营并引发可能伤害其他人的爆炸。调查人员说,防止爆炸的唯一因素是 “攻击者的计算机代码错误”,他们认为黑客 “现在可能已经修复了这个错误”。调查人员认为,他们成功地对另一家公司使用相同的技术 “只是时间问题”。
软件开发人员正在成为支撑许多公共和私人组织成功和安全的关键架构师。没有比石油和天然气行业更好的例子了。他们比以往任何时候都更重要的是,无论他们使用什么语言或框架,都能更好地了解其工作的安全影响,并学习如何安全地编码。
如果您想了解开发人员如何学习安全知识以帮助保护关键基础设施,请尝试以下挑战:
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
调查人员说,防止爆炸的唯一因素是攻击者的计算机代码错误。
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
调查人员认为,网络攻击的目的不仅仅是销毁数据或关闭工厂。它本来是为了触发爆炸。 https://t.co/kQqcAhoW01
“《纽约时报》(@nytimes) 2018 年 3 月 15 日
沙特阿拉伯的网络攻击有一个致命的目标。专家害怕再试一次。 https://t.co/q9UdicR7dv
“科林·赖特 (@colinismyname) 2018 年 3 月 22 日
这次攻击是国际黑客攻击的危险升级,因为不露面的敌人表现出了造成严重物理伤害的动力和能力。 https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
“印度尼西亚精英 (@eliterydc) 2018 年 3 月 22 日
最近失败了 #cyberassault 一家沙特阿拉伯石化公司有一个致命的目标。这个 @NYTimes 文章解释了更多: https://t.co/3g8oDuPijm pic.twitter.com/mfsqrx
“赛门铁克欧洲、中东和非洲 (@SymantecEMEA) 2018 年 3 月 21 日

大多数网络安全讨论的重点都与保护金钱、声誉和信息有关。在金融机构内部,它通常对个人或公司财务构成威胁。在电信行业,更多的是个人身份信息或知识产权盗窃。在政府层面,网络间谍是一种相对容易且低成本的获取高价值情报的方式。
但是,正如《纽约时报》最近关于一家在沙特阿拉伯设有工厂的石化公司遭到袭击的文章所解释的那样,对包括SCADA(监控和数据采集)和ICS(工业控制系统)在内的物理基础设施进行网络攻击的危险非常真实、不断增加且令人恐惧。
在石油和天然气行业,网络安全攻击可能导致爆炸。很长一段时间以来,这些工厂都没有连接到网络,但现在,为了便于管理,它们都处于危险的连接状态。现在,这些系统遭到攻击的可能性要高得多,而且成功地受到攻击。这些应用程序在设计时没有考虑到安全性,因为,本来不打算将它们连接到互联网。
《纽约时报》的文章详细介绍了一次攻击,该攻击不仅旨在破坏数据或关闭工厂,还旨在破坏公司的运营并引发可能伤害其他人的爆炸。调查人员说,防止爆炸的唯一因素是 “攻击者的计算机代码错误”,他们认为黑客 “现在可能已经修复了这个错误”。调查人员认为,他们成功地对另一家公司使用相同的技术 “只是时间问题”。
软件开发人员正在成为支撑许多公共和私人组织成功和安全的关键架构师。没有比石油和天然气行业更好的例子了。他们比以往任何时候都更重要的是,无论他们使用什么语言或框架,都能更好地了解其工作的安全影响,并学习如何安全地编码。
如果您想了解开发人员如何学习安全知识以帮助保护关键基础设施,请尝试以下挑战:
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
调查人员说,防止爆炸的唯一因素是攻击者的计算机代码错误。
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
调查人员认为,网络攻击的目的不仅仅是销毁数据或关闭工厂。它本来是为了触发爆炸。 https://t.co/kQqcAhoW01
“《纽约时报》(@nytimes) 2018 年 3 月 15 日
沙特阿拉伯的网络攻击有一个致命的目标。专家害怕再试一次。 https://t.co/q9UdicR7dv
“科林·赖特 (@colinismyname) 2018 年 3 月 22 日
这次攻击是国际黑客攻击的危险升级,因为不露面的敌人表现出了造成严重物理伤害的动力和能力。 https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
“印度尼西亚精英 (@eliterydc) 2018 年 3 月 22 日
最近失败了 #cyberassault 一家沙特阿拉伯石化公司有一个致命的目标。这个 @NYTimes 文章解释了更多: https://t.co/3g8oDuPijm pic.twitter.com/mfsqrx
“赛门铁克欧洲、中东和非洲 (@SymantecEMEA) 2018 年 3 月 21 日

点击下面的链接并下载此资源的PDF。
Secure Code Warrior可帮助您的组织在整个软件开发生命周期中保护代码,并营造一种将网络安全置于首位的文化。无论您是应用安全经理、开发人员、首席信息安全官还是任何与安全相关的人员,我们都能帮助您的组织降低与不安全代码相关的风险。
查看报告预约演示Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。
马蒂亚斯是一名研究员和开发人员,拥有超过15年的软件安全实践经验。他曾为Fortify Software和他自己的公司Sensei Security等公司开发解决方案。在他的职业生涯中,马蒂亚斯领导了多个应用安全研究项目,并将其转化为商业产品,他拥有超过10项专利。当他离开办公桌时,Matias曾担任高级应用安全培训courses ,并定期在全球会议上发言,包括RSA会议、黑帽、DefCon、BSIMM、OWASP AppSec和BruCon。
马蒂亚斯拥有根特大学的计算机工程博士学位,在那里他研究了通过程序混淆来隐藏应用程序的内部工作的应用安全。
大多数网络安全讨论的重点都与保护金钱、声誉和信息有关。在金融机构内部,它通常对个人或公司财务构成威胁。在电信行业,更多的是个人身份信息或知识产权盗窃。在政府层面,网络间谍是一种相对容易且低成本的获取高价值情报的方式。
但是,正如《纽约时报》最近关于一家在沙特阿拉伯设有工厂的石化公司遭到袭击的文章所解释的那样,对包括SCADA(监控和数据采集)和ICS(工业控制系统)在内的物理基础设施进行网络攻击的危险非常真实、不断增加且令人恐惧。
在石油和天然气行业,网络安全攻击可能导致爆炸。很长一段时间以来,这些工厂都没有连接到网络,但现在,为了便于管理,它们都处于危险的连接状态。现在,这些系统遭到攻击的可能性要高得多,而且成功地受到攻击。这些应用程序在设计时没有考虑到安全性,因为,本来不打算将它们连接到互联网。
《纽约时报》的文章详细介绍了一次攻击,该攻击不仅旨在破坏数据或关闭工厂,还旨在破坏公司的运营并引发可能伤害其他人的爆炸。调查人员说,防止爆炸的唯一因素是 “攻击者的计算机代码错误”,他们认为黑客 “现在可能已经修复了这个错误”。调查人员认为,他们成功地对另一家公司使用相同的技术 “只是时间问题”。
软件开发人员正在成为支撑许多公共和私人组织成功和安全的关键架构师。没有比石油和天然气行业更好的例子了。他们比以往任何时候都更重要的是,无论他们使用什么语言或框架,都能更好地了解其工作的安全影响,并学习如何安全地编码。
如果您想了解开发人员如何学习安全知识以帮助保护关键基础设施,请尝试以下挑战:
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
调查人员说,防止爆炸的唯一因素是攻击者的计算机代码错误。
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
调查人员认为,网络攻击的目的不仅仅是销毁数据或关闭工厂。它本来是为了触发爆炸。 https://t.co/kQqcAhoW01
“《纽约时报》(@nytimes) 2018 年 3 月 15 日
沙特阿拉伯的网络攻击有一个致命的目标。专家害怕再试一次。 https://t.co/q9UdicR7dv
“科林·赖特 (@colinismyname) 2018 年 3 月 22 日
这次攻击是国际黑客攻击的危险升级,因为不露面的敌人表现出了造成严重物理伤害的动力和能力。 https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
“印度尼西亚精英 (@eliterydc) 2018 年 3 月 22 日
最近失败了 #cyberassault 一家沙特阿拉伯石化公司有一个致命的目标。这个 @NYTimes 文章解释了更多: https://t.co/3g8oDuPijm pic.twitter.com/mfsqrx
“赛门铁克欧洲、中东和非洲 (@SymantecEMEA) 2018 年 3 月 21 日
目录
Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

Secure Code Warrior可帮助您的组织在整个软件开发生命周期中保护代码,并营造一种将网络安全置于首位的文化。无论您是应用安全经理、开发人员、首席信息安全官还是任何与安全相关的人员,我们都能帮助您的组织降低与不安全代码相关的风险。
预约演示下载帮助您入门的资源
Trust Agent:AI - Secure and scale AI-Drive development
AI is writing code. Who’s governing it? With up to 50% of AI-generated code containing security weaknesses, managing AI risk is critical. Discover how SCW's Trust Agent: AI provides the real-time visibility, proactive governance, and targeted upskilling needed to scale AI-driven development securely.
OpenText 应用程序安全性的强大功能 + Secure Code Warrior
OpenText Application Security and Secure Code Warrior combine vulnerability detection with AI Software Governance and developer capability. Together, they help organizations reduce risk, strengthen secure coding practices, and confidently adopt AI-driven development.
Secure Code Warrior corporate overview
Secure Code Warrior is an AI Software Governance platform designed to enable organizations to safely adopt AI-driven development by bridging the gap between development velocity and enterprise security. The platform addresses the "Visibility Gap," where security teams often lack insights into shadow AI coding tools and the origins of production code.




